लीक हुए दस्तावेज दिखाते हैं कि डेटा सेलेब्राइट के उपकरण की मात्रा iPhones से निकालने में सक्षम है

Z DNet द्वारा प्राप्त एक लीक दस्तावेज़ से डेटा के दायरे का पता चला है कि Cellebrite का उपकरण iPhones से निकाल सकता है। इजरायल की कंपनी सैन बर्नार्डिनो शूटिंग मामले में इस साल की शुरुआत में तब सुर्खियों में आई थी जब यह अफवाह फैली थी कि एफबीआई ने शूटरों में से एक के लॉक किए गए आईफोन 5 सी को अनलॉक करने के लिए कंपनी की मदद ली है।

लीक हुई फाइलें अनिवार्य रूप से "निष्कर्षण रिपोर्ट" हैं जो एक iPhone से खींची गई सभी जानकारी का सारांश प्रदान करती हैं। इस प्रक्रिया के लिए iPhone को Cellebrite के UFED डिवाइस से कनेक्ट करने की आवश्यकता होती है, जो तब डिवाइस से जानकारी के "तार्किक निष्कर्षण" के साथ आगे बढ़ती है।

रिपोर्ट से पता चलता है कि Cellebrite के UFED डिवाइस कैलेंडर, कॉल लॉग्स, चैट्स, कुकीज और अन्य निजी और संवेदनशील डेटा जैसे कि Apple ID, IMEI नंबर, सीरियल नंबर और यहां तक ​​कि कुछ हाल ही में हटाए गए आइटमों से संदेशों, नोटों को खींचने में सक्षम था। कैलेंडर। टूल का एनालिटिक्स इंजन इस बात का भी विवरण प्रदान करने में सक्षम है कि उपयोगकर्ता ने कितनी बार किसी विशेष संपर्क से संपर्क किया और कैसे (यानी एसएमएस या कॉल के माध्यम से)।

यहाँ पकड़ यह है कि जिस फोन का उपयोग किया गया था वह आईफोन 5 था जो आईओएस 8 पर चल रहा था, जिसका कोई पासकोड इस्तेमाल नहीं किया गया था, जिसका अर्थ है कि यह पूरी तरह से अनएन्क्रिप्टेड था। iPhone 5s और ऊपर Cellebrite के टूल के साथ अच्छी तरह से काम नहीं करते हैं क्योंकि वे एक समर्पित सुरक्षित एन्क्लेव कोप्रोसेसर के साथ आते हैं। यह स्पष्ट नहीं है कि ऐसे उपकरणों पर सेलेब्राइट का उपकरण कितना प्रभावी है।

[वाया जेडनेट]



लोकप्रिय पोस्ट