Издание 404 Media обратило внимание на публикацию на форумах GrapheneOS: анонимный инсайдер под псевдонимом rogueFed выложил скриншоты из закрытого брифинга Cellebrite для правоохранительных органов. Материалы иллюстрируют, какие модели Google Pixel и в каких режимах могут подвергаться извлечению данных инструментами цифровой криминалистики. Ключевой вывод утечки — устройства под управлением GrapheneOS демонстрируют существенно более высокий уровень устойчивости по сравнению со стоковым Android от Google.
Что именно показала утечка Cellebrite о взломе Google Pixel
Cellebrite — израильская компания, специализирующаяся на криминалистике мобильных устройств и извлечении данных для правоохранительных органов и частного сектора. Детали их методик традиционно не раскрываются, однако на скриншотах описаны возможности в отношении Pixel 6, 7, 8 и 9. Pixel 10, вышедший недавно, в перечне отсутствует.
Устройства классифицируются по трем состояниям: BFU (Before First Unlock) — до первого разблокирования после включения, когда ключи шифрования ещё не загружены; AFU (After First Unlock) — после первого разблокирования, когда часть ключей находится в оперативной памяти; Unlocked — полностью разблокированное пользователем устройство с доступом к профилю и данным.
Стоковый Android на Pixel: где возможны сценарии извлечения данных
Согласно слитым материалам, средства Cellebrite способны выполнять извлечение данных с стоковых прошивок Pixel 6–9 в состояниях BFU, AFU и Unlocked. При этом источники подчеркивают, что брутфорс-подбор пароля/ПИН-кода не поддерживается, то есть технические средства не предоставляют полный контроль за счет взлома кода блокировки.
Отдельно отмечено, что копирование eSIM с устройств Pixel пока недоступно. Этот момент приобретает особое значение на фоне отказа от физических SIM-карт в линейке Pixel 10, что усложняет для следствия перенос профилей мобильной связи.
GrapheneOS: результаты и причины повышенной устойчивости
Картина меняется для устройств под управлением GrapheneOS. По данным брифинга, доступ возможен лишь к девайсам на версиях GrapheneOS старше конца 2022 года. Таким образом, выпущенные позже Pixel 8 и 9 в состояниях BFU и AFU считаются защищенными от инструментов Cellebrite.
Более того, с конца 2024 года даже с полностью разблокированного устройства на GrapheneOS инструменты не извлекают пользовательские данные: доступ ограничен тем, что уже открыто и доступно самому пользователю. Это указывает на укрепление файлово-ориентированного шифрования, управление ключами и дополнительные контрмеры против криминалистических методик.
Технические факторы усиления защиты GrapheneOS
GrapheneOS — AOSP-совместимая прошивка, фокусирующаяся на приватности и защите. Среди факторов, которые, вероятно, влияют на устойчивость к криминалистике: усиление механизмов шифрования и управления ключами, дополнительные смягчения эксплуатаций (mitigations) на уровне пользовательского пространства и ядра, более строгая политика разрешений и изоляции приложений, а также жесткие ограничения интерфейсов ввода-вывода (например, политики для USB и отладочных функций). В совокупности это повышает стоимость и сложность как логического, так и физического извлечения данных.
Последствия для правоохранителей и пользователей
Инсайдер утверждает, что побывал на двух закрытых брифингах Cellebrite инкогнито; на одном из скриншотов видно имя организатора. Вероятно, компания усилит верификацию участников онлайн-сессий. Для следственных органов выводы утечки подчеркивают продолжающийся тренд: по мере эволюции мобильной безопасности и шифрования объем доступных «быстрых» криминалистических методов сокращается, особенно в BFU-сценариях.
Пользователям имеет смысл учитывать модель угроз и применять базовые меры защиты: использовать длинный алфавитно-цифровой пароль вместо короткого PIN (например, 12+ символов), отключать отладку и доступ по USB на заблокированном экране, включать PIN для eSIM, регулярно обновлять прошивку, а также пользоваться режимами экстренной блокировки биометрии. Для повышенных требований к приватности оправдан переход на решения класса GrapheneOS.
Утечка подчеркивает важный баланс между возможностями цифровой криминалистики и правом пользователей на конфиденциальность. Независимо от платформы, наилучшие результаты дает сочетание актуальных обновлений, сильной аутентификации и продуманной конфигурации устройства. Следите за развитием инструментов безопасности — и регулярно переоценивайте собственную модель угроз, чтобы выбирать настройки и прошивки, соответствующие вашему уровню риска.