知情人士透露,以色列移动设备取证公司Cellebrite向联邦调查局(FBI)提供了一款尚未发行,仍在进行内部测试的评估版本手机破解程序,FBI利用它只花了不到40分钟就解锁了特朗普枪击案刺客托马斯·马修·克鲁克斯(Thomas Matthew Crooks)的手机。
FBI驻匹兹堡办公室的特工首先利用在售Cellebrite工具解锁克鲁克斯的手机,未能成功。于是手机当天被送往FBI匡提科总部,总部人员呼叫大客户支援,Cellebrite随即提供了一款尚未发行的工具,使调查人员能在40分钟内解锁手机。
至于在手机里找到了什么线索,FBI向国会议员提供了一份情况简报,表明克鲁克斯查找了特朗普的行程,以及民主党阵营芝加哥党代会的日期。克鲁克斯还在网上搜索过有关重度抑郁的信息,并对某些关键人物感兴趣,比如FBI局长与司法部长。
调查人员还发现了一个模仿克鲁克斯言行的Steam账户,最近一条动态声称“7月13号是我的首秀,敬请关注。”起初调查人员以为这是克鲁克斯的+1账户,但进一步调查显示这个账户很可能是他人伪造的。
有报道指,现行Cellebrite破解工具无法解锁iOS 17.4之后的苹果手机,以及处于关机状态下的谷歌Pixel 6、7、8手机。
Cellebrite在支持名单中列明,破解仅限于17.3.1之前的旧款苹果手机,比如iPhone XR与iPhone 11,针对iPhone 12的17.3.1破解即将释出。一旦这些手机的操作系统升级至iOS17.4或更新版本,Cellebrite暂无破解办法。
至于安卓手机,对Cellebrite来说鲜有无法破解者。有报道指克鲁克斯拥有一台较新款式的三星手机,被FBI轻松攻破的手机可能就是这台设备。
唯一的例外是处于关机状态下的谷歌Pixel 6、7、8手机,由于冷启动会阻止Cellebrite所掌握的漏洞,在这种情况下破解者只能拿到系统数据(而非用户数据)。
还有一种情形是系统漏洞被灰帽黑客掌握,这些所谓0day漏洞被有偿或无偿提供给相关机构。
圣贝纳迪诺惨案中待解锁的iPhone 5C就是这种情况,灰帽黑客向FBI透露了一个未公开漏洞,后者得以设计一款工具,暴力猜测手机解锁密码而不会触发苹果的数据擦除安全机制(多次输入错误密码会导致手机数据擦除)。
由于苹果拒绝为FBI编写绕开数据擦除安全机制的代码,双方一度闹上法庭要开听证会,灰帽黑客的出场化解了这种尴尬。