- Una sesión informativa interna filtrada de Cellebrite reveló que las series Pixel 6 a 9 están entre los objetivos de extracción de datos de su herramienta de hackeo
- Cellebrite es una empresa israelí de forensia digital que vende en todo el mundo a agencias de seguridad e inteligencia herramientas para extraer, recuperar y analizar datos de dispositivos digitales como smartphones y tablets
- Su producto principal es un equipo llamado UFED (Universal Forensic Extraction Device), una “herramienta para hackear todos los datos de un smartphone bloqueado, incluidos mensajes, correos, registros de llamadas, fotos y GPS”
- Un usuario anónimo entró sin autorización a una videollamada de Cellebrite, capturó la tabla de estado de soporte por dispositivo Pixel y la publicó en el foro de GrapheneOS
- Según la tabla, los Pixel con GrapheneOS instalado están protegidos en estados BFU/AFU/Unlocked desde las versiones posteriores a 2022, y en los builds más recientes la extracción de datos es completamente imposible
- En cambio, en el Pixel OS original, el acceso a los datos es posible en los estados antes del desbloqueo (BFU), después del desbloqueo (AFU) y totalmente desbloqueado (Unlocked)
Filtración de información interna de Cellebrite
- El hacker anónimo rogueFed accedió a una sesión informativa de Teams de Cellebrite, capturó la lista de compatibilidad con teléfonos Pixel y la publicó en el foro de GrapheneOS
- La reunión era una sesión privada para fuerzas del orden, y 404 Media amplió luego la cobertura de esa publicación
- En la captura borrosa aparece que los equipos de Cellebrite pueden hackear las series Pixel 6, 7, 8 y 9, mientras que Pixel 10 no figura en la lista
- Extracción de datos posible en todos los estados: BFU, AFU y Unlocked
- BFU (Before First Unlock): estado en el que, tras reiniciar, el teléfono aún no ha sido desbloqueado; se aplica el cifrado más fuerte
- AFU (After First Unlock): estado posterior al primer desbloqueo, en el que parte de los datos ya puede ser accesible
- Unlocked: estado completamente desbloqueado, en el que el acceso a los datos es más fácil
- Cellebrite indicó explícitamente que en el Pixel OS original puede extraer datos en todos los estados, aunque señaló que no cuenta con función de brute-force de códigos de acceso
Ventaja de seguridad de GrapheneOS
- Los dispositivos con GrapheneOS instalado no permiten extraer datos en estados BFU/AFU desde los builds posteriores a 2022
- Las series Pixel 8 y 9 bloquean por completo el acceso de Cellebrite bajo GrapheneOS
- En los builds posteriores a 2024, la clonación tampoco es posible incluso en estado Unlocked
- GrapheneOS refuerza la seguridad al no incluir servicios de Google y mediante políticas de cifrado endurecidas
- Incluso en documentos internos de Cellebrite se menciona que “GrapheneOS es más seguro que el sistema operativo base de Google”
Otros datos
- Cellebrite también mencionó la imposibilidad de clonar eSIM, y esta limitación se refuerza en la serie Pixel 10 al eliminar la SIM física
- La persona que filtró la información afirmó que entró en dos reuniones de Teams sin ser detectada, aunque como quedó expuesto el nombre del organizador, se espera que en el futuro se endurezcan las restricciones de acceso
- Ars Technica pidió a Google una postura oficial sobre por qué una ROM personalizada creada por una pequeña organización sin fines de lucro es más resistente al hackeo industrial de teléfonos que el Pixel OS oficial, pero Google aún no ha respondido
1 comentarios
Opiniones de Hacker News
Lo que más me intrigaba era: “¿por qué un ROM personalizado hecho por voluntarios resiste mejor el hacking de nivel industrial que el Pixel OS oficial?”. El periodista consultó a Google, pero dice que aún no hay respuesta.
En la publicación del blog de Signal sobre vulnerabilidades de Cellebrite, se ve que Cellebrite crea soluciones para hackear automáticamente el teléfono objetivo, pero en el proceso también corre el riesgo de que su propio equipo sea hackeado de vuelta.
Comparto el documento completo sin difuminar: Cellebrite Android Document (2024). Lo encontré buscando “android os access support matrix”.
El simple hecho de que Cellebrite haya mencionado directamente a GrapheneOS en el documento me parece prueba suficiente de la profesionalidad y el sentido de propósito de este proyecto.
La fuente es este hilo anterior de HN.
Me sorprendió enterarme de que la serie Pixel 10 eliminaría la SIM física y solo admitiría eSIM. Cuando viajé por México, podía comprar una SIM en el 7-Eleven del aeropuerto y usarla de inmediato; con eSIM, siento que se perdería esa facilidad.
En el foro de GrapheneOS ya habían subido las mismas diapositivas desde hace bastante tiempo.
En la frase “rogueFed mencionó por nombre al organizador de la conferencia”, me preguntaba si se refería al FBI.
Me preguntaba por qué hasta ahora no había habido casos de equipos de Cellebrite filtrados y analizados. En muchos lugares, el manejo de equipo policial suele ser bastante descuidado.
Me parece exagerado decir que “son vulnerables al hackeo”. Estos materiales son solo gráficos antiguos; en la práctica, el nivel de seguridad es comparable al de un escritorio cifrado con LUKS.
Para hackear un Pixel en estado BFU (apagado), al final hay que hacer brute-force a la contraseña.
Salvo un ataque de zero-day de varios millones de dólares, no existe una vulnerabilidad para saltarse el cifrado del propio Pixel.