Un nou val de informații apărute online aruncă lumină asupra vulnerabilităților ascunse ale telefoanelor Google Pixel, considerate până acum printre cele mai sigure dispozitive Android. Potrivit unui leak recent, sistemele de analiză digitală dezvoltate de compania israeliană Cellebrite, utilizate frecvent de forțele de ordine pentru extragerea datelor din telefoane, pot accesa informații din majoritatea modelelor Pixel – cu o excepție notabilă: cele care rulează GrapheneOS, un sistem de operare alternativ, bazat pe Android, dar conceput pentru protecție avansată și confidențialitate maximă.
Dezvăluirile, publicate de un anonim sub pseudonimul rogueFed, arată cât de mult depinde securitatea utilizatorilor de software-ul folosit, nu doar de hardware. Într-o eră în care telefoanele mobile au devenit adevărate arhive personale, acest incident ridică întrebări serioase despre limitele protecției oferite de producători.
Cellebrite este o companie israeliană specializată în instrumente de investigație digitală, utilizate de autorități și forțe de poliție din întreaga lume. Dispozitivele sale pot extrage, decripta și analiza date din telefoane mobile, chiar și atunci când acestea sunt protejate prin parole sau criptare avansată.
De obicei, detaliile tehnice ale acestor tehnologii sunt păstrate în secret, însă un incident recent a dezvăluit o parte a „matricei” de compatibilitate pe care Cellebrite o prezintă clienților săi instituționali. Potrivit capturilor de ecran publicate de rogueFed pe forumurile GrapheneOS – și observate ulterior de publicația 404 Media – compania a recunoscut că poate extrage date din modelele Pixel 6, 7, 8 și 9, în mai multe scenarii de securitate.
Mai exact, sistemele Cellebrite pot accesa informațiile unui telefon aflat în una dintre cele trei stări:
- BFU (Before First Unlock) – telefonul nu a fost deblocat după repornire, deci datele sunt complet criptate;
- AFU (After First Unlock) – telefonul a fost deblocat cel puțin o dată, ceea ce oferă un acces mai ușor la date;
- Unlocked – telefonul este complet accesibil, iar datele pot fi extrase integral.
Deși aceste tehnologii nu pot forța direct codurile de acces sau parolele utilizatorului, ele pot exploata vulnerabilități de sistem pentru a recupera informații din memorie, aplicații sau fișiere temporare.
GrapheneOS, sistemul care rezistă atacurilor Cellebrite
Cea mai interesantă parte a scurgerii este legată de GrapheneOS, un sistem de operare open-source bazat pe Android, dezvoltat de o echipă non-profit din Canada. Sistemul este apreciat de experții în securitate cibernetică pentru protecțiile sale suplimentare împotriva exploatărilor, supravegherii și urmăririi digitale.
Potrivit informațiilor apărute în leak, telefoanele Pixel care rulează GrapheneOS sunt mult mai greu – sau chiar imposibil – de accesat de către instrumentele Cellebrite. Dispozitivele actualizate după sfârșitul anului 2022 sunt considerate complet sigure, indiferent de starea telefonului (BFU, AFU sau Unlocked).
Cellebrite ar fi recunoscut în cadrul briefingului intern că nu poate extrage date din telefoanele Pixel 8 și 9 care rulează ultimele versiuni ale GrapheneOS, iar începând cu sfârșitul lui 2024, chiar și un telefon complet deblocat devine imun la copiile forțate de date. În schimb, versiunile mai vechi de sistem – lansate înainte de 2022 – pot fi vulnerabile.
Un alt detaliu semnificativ este acela că eSIM-urile rămân inaccesibile pentru forțele de ordine, chiar și în cazul telefoanelor fără GrapheneOS. Această limitare este importantă, deoarece Pixel 10, lansat recent, a renunțat complet la slotul pentru cartelă SIM fizică.
Astfel, pentru prima dată, un sistem alternativ open-source reușește să depășească în materie de securitate soluțiile oficiale oferite de Google, o situație care ridică semne de întrebare inclusiv în cadrul companiei. Jurnaliștii de la Ars Technica au transmis că au cerut o reacție din partea Google, însă gigantul american nu a oferit momentan un răspuns oficial.
Implicații pentru confidențialitatea utilizatorilor și reacția industriei tech
Această scurgere de informații are implicații majore pentru confidențialitatea digitală. Dacă instrumentele Cellebrite pot accesa datele majorității telefoanelor Pixel, înseamnă că nivelul de protecție oferit de sistemul Android standard nu este suficient pentru a bloca intervențiile de tip forensic.
Specialiștii în securitate avertizează că aceste descoperiri ar trebui să determine Google să investească mai mult în protejarea utilizatorilor. În mod ironic, o echipă mică de dezvoltatori independenți, care lucrează la GrapheneOS, pare să fi reușit ceea ce o corporație de miliarde de dolari nu a realizat pe deplin: o protecție reală împotriva extragerilor neautorizate de date.
Pentru utilizatorii preocupați de confidențialitate, acest incident confirmă că instalarea unui sistem ca GrapheneOS poate oferi un nivel de siguranță suplimentar – însă presupune și renunțarea la serviciile Google, ceea ce limitează funcționalitatea telefonului.
La rândul lor, autoritățile se află într-un punct delicat: pe de o parte, tehnologiile Cellebrite sunt esențiale în investigațiile criminale, pe de altă parte, utilizarea lor ridică întrebări legate de respectarea dreptului la viață privată.
În urma incidentului, Cellebrite ar fi început să restricționeze accesul la briefingurile interne și să verifice mai atent identitatea participanților, după ce leakerul rogueFed a reușit să participe la două întâlniri fără a fi descoperit.
Dezvăluirea arată cât de fragil este echilibrul dintre securitatea digitală, supravegherea autorităților și libertatea utilizatorilor. În timp ce companii uriașe precum Google continuă să promită standarde înalte de protecție, realitatea din teren dovedește că sistemele independente, precum GrapheneOS, pot oferi un scut mai solid împotriva atacurilor cibernetice și a extragerilor forțate de date.