V androidne telefone teže vdreti kakor v Applove, največji izziv Huawei

Matej Huš

1. feb 2020 ob 13:19:29

Vsake toliko časa ameriški FBI naredi cirkus, da zaradi zaščit proizvajalcev telefonov ne morejo dobiti podatkov z zaklenjenih telefonov kriminalcev. Kasneje se običajno izkaže, da to vendarle ni problem. Ameriški organi pregona pač navijajo za spremembo zakonodaje, po kateri bi morali proizvajalci sami vgrajevati stranska vrata (backdoor). Dokler pa se to ne zgodi, jim bodo pomagali zunanji izvajalci.

Trenutno so največji strokovnjaki v izraelskem podjetju Cellebrite, ki lahko odklenejo večino telefonov. Poleg tega podjetja organi sodelujejo še z Grayshiftom in MSAB-om. Cellebrite je razvil program UFED 4PC (Universal Forensic Extraction Device), s katerim lahko odklenejo telefone, ki jih priključijo na računalnik prek kabla USB. Trdijo, da noben Applov telefon ni kos takemu napadu. Ameriški NIST (National Institute of Standards and Technology) je izvedel raziskavo, kjer so preverjali, koliko in katere podatke lahko s tem orodjem dejansko pridobijo. NIST izrecno zanika kakršnekoli politične vzgibe; preizkus naj bi bil namenjen preučitvi verodostojnosti in zanesljivosti zbranih podatkov.

Pri nasilnem vstopu v telefon namreč dobimo nesortirane podatke, iz katerih je treba razbrati urejene informacije. To je odvisno od modela in operacijskega sistema. Z iPhona X je na primer moč dobiti sporočila, sezname klicev, imenik, GPS-podatke itd. Razbrati se da tudi podatke iz nekaterih aplikacij, niso pa dostopna elektronska sporočila - kar ni problem, ker lahko ta organi dobijo pri ponudniku e-pošte.

Zanimivo je, da je Cellebrite bistveno uspešnejši pri pridobivanju podatkov iz iphonov. Androidni telefoni so bolje zaščiteni. Z Googlovih telefonov Pixel in Samsungovih Galaxy niso mogli dobiti podatkov o družbenih omrežjih, GPS-podatkov ali zgodovine brskanja. Z nekaterih telefonov niso mogli dobiti niti sporočil ali seznamov klicev. In najtrši oreh? Huawei P20 Pro. Iz njega niso mogli izvleči ničesar.