GrapheneOS schützt: Diese Pixel-Smartphones kann das FBI mit Cellebrite auslesen

Im Forum von GrapheneOS ist eine aktuelle Präsentationsfolie des auf digitale Forensik spezialisierten israelischen Unternehmens Cellebrite durchgesickert. Auf der Folie(öffnet im neuen Fenster) ist zu sehen, welche Google-Pixel-Modelle sich mit der Software von Cellebrite knacken und auslesen lassen – und unter welchen Bedingungen. GrapheneOS scheint demnach einen besonders guten Schutz zu bieten.
Laut dem Entdecker(öffnet im neuen Fenster) , der sich im GrapheneOS-Forum Roguefed nennt, stammt die Folie aus einem kürzlich abgehaltenen Teams-Meeting, zu dem er sich Zutritt verschaffen konnte. Bei 404 Media(öffnet im neuen Fenster) heißt es, die Folie sei von einem Cellebrite-Mitarbeiter präsentiert worden, der sich selbst online als "Pre-Sales-Experte" ausgebe.
Die Angaben auf der Folie sind aufgrund mangelhafter Bildqualität teils nur schwer lesbar. Jedoch scheint sich die sichtbare Support-Matrix auf Pixel-Modelle der Generationen 6 bis 9 zu beziehen. Die aktuellen Pixel-10-Geräte sind hingegen nicht vertreten.
Kein Zugriff mit aktuellem GrapheneOS
Einige Daten von den aufgeführten Pixel-Geräten lassen sich der Matrix zufolge selbst dann mit Cellebrite auslesen, wenn sie sich im BFU-Status (Before First Unlock) befinden. Dieser Status liegt dann vor , wenn das jeweilige Gerät nach dem letzten Neustart noch nicht vom Nutzer durch eine PIN-Eingabe entsperrt wurde. Gab es nach dem letzten Start bereits einen Entsperrvorgang, so liegt der in der Regel leichter knackbare AFU-Status (After First Unlock) vor. Ein Brute-Forcing für einen vollständigen Zugriff scheint bisher bei keinem der Pixel-Geräte möglich zu sein.
Laut Roguefed lag der Fokus des Meetings auf den Möglichkeiten, mit Cellebrite Pixel-Smartphones zu knacken, auf denen das auf Datenschutz und Sicherheit ausgerichtete Android-Betriebssystem GrapheneOS(öffnet im neuen Fenster) installiert ist. Dazu passende Angaben sind auch in der Support-Matrix zu finden.
Ein Pixel 9 mit GrapheneOS lässt sich demnach aktuell weder im BFU- noch im AFU-Status entsperren oder auslesen. Bei den anderen aufgeführten Pixel-Modellen gelingt zumindest der eingeschränkte Datenzugriff bis zu bestimmten Softwareversionen, die teilweise aber schon drei Jahre alt sind. Insgesamt scheint GrapheneOS also einen besseren Schutz vor Fremdzugriffen zu bieten als das ab Werk installierte Android-System von Google.
Smartphone des Trump-Attentäters geknackt
Lösungen von Cellebrite werden von Strafverfolgungsbehörden wie dem FBI verwendet, um sich Zugriff auf Smartphones von mutmaßlichen Verbrechern zu verschaffen. Die Software geriet im Juli 2024 in die Schlagzeilen, nachdem Strafverfolger erfolgreich das Samsung-Smartphone des Attentäters entsperrt hatten, der während einer öffentlichen Rede auf US-Präsidenten Donald Trump geschossen hatte.
Kurz darauf gab es zwei Leaks, die der Öffentlichkeit Einblicke in die Fähigkeiten von Cellebrite verschafften. Im ersten Fall handelte es sich um mehrere Monate alte Daten. Wenige Tage später tauchten jedoch weitere Dokumente auf , die sich zum damaligen Zeitpunkt als aktuell erwiesen und unter anderem mögliche Zugriffe auf iPhones mit iOS 17.5 versprachen.



