image

'FBI kraakte Samsung-telefoon Trump-schutter via nieuwe Cellebrite-versie'

vrijdag 19 juli 2024, 09:53 door Redactie, 8 reacties

De FBI heeft via een nieuwe, nog niet uitgebrachte versie van de forensische software van Cellebrite de Samsung-telefoon van de Trump-schutter weten te kraken, zo melden Bloomberg en The Washington Post op basis van bronnen. Het lukte de Amerikaanse opsporingsdienst niet om met de bestaande versies van de Cellebrite-tool toegang te krijgen.

Daarop stapte de FBI naar Cellebrite, dat een nog in ontwikkeling zijnde versie met de Amerikaanse autoriteiten deelde. Via deze versie lukte binnen veertig minuten om de telefoon te ontgrendelen. Het zou gaan om een nieuwer model Samsung-telefoon, maar welk type wordt niet vermeld. Uiteindelijk troffen agenten weinig bewijsmateriaal aan op het toestel. Zo bleek de verdachte te hebben gezocht naar informatie over Trump en Biden en had foto's van beiden op zijn telefoon staan.

Cellebrite biedt verschillende oplossingen voor het analyseren en ontgrendelen van telefoons. Deze week kwamen oudere productsheets van het bedrijf in het nieuws, die lieten zien dat iPhones met iOS 17 niet via de Cellebrite-software zijn te ontgrendelen, alsmede nieuwere Androidtelefoons. Het gaat hier echter om informatie van afgelopen april. Hoe de nieuwe versie van de software telefoons kan ontgrendelen is niet bekend.

Reacties (8)
Gisteren, 09:58 door Anoniem
De beveiliging is blijkbaar niet goed genoeg. Snel verbeteren dus!
Gisteren, 10:20 door Anoniem
Door Anoniem: De beveiliging is blijkbaar niet goed genoeg. Snel verbeteren dus!

Het type Android telefoon -en- de OS versie worden nergens vermeld, dus het is gissen hoe/wat/waar....

En als ze een zero day hebben gebruikt om te hacken, is zelfs je laatste security update niet genoeg.
Speculeren kunnen we allemaal... ;)
Gisteren, 10:35 door Anoniem
Deze week kwamen oudere productsheets van het bedrijf in het nieuws, die lieten zien dat iPhones met iOS 17 niet via de Cellebrite-software zijn te ontgrendelen, alsmede nieuwere Androidtelefoons.

Het ligt iig voor Android iets genuanceerder dan dit.

Van: https://discuss.grapheneos.org/d/12848-claims-made-by-forensics-companies-their-capabilities-and-how-grapheneos-fares
"Cellebrite's list of capabilities provided to customers in April 2024 shows they can successfully exploit every non-GrapheneOS Android device brand both BFU and AFU, but not GrapheneOS if patch level is past late 2022. It shows only Pixels stop brute force via the secure element."
Gisteren, 11:01 door Anoniem
Ah, Samsung!!
Zit dat niet vol met bloatware ofzo??
Wel hebben ze een security strongbox (Knox) dus zullen ze daar omheen hebben gewerkt, ik vermoed dat de telefoon NIET in BFU (before first unlock) stond en de schutter biometrie had aangezet.
Dan is het een kwestie van tijd.
Het zou wel fijn zijn als ze de info vrijgeven hoe ze het hebben gedaan aangezien eventuele veiligheidsproblemen een onschuldig persoon in een dictatuur de kop kan kosten.
Gisteren, 11:06 door Anoniem
Door Anoniem:
Deze week kwamen oudere productsheets van het bedrijf in het nieuws, die lieten zien dat iPhones met iOS 17 niet via de Cellebrite-software zijn te ontgrendelen, alsmede nieuwere Androidtelefoons.

Het ligt iig voor Android iets genuanceerder dan dit.

Van: https://discuss.grapheneos.org/d/12848-claims-made-by-forensics-companies-their-capabilities-and-how-grapheneos-fares
"Cellebrite's list of capabilities provided to customers in April 2024 shows they can successfully exploit every non-GrapheneOS Android device brand both BFU and AFU, but not GrapheneOS if patch level is past late 2022. It shows only Pixels stop brute force via the secure element."
Onthou dat die gelekte lijst mogelijk enkel voor de regulie klanten is. Het kan heel goed zijn zoals dus nu met Samsung dat ze een apparte lijst aanhouden voor de lokale overheid me bleeding edge releases.

En wat ook nog kan (al kleinere kans) is dat ze de lijst express hebben geplaatst voorgeval van een lek en dit niet de echte lijst is. Want stel dat ze zeggen van alles met iOS hoger dan 14 is niet te kraken en dat draagt bij aan iedereen op 14 te krijgen terwijl ze in werkelijkheid een exploit hebben die makkelijker gaat in 14 dan heb je dus meer markt waarde gecreeert en ondertusen hebben targets een vals gevoel van veiligheid. En het kan net zo goed dat dit ook geldt voor Graphene in zekere mate.
Gisteren, 11:21 door Anoniem
Door Anoniem:
Door Anoniem:
Deze week kwamen oudere productsheets van het bedrijf in het nieuws, die lieten zien dat iPhones met iOS 17 niet via de Cellebrite-software zijn te ontgrendelen, alsmede nieuwere Androidtelefoons.

Het ligt iig voor Android iets genuanceerder dan dit.

Van: https://discuss.grapheneos.org/d/12848-claims-made-by-forensics-companies-their-capabilities-and-how-grapheneos-fares
"Cellebrite's list of capabilities provided to customers in April 2024 shows they can successfully exploit every non-GrapheneOS Android device brand both BFU and AFU, but not GrapheneOS if patch level is past late 2022. It shows only Pixels stop brute force via the secure element."
Onthou dat die gelekte lijst mogelijk enkel voor de regulie klanten is. Het kan heel goed zijn zoals dus nu met Samsung dat ze een apparte lijst aanhouden voor de lokale overheid me bleeding edge releases.

En wat ook nog kan (al kleinere kans) is dat ze de lijst express hebben geplaatst voorgeval van een lek en dit niet de echte lijst is. Want stel dat ze zeggen van alles met iOS hoger dan 14 is niet te kraken en dat draagt bij aan iedereen op 14 te krijgen terwijl ze in werkelijkheid een exploit hebben die makkelijker gaat in 14 dan heb je dus meer markt waarde gecreeert en ondertusen hebben targets een vals gevoel van veiligheid. En het kan net zo goed dat dit ook geldt voor Graphene in zekere mate.

In BFU (at-rest, before first unlock) is de telefoon sowieso wel veilig, het is zeer onwaarschijnlijk dat men daar een exploit voor heeft.
Zet auto reboot (GrapheneOS) gewoon op 10 minuten, dan is de telefoon altijd at rest als deze tien minuten niet is gebruikt.
Geen zorgen, deze zal maar één keer herstarten, en niet iedere tien minuten, zodra men het scherm ontsluit en daarna weer vergrendeld zal deze opnieuw herstarten na tien minuten.
Als men een demonstrant, journalist of demonstrant is met een hoog dreigingsniveau is dit aan te raden.
Op deze manier is het vrijwel met zekerheid te zeggen dat men gewoon veilig is.
Combineer dit met software zoals Briar Messenger, Briar Mailbox, TOR en Nostr, dan is het aardig veilig.
Vermijd de PlayStore en proprietaite software als de pest en neem uitsluitend verifieerbare FLOSS in handen.
Gisteren, 13:38 door Anoniem
Door Anoniem:
Door Anoniem:
Deze week kwamen oudere productsheets van het bedrijf in het nieuws, die lieten zien dat iPhones met iOS 17 niet via de Cellebrite-software zijn te ontgrendelen, alsmede nieuwere Androidtelefoons.

Het ligt iig voor Android iets genuanceerder dan dit.

Van: https://discuss.grapheneos.org/d/12848-claims-made-by-forensics-companies-their-capabilities-and-how-grapheneos-fares
"Cellebrite's list of capabilities provided to customers in April 2024 shows they can successfully exploit every non-GrapheneOS Android device brand both BFU and AFU, but not GrapheneOS if patch level is past late 2022. It shows only Pixels stop brute force via the secure element."
Onthou dat die gelekte lijst mogelijk enkel voor de regulie klanten is. Het kan heel goed zijn zoals dus nu met Samsung dat ze een apparte lijst aanhouden voor de lokale overheid me bleeding edge releases.

En wat ook nog kan (al kleinere kans) is dat ze de lijst express hebben geplaatst voorgeval van een lek en dit niet de echte lijst is. Want stel dat ze zeggen van alles met iOS hoger dan 14 is niet te kraken en dat draagt bij aan iedereen op 14 te krijgen terwijl ze in werkelijkheid een exploit hebben die makkelijker gaat in 14 dan heb je dus meer markt waarde gecreeert en ondertusen hebben targets een vals gevoel van veiligheid. En het kan net zo goed dat dit ook geldt voor Graphene in zekere mate.

De overheid gedraagt zich zwaar onethisch door diensten af te nemen van een dergelijke partij.
De (potentiele)schade aan de samenleven kan nooit wegen tegen het belang van een enkele zaak.
Gisteren, 17:33 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Deze week kwamen oudere productsheets van het bedrijf in het nieuws, die lieten zien dat iPhones met iOS 17 niet via de Cellebrite-software zijn te ontgrendelen, alsmede nieuwere Androidtelefoons.

Het ligt iig voor Android iets genuanceerder dan dit.

Van: https://discuss.grapheneos.org/d/12848-claims-made-by-forensics-companies-their-capabilities-and-how-grapheneos-fares
"Cellebrite's list of capabilities provided to customers in April 2024 shows they can successfully exploit every non-GrapheneOS Android device brand both BFU and AFU, but not GrapheneOS if patch level is past late 2022. It shows only Pixels stop brute force via the secure element."
Onthou dat die gelekte lijst mogelijk enkel voor de regulie klanten is. Het kan heel goed zijn zoals dus nu met Samsung dat ze een apparte lijst aanhouden voor de lokale overheid me bleeding edge releases.

En wat ook nog kan (al kleinere kans) is dat ze de lijst express hebben geplaatst voorgeval van een lek en dit niet de echte lijst is. Want stel dat ze zeggen van alles met iOS hoger dan 14 is niet te kraken en dat draagt bij aan iedereen op 14 te krijgen terwijl ze in werkelijkheid een exploit hebben die makkelijker gaat in 14 dan heb je dus meer markt waarde gecreeert en ondertusen hebben targets een vals gevoel van veiligheid. En het kan net zo goed dat dit ook geldt voor Graphene in zekere mate.

De overheid gedraagt zich zwaar onethisch door diensten af te nemen van een dergelijke partij.
De (potentiele)schade aan de samenleven kan nooit wegen tegen het belang van een enkele zaak.

Inderdaad. Het juridisch gedoogt EN faciliteert een ecosysteem waardoor er op jaarbasis honderden mensen gemarteld worden & verdwijnen door minder vriendelijke andere overheden en wat denkt de FBI nu voor legitieme cases te hebben ?
De schutter is al dood; en werkte overduidelijk alleen. Gaan ze straks zeggen dat ze een terroristen-netwerk blootgelegd hebben omdat ze een FB groep met schreeuwers gevonden hebben ? Want je kan er de donder opzeggen dat die propaganda komt; al is het maar om de aandacht van het falen van de Secret Service weg te halen of te bagatelliseren met irrelevante halve waarheden.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.