この粗いスクリーンショットは、Cellebrite デバイスがハッキングできる Pixel スマートフォンのリストを示しています。
クレジット: ローグ
少なくとも Cellebrite によると、GrapheneOS は Google がそのまま提供しているものよりも安全です。同社はこれらの説明会で法執行機関に対し、ストックソフトウェアでAFUおよびBFUが発生した場合に、同社のテクノロジーがPixel 6、7、8、9の携帯電話からデータを抽出できると伝えました。ただし、パスコードを強制してデバイスを完全に制御できるようにすることはできません。リーカーはまた、法執行機関が依然としてPixelデバイスからeSIMをコピーできないことも指摘している。注目すべきは、Pixel 10 シリーズが物理 SIM カードから遠ざかっていることです。
GrapheneOS を実行している同じ携帯電話については、警察はさらに厳しい状況になることが予想されます。 Cellebrite のスケジュールによれば、GrapheneOS を搭載した Pixel は 2022 年後半までにソフトウェアが発売される場合にのみアクセスでき、Pixel 8 と Pixel 9 の両方がその後に発売されることが示されています。 BFU と AFU の両方の状態の携帯電話は、更新されたバージョンで Cellebrite の安全性が確保されており、2024 年後半の時点では、完全にロックが解除された GrapheneOS デバイスであっても、データがコピーされる可能性はありません。ロックが解除された電話は他のいくつかの方法でスキャンできますが、この場合のデータ抽出はユーザーがアクセスできるものに限定されます。
元のリーカーは、これまでに検出されずに2回電話をかけたと主張しています。しかし、rogueFedはまた、会議の主催者を名指しで呼んだ(2番目のスクリーンショット、再公開はしない)。 Cellebrite は今後、会議の出席者をより慎重に選別することになるでしょう。
私たちは Google に問い合わせて、ボランティアが作成したカスタム ROM が公式の Pixel OS よりも産業用電話のハッキングに強い理由を尋ねました。 Google から何か意見がある場合は、この記事を更新します。