ZDNet tarafından sızdırılmış bir belge, Cellebrite’in aracının iPhone’lardan çıkardığı verilerin kapsamını ortaya koyuyor. San Bernardino olayında FBI’ın kilitli iPhone 5c’sinin kilidini açmak için İsrailli bir şirketten yardım aldığı söylenince bu konuda gündeme gelmişti.
Sızdırılan dosyalar aslında bir iPhone’dan çekilen tüm bilgilerin bir özetini sağlayan “ekstraksiyon raporları”dur. Süreç bir iPhone’un Cellebrite’in UFED cihazına bağlanmasını gerektiriyor ve bu cihazdan bilginin “mantıksal çıkarma” yöntemi ile ilerliyor.
Rapor, Cellebrite’in UFED cihazının telefon hakkında pek çok kritik veriye erişebildiğini ortaya koyuyor. Öyle ki Apple ID bilgilerinizden, IMEI numarasına, cihazın seri numarasına, hatta son zamanlarda silinen bazı öğelere, mesajlardan, notlara, takvim, arama kayıtları, sohbet mesajları, çerezler, diğer özel ve hassas verilerin bu yöntem ile elde edilebildiği görülüyor.
Aracın analitik motoru, kullanıcının belirli bir kişiyle kaç kez mesaj gönderdiği ve (SMS veya telefon araması aracılığıyla) temasa geçtiği hakkında ayrıntılı bilgi de verebiliyor.
Yani bu örnekte iOS 8 yüklü bir iPhone 5c’nin her ne kadar şifreli gibi dursa da aslında tümüyle korumasız olduğu anlaşılıyor. Apple’ın her yeni iPhone modeli ile işlemcileri yükseltmesi, Cellebrite aracının kullanılamaz hale getirdiğini söyleyelim. Öyle ki iPhone 5c ve üzeri modellerde bu araç kullanılamıyor. Ancak bu tip cihazlarda Cellebrite aracının ne kadar etkili olduğu bir yerde de belirsizliğini koruyor.
Apple’ın konuyu yakınen takip ettiği bir gerçek ve gelecekte bu tip derin arka kapı erişimlerini daha da imkansız kılmak için çalışma yapacağını söylemek kesinlikle yanlış olmaz.
