Анонімний інсайдер під ніком rogueFed оприлюднив на форумах GrapheneOS скриншоти з закритого брифінгу Cellebrite для правоохоронців. Як звернуло увагу 404 Media, матеріали деталізують, для яких моделей Google Pixel і в яких режимах доступне вилучення даних інструментами цифрової криміналістики. Головний висновок: пристрої з GrapheneOS демонструють помітно вищу стійкість порівняно зі стоковим Android.
Що саме розкриває утечка Cellebrite: моделі Pixel і стани доступу
На слайдах йдеться про можливості щодо Pixel 6, 7, 8 і 9; Pixel 10 у списку відсутній. Описані типові для форензики стани пристрою: BFU (Before First Unlock) — до першого розблокування після увімкнення, коли ключі шифрування ще не завантажені; AFU (After First Unlock) — після першого розблокування, коли частина ключів знаходиться в пам’яті; Unlocked — повністю розблокований користувачем пристрій із доступом до профілю та даних.
Стоковий Android на Pixel: можливості цифрової криміналістики
Зі скриншотів випливає, що інструменти Cellebrite підтримують вилучення даних зі стокових прошивок Pixel 6–9 у станах BFU, AFU та Unlocked. Водночас прямо підкреслюється, що брутфорс пароля/PIN-коду не підтримується, тобто засоби не надають «повного доступу» шляхом зламу коду блокування.
Окремо зазначено: копіювання eSIM з пристроїв Pixel наразі недоступне. На тлі поступової відмови від фізичних SIM (актуально для новіших моделей, зокрема лінійки Pixel 10) це ускладнює перенесення профілів мобільного зв’язку під час слідчих дій.
GrapheneOS: підвищена стійкість до вилучення даних і чому так
Картина змінюється для пристроїв під керуванням GrapheneOS. Доступні методи стосуються переважно старих збірок до кінця 2022 року, тоді як Pixel 8 та Pixel 9 у станах BFU і AFU вважаються захищеними від інструментів Cellebrite.
За даними брифінгу, з кінця 2024 року навіть на повністю розблокованому GrapheneOS-пристрої інструменти не можуть масово витягнути користувацькі дані: доступ обмежується лише тим, що вже відкрито та доступно самому користувачу. Це свідчить про посилення файлово-орієнтованого шифрування, жорсткішу політику роботи з ключами та додаткові контрзаходи проти форензичних методик.
Технічні чинники стійкості GrapheneOS
GrapheneOS — AOSP-сумісна прошивка з акцентом на приватність і безпеку. На зростання стійкості ймовірно впливають: посилені механізми шифрування й управління ключами, додаткові mitigations у користувацькому просторі та ядрі, суворіша ізоляція застосунків і обмеження інтерфейсів введення/виведення (зокрема політики для USB та відладочних можливостей). Сукупно це підвищує вартість і складність як логічного, так і фізичного вилучення даних.
Наслідки для правоохоронців і користувачів
Інсайдер стверджує, що відвідав два закриті брифінги Cellebrite, що й пояснює появу скриншотів. Для слідчих органів тренд очевидний: із розвитком мобільного шифрування «швидкі» методи отримання даних звужуються, особливо у сценаріях BFU, де ключі недоступні.
Для користувачів це сигнал системно підвищувати базовий рівень захисту. Навіть якщо ви не входите в «групу підвищеного ризику», сучасні підходи форензики враховують помилки конфігурації, слабкі паролі і відкриті інтерфейси — саме тут і виникають можливості для доступу.
Практичні рекомендації з мобільної безпеки
Використовуйте довгий алфавітно-цифровий пароль (12+ символів) замість короткого PIN; вимикайте налагодження та доступ по USB на заблокованому екрані; активуйте PIN для eSIM; регулярно оновлюйте прошивку; за потреби вмикайте аварійний режим блокування біометрії; розгляньте GrapheneOS, якщо ваша модель загроз вимагає підвищеної приватності.
Утечка з брифінгу Cellebrite підсумовує баланс між можливостями цифрової криміналістики та правом на конфіденційність: сучасні прошивки, зокрема GrapheneOS, піднімають планку захисту, але вирішальним залишається поєднання актуальних оновлень, сильної аутентифікації та правильної конфігурації. Перегляньте свою модель загроз, посильте налаштування безпеки і слідкуйте за оновленнями екосистеми — це найкраща інвестиція у захист мобільних даних.