Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I nuovi iPhone non possono essere hackerati da Cellebrite

Redazione RHC : 20 Luglio 2024 11:07

Nell’aprile 2024, la società Cellebrite ha dovuto affrontare un problema. Secondo i documenti trapelati e confermati da 404 Media, una parte significativa dei moderni iPhone era inaccessibile ai loro strumenti di jailbreak.

I documenti mostrano a quali smartphone Android e versioni del sistema operativo Cellebrite può accedere e fornisce uno sguardo dettagliato sullo stato attuale della tecnologia forense mobile.

L’analisi dei documenti è stata effettuata dopo che l’FBI ha annunciato di essere riuscita ad avere accesso al cellulare di Thomas Matthew Crooks, sospettato dell’attentato a Donald Trump. L’FBI non ha specificato quale marca di telefono utilizzasse Crooks o come fosse stato sbloccato il dispositivo.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    I documenti, intitolati “Cellebrite iOS Support Matrix” e “Cellebrite Android Support Matrix“, sono stati inviati a 404 Media da una fonte anonima. A maggio, GrapheneOS, un sistema operativo basato su Android incentrato sulla privacy e sulla sicurezza, aveva precedentemente pubblicato screenshot degli stessi documenti, ma non avevano ricevuto un’attenzione diffusa al di fuori della comunità forense mobile.

    Tabella delle versioni di iPhone e iOS supportate

    Tutti gli iPhone bloccati con iOS 17.4 e versioni successive sono elencati come “In ricerca” nei documenti di Cellebrite, il che significa che i modelli che eseguono quella versione non possono essere sbloccati utilizzando gli strumenti dell’azienda.

    Per le versioni precedenti di iOS 17 (da 17.1 a 17.3.1), sono supportati i modelli iPhone XR e iPhone 11. Tuttavia, per iPhone 12 e versioni successive da 17.1 a 17.3.1, è contrassegnato come “Prossimamente“, il che significa che. il supporto “arriverà presto”. Queste versioni di iOS hanno recentemente aggiunto anche il supporto per Supersonic BF (forza bruta), che consente un rapido accesso ai telefoni, afferma l’azienda .

    Secondo i dati di giugno di Apple , la maggior parte degli utenti iPhone ha effettuato l’aggiornamento a iOS 17: il 77% di tutti gli iPhone e l’87% degli iPhone rilasciati negli ultimi 4 anni utilizzano iOS 17.

    Cellebrite offre una varietà di strumenti forensi mobili, tra cui UFED, un dispositivo hardware in grado di estrarre dati da uno smartphone fisicamente connesso. L’UFED è ampiamente utilizzato dalla polizia. Cellebrite vende anche Cellebrite Premium, un servizio che offre ai clienti UFED più opzioni, viene elaborato nel cloud Cellebrite o viene offerto come soluzione autonoma.

    Cellebrite afferma che Cellebrite Premium è in grado di recuperare la password per “quasi tutti i dispositivi mobili moderni, comprese le ultime versioni di iOS e Android”. Tuttavia, i documenti trapelati non supportano questa affermazione, dimostrando che ad aprile 2024 Cellebrite non era in grado di accedere agli iPhone bloccati con iOS 17.4.

    Il secondo documento mostra che Cellebrite non ha il supporto completo per i dispositivi Android bloccati, sebbene copra la maggior parte di quelli elencati. Ad esempio, Cellebrite non può forzare i Google Pixel 6, 7 o 8 se sono spenti.

    Tabella dei dispositivi Android supportati

    Cellebrite ha confermato l’autenticità dei documenti in un’e-mail a 404 Media. Un portavoce dell’azienda ha affermato che i documenti hanno lo scopo di aiutare i clienti a comprendere le capacità delle tecnologie Cellebrite nella conduzione di indagini etiche e legali. Il rappresentante ha inoltre osservato che l’azienda non vende i suoi prodotti a paesi soggetti a sanzioni da parte di Stati Uniti, UE, Regno Unito o Israele.

    Cellebrite non è l’unica azienda forense mobile. Grayshift realizza un prodotto chiamato GrayKey, inizialmente focalizzato sui dispositivi iOS e successivamente esteso ad Android. Le attuali capacità di GrayKey non sono chiare.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
    Di Redazione RHC - 15/08/2025

    Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

    Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
    Di Redazione RHC - 15/08/2025

    Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...

    Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
    Di Redazione RHC - 15/08/2025

    Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

    È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
    Di Redazione RHC - 15/08/2025

    Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...