Forensik-Tool Cellebrite: Diese Smartphones kann das FBI knacken

Das auf digitale Forensik spezialisierte israelische Unternehmen Cellebrite ist bekannt für seine Produkte, die es Polizeibehörden wie dem FBI ermöglichen, gesperrte Smartphones zu knacken und deren Daten auszulesen. Bei welchen Geräten das tatsächlich gelingt, zeigen zwei von 404 Media veröffentlichte(öffnet im neuen Fenster) Dokumente, die Cellebrite in der Regel nur seinen Kunden zur Verfügung stellt, nicht aber der Öffentlichkeit.
Mediale Aufmerksamkeit erhielt dieses Thema zuletzt durch eine Mitteilung des FBI, laut der es den Strafverfolgern gelungen ist, das Smartphone des Schützen zu knacken , der am vergangenen Wochenende ein Attentat auf den ehemaligen US-Präsidenten Donald Trump verübt hatte. Wie genau das FBI dabei vorging und was für ein Smartphone der Attentäter verwendete, ist allerdings nach wie vor unklar.
Jedes der beiden von 404 Media veröffentlichten Dokumente bezieht sich auf eines der beiden mobilen Betriebssysteme, die den heutigen Smartphonemarkt dominieren. Eines enthält eine Supportmatrix für gesperrte iOS-Geräte(öffnet im neuen Fenster) , das andere eine solche für Android(öffnet im neuen Fenster) . Beide zeigen, welche Smartphones Cellebrite mit Stand von April 2024 entsperren kann - und welche noch nicht.
Kein Zugriff auf iOS 17.4 oder neuer
iPhones, auf denen das im März veröffentlichte iOS 17.4 oder neuer läuft, scheint Cellebrite demnach noch nicht knacken zu können. Und die iOS-Versionen 17.1 bis 17.3.1 werden auch nur auf jenen iPhone-Generationen unterstützt, zu denen etwa das iPhone XR und das iPhone 11 gehören. Bei neueren Modellen gibt der Hersteller an, dass diese in Kürze folgen oder noch erforscht werden. Das iPhone 15 ist laut der Matrix generell noch nicht knackbar.
Da sich die Angaben auf den Stand von April 2024 beziehen, ist durchaus denkbar, dass sich die Lage inzwischen geändert hat und Cellebrite heute auch Geräte mit iOS 17.4 oder gar 17.5 entsperren kann.
Das Supportdokument, das sich auf Android-Geräte bezieht, ist angesichts der vielen Hersteller und Modelle etwas anders aufgebaut. Grundsätzlich scheint Cellebrite aber die allermeisten gängigen Android-Smartphones knacken zu können. Einschränkungen gibt es etwa bei Brute-Force-Angriffen auf gesperrte Google Pixel 6, 7 und 8, um darauf gespeicherte Nutzerdaten entschlüsseln zu können.
Echtheit der Dokumente bestätigt
Cellebrite bestätigte gegenüber 404 Media, dass die beiden Dokumente echt sind. Als Grund dafür, dass das Unternehmen diese Unterlagen nicht öffentlich zur Verfügung stellt, gibt der Hersteller einen möglichen Missbrauch durch böswillige Akteure an. Für Cellebrites Kunden hingegen seien die Dokumente eine Unterstützung, um die technologischen Möglichkeiten des Anbieters zu verstehen.
Das Unternehmen betont außerdem, dass es nicht mit Staaten handelt, die von den Regierungen der USA, der EU, Großbritanniens oder Israels sanktioniert wurden. "Wir arbeiten nur mit Kunden zusammen, von denen wir glauben, dass sie rechtmäßig und nicht in einer Art und Weise handeln, die mit dem Datenschutz oder den Menschenrechten unvereinbar ist" , behauptet Cellebrite.



