3 puntos por GN⁺ 2025-11-01 | 1 comentarios | Compartir por WhatsApp
  • Una sesión informativa interna filtrada de Cellebrite reveló que las series Pixel 6 a 9 están entre los objetivos de extracción de datos de su herramienta de hackeo
  • Cellebrite es una empresa israelí de forensia digital que vende en todo el mundo a agencias de seguridad e inteligencia herramientas para extraer, recuperar y analizar datos de dispositivos digitales como smartphones y tablets
  • Su producto principal es un equipo llamado UFED (Universal Forensic Extraction Device), una “herramienta para hackear todos los datos de un smartphone bloqueado, incluidos mensajes, correos, registros de llamadas, fotos y GPS”
  • Un usuario anónimo entró sin autorización a una videollamada de Cellebrite, capturó la tabla de estado de soporte por dispositivo Pixel y la publicó en el foro de GrapheneOS
  • Según la tabla, los Pixel con GrapheneOS instalado están protegidos en estados BFU/AFU/Unlocked desde las versiones posteriores a 2022, y en los builds más recientes la extracción de datos es completamente imposible
  • En cambio, en el Pixel OS original, el acceso a los datos es posible en los estados antes del desbloqueo (BFU), después del desbloqueo (AFU) y totalmente desbloqueado (Unlocked)

Filtración de información interna de Cellebrite

  • El hacker anónimo rogueFed accedió a una sesión informativa de Teams de Cellebrite, capturó la lista de compatibilidad con teléfonos Pixel y la publicó en el foro de GrapheneOS
    • La reunión era una sesión privada para fuerzas del orden, y 404 Media amplió luego la cobertura de esa publicación
    • En la captura borrosa aparece que los equipos de Cellebrite pueden hackear las series Pixel 6, 7, 8 y 9, mientras que Pixel 10 no figura en la lista
  • Extracción de datos posible en todos los estados: BFU, AFU y Unlocked
    • BFU (Before First Unlock): estado en el que, tras reiniciar, el teléfono aún no ha sido desbloqueado; se aplica el cifrado más fuerte
    • AFU (After First Unlock): estado posterior al primer desbloqueo, en el que parte de los datos ya puede ser accesible
    • Unlocked: estado completamente desbloqueado, en el que el acceso a los datos es más fácil
  • Cellebrite indicó explícitamente que en el Pixel OS original puede extraer datos en todos los estados, aunque señaló que no cuenta con función de brute-force de códigos de acceso

Ventaja de seguridad de GrapheneOS

  • Los dispositivos con GrapheneOS instalado no permiten extraer datos en estados BFU/AFU desde los builds posteriores a 2022
    • Las series Pixel 8 y 9 bloquean por completo el acceso de Cellebrite bajo GrapheneOS
    • En los builds posteriores a 2024, la clonación tampoco es posible incluso en estado Unlocked
  • GrapheneOS refuerza la seguridad al no incluir servicios de Google y mediante políticas de cifrado endurecidas
  • Incluso en documentos internos de Cellebrite se menciona que “GrapheneOS es más seguro que el sistema operativo base de Google”

Otros datos

  • Cellebrite también mencionó la imposibilidad de clonar eSIM, y esta limitación se refuerza en la serie Pixel 10 al eliminar la SIM física
  • La persona que filtró la información afirmó que entró en dos reuniones de Teams sin ser detectada, aunque como quedó expuesto el nombre del organizador, se espera que en el futuro se endurezcan las restricciones de acceso
  • Ars Technica pidió a Google una postura oficial sobre por qué una ROM personalizada creada por una pequeña organización sin fines de lucro es más resistente al hackeo industrial de teléfonos que el Pixel OS oficial, pero Google aún no ha respondido

1 comentarios

 
GN⁺ 2025-11-01
Opiniones de Hacker News
  • Lo que más me intrigaba era: “¿por qué un ROM personalizado hecho por voluntarios resiste mejor el hacking de nivel industrial que el Pixel OS oficial?”. El periodista consultó a Google, pero dice que aún no hay respuesta.

    • En realidad, GrapheneOS no es un proyecto de voluntariado. Tiene alrededor de 10 desarrolladores remunerados y se financia como una fundación sin fines de lucro que recibe donaciones para cubrir salarios e infraestructura. Ars Technica también corrigió esa parte y ya no lo describe como algo “hecho por voluntarios”.
    • Me pregunto si GrapheneOS de verdad es tan difícil de hackear, o si Cellebrite simplemente no se molesta en darle soporte porque es un OS con baja cuota de mercado.
    • GrapheneOS adopta un diseño centrado en la seguridad a costa de la comodidad del usuario. Para el usuario común puede ser incómodo, pero justamente por eso es más seguro. Si Google adoptara ese enfoque, podría perder parte de sus usuarios. Por ejemplo, como se menciona en este hilo de Reddit, ni siquiera incluye Google Pay.
    • Google es una empresa que debe responder a exigencias gubernamentales, así que tiene más limitaciones que una organización sin fines de lucro. Como señaló Ron Wyden en 2023, existen debilidades estructurales, como el caso en que Apple entregó datos de notificaciones push a gobiernos.
  • En la publicación del blog de Signal sobre vulnerabilidades de Cellebrite, se ve que Cellebrite crea soluciones para hackear automáticamente el teléfono objetivo, pero en el proceso también corre el riesgo de que su propio equipo sea hackeado de vuelta.

  • Comparto el documento completo sin difuminar: Cellebrite Android Document (2024). Lo encontré buscando “android os access support matrix”.

    • Pero ese documento es de hace año y medio, así que no representa información actual. La seguridad es una competencia continua entre atacantes y defensores, así que este tipo de actualizaciones siempre son bienvenidas.
    • En el documento nuevo no aparece el Pixel 9, así que parece que la imagen del artículo fue actualizada.
  • El simple hecho de que Cellebrite haya mencionado directamente a GrapheneOS en el documento me parece prueba suficiente de la profesionalidad y el sentido de propósito de este proyecto.

  • La fuente es este hilo anterior de HN.

  • Me sorprendió enterarme de que la serie Pixel 10 eliminaría la SIM física y solo admitiría eSIM. Cuando viajé por México, podía comprar una SIM en el 7-Eleven del aeropuerto y usarla de inmediato; con eSIM, siento que se perdería esa facilidad.

    • La eSIM se siente como una solución metida a la fuerza en un problema que no existía. Los consumidores ya están perfectamente satisfechos con la SIM física. Parece que la intención de los fabricantes es reforzar su control sobre el usuario.
    • También puedes comprar una eSIM prepaga con anticipación antes del viaje.
    • Por otro lado, en lugares donde es difícil conseguir una SIM, como Montenegro o Serbia, la eSIM es muchísimo más conveniente. Se puede comprar en línea al instante, y hasta existen “eSIM para todos los países”. Gracias a la expansión de la eSIM, parece que también han bajado las tarifas de roaming.
    • Pero el proceso de cambiar a eSIM sigue siendo engorroso. Hay que contactar al servicio al cliente varias veces y puede tardar más de un día. Cambiar una SIM física toma 10 segundos. Técnicamente podría resolverse, pero parece otro caso de empeoramiento deliberado del servicio (enshittification).
    • Este cambio es solo para Estados Unidos.
  • En el foro de GrapheneOS ya habían subido las mismas diapositivas desde hace bastante tiempo.

  • En la frase “rogueFed mencionó por nombre al organizador de la conferencia”, me preguntaba si se refería al FBI.

    • En realidad no era el FBI, sino Alex Rankmore, empleado de Cellebrite. La captura de pantalla está más abajo en el hilo.
  • Me preguntaba por qué hasta ahora no había habido casos de equipos de Cellebrite filtrados y analizados. En muchos lugares, el manejo de equipo policial suele ser bastante descuidado.

  • Me parece exagerado decir que “son vulnerables al hackeo”. Estos materiales son solo gráficos antiguos; en la práctica, el nivel de seguridad es comparable al de un escritorio cifrado con LUKS.
    Para hackear un Pixel en estado BFU (apagado), al final hay que hacer brute-force a la contraseña.
    Salvo un ataque de zero-day de varios millones de dólares, no existe una vulnerabilidad para saltarse el cifrado del propio Pixel.