根据经404 Media验证的泄露文件,总部位于以色列的移动取证公司Cellebrite无法解锁运行 iOS 17.4 或更高版本的 iPhone。这些文件提供了对该公司移动取证工具功能的罕见一瞥,并凸显了苹果最新设备正在进行的安全改进。
404 Media获得的泄露的"Cellebrite iOS 支持矩阵"显示,对于所有能够运行 iOS 17.4 或更新版本的已上锁 iPhone,Cellebrite 的状态都被列为"研究中",这表明他们目前的工具无法可靠地解锁这些设备。苹果公司自己在 6 月份的数据显示,77% 的 iPhone 和 87% 在过去四年中推出的 iPhone 都在运行某个版本的 iOS 17,因此这一限制很可能会扩展到相当一部分现代 iPhone。
有趣的是,文件显示 Cellebrite 最近增加了对运行 iOS 17.1 至 17.3.1 的 iPhone XR 和 iPhone 11 系列的支持。然而,对于运行这些相同 iOS 版本的 iPhone 12 和更新机型,支持状态被列为"即将推出",这表明 Cellebrite 仍在努力跟上苹果安全技术进步的步伐。
另一份文件显示,Cellebrite 可以入侵大多数Android设备,但不是所有设备。例如,Cellebrite 无法通过暴力破解已关机的Google Pixel 6、7 或 8 来获取用户数据。
尽管 Cellebrite 在市场营销中声称,他们的高级服务提供更多的功能,可以获取"当今几乎所有移动设备的密码,包括最新的 iOS 和 Android 版本",但这一消息还是被披露了。
Cellebrite 的通用取证提取设备(UFED)被全球执法机构广泛用于提取手机数据。Cellebrite 首次引起广泛关注是在 2016 年,当时人们认为,在苹果公司拒绝向联邦调查局提供解锁工具后,该公司应邀帮助联邦调查局破解了圣贝纳迪诺枪击案凶手赛义德-法鲁克(Syed Farook)的 iPhone 5c。
联邦调查局并没有在这起特殊案件中使用Cellebrite 的服务,但一些美国政府机构确实经常与 Cellebrite 合作解锁 iOS 设备。
苹果公司不断改进其操作系统的安全性,以保持领先于 Cellebrite 等公司,这些公司一直在寻找可利用的缺陷和漏洞,以便访问锁定的 iOS 设备上的数据。
例如,2018 年 10 月,苹果公司成功挫败了"GrayKey"iPhone 密码黑客,该黑客由亚特兰大公司 Grayshift 出售,美国执法部门也曾委托过该黑客。