Wystarczy 100 dol., by włamać się do iPhone’a lub Samsunga

Cellebrite, to izraelska firma, która zajmuje się świadczeniem usług polegających m.in. na odblokowywaniu i wyciąganiu zawartości z najnowszych urządzeń z systemem Apple iOS (w tym wszystkich modeli iPhone’ów (iPhone 4S do iPhone X), iPadów, iPadów mini, iPadów Pro i iPodów touch, z systemem iOS 5 do iOS 11. Ale firma radzi sobie także z większością urządzeń marki Samsung (w tym Galaxy S6/S7/S8, A5/A7/A8, J1/J3/J5/J7, Nota 5/Note 8). Oczywiście na stronie zastrzega, że zaawansowane usługi tego typu “dostępne tylko dla organów ścigania z uprawnieniami do odblokowywania telefonów”.
Wystarczy 100 dol., by włamać się do iPhone’a lub Samsunga

Niezależnie od tego Cellebrite zajmuje się produkcją urządzeń, z których chętnie korzystają służby wszelkiego rodzaju, ponieważ umożliwiają im one samodzielne hakowanie iPhone’ów. Cena takiego sprzętu zaczyna się od 6000 dol. Jednak, jak podaje Forbes, w sieci, np. na eBayu, można było już za 100 dol. kupić używane urządzenie. Obecnie oferta ta jest niedostępna, choć urządzenia Cellebrite można z powodzeniem kupić, nie będąc przedstawicielem żadnej służby. Wystarczy odpowiednio zasobny portfel (polski sklep za UFED Touch Ultimate życzy sobie ponad 56 tys. złotych, ale brutto). 100 dolarów (choć były i urządzenia po 1000) jest więc nadzwyczaj atrakcyjną ofertą.

(źr. mashable.com)

Co na to Cellebrite?

Sprzedaż lub dystrybucja dowolnego urządzenia Cellebrite jest niedozwolona bez pisemnej zgody firmy Cellebrite. Ponieważ te urządzenia mogą uzyskać dostęp do prywatnych informacji, prosimy o traktowanie sprzętu firmy Cellebrite z najwyższą ostrożnością – poinformował producent w wiadomościach e-mail.

Najwyraźniej legalni użytkownicy postanowili się pozbyć używanego sprzętu. Obecnie jednak na eBayu nie można ich znaleźć. Rzecznik eBaya potwierdził, że licytacje zostały usunięte ze względu na złamanie zasad serwisu. Co nie zmienia faktu, że ekspert ds. bezpieczeństwa, który kupił kilka używanych sprzętów Cellebrite odnalazł na nich nazwy smartfonów, do których się włamano, daty interwencji oraz ich numery IMEI, a także zapisy rozmów sms oraz listy kontaktów, które UFED zachował w swojej pamięci.