Секретный телефон, который силовики не могут вскрыть

bazzy88

New member
Тебя упаковали. Телефон забрали, ты в наручниках. Через пару часов следак передаёт твой телефон криминалисту. Тот подключает его к серой коробке размером с планшет, и через час на экране - полный контроль: переписки, фото, удалённые файлы, геолокация за последний год, пароли из связки ключей.

9F0Asyd31xq7VNkKKCX30FNupmTQP8X_wCV1RSxwZraWt-ap_OCdtBLLugtJKx8PWlQ_JyiUzK8E-hP7E5pQx2d8vihN3J...jpg


Эти «волшебные» коробки называются Cellebrite UFED Premium ($30 000) и GrayKey ($65 000/год). Продаются только силовикам, работают в 30+ странах и к 2026 году вскрывают почти все телефоны на рынке.


Но «почти» - не значит «все». Есть устройство, которое оба комплекса не смогли обойти. И это не новый iPhone.

dSamXGQ7OmxJeJcc56-01RJ2ow6PfJgI03udEmzAodc6MbCphv7-k6eT492OSJgouUmc4_LLg8Jnazq9Zq5K1T6HhVcDLj...jpg

Как на самом деле вскрывают телефоны​


Cellebrite и GrayKey - не киношные «хакерские программы». Это железо + софт, эксплуатирующие конкретные уязвимости в прошивке, загрузчике или чипе.


Главный вход - USB. Через него идут подготовленные команды, эксплуатируются дырки в DFU-режиме или загрузчике, телефон открывает доступ к хранилищу и начинается брутфорс пин-кода. На старых устройствах - минуты, на новых - часы или дни, в зависимости от пароля и версии ОС.


BFU и AFU: два состояния, которые решают всё​


Телефон только что включился - это BFU (Before First Unlock). Пин не введён, данные зашифрованы, ключи хранятся в Secure Enclave или Titan M2. В BFU можно выудить только базовую инфу, иногда контакты SIM.


AFU (After First Unlock) - телефон уже разблокировали хотя бы раз с момента перезагрузки. Ключи дешифровки в памяти, Cellebrite достаёт всё: файлы, пароли, кэш, удалённые данные.


Фактически: заблокированный экран после перезагрузки - сейф с замком. Заблокированный экран после использования - сейф, где ключ торчит в замке.


И 99% людей ходят с телефоном в AFU. Это значит, что при задержании криминалист получает золотой билет.


Документы Cellebrite: что реально ломается​


Утечка апреля 2024 показала iOS и Android Support Matrix. Подтверждено пресс-службой.


iPhone:
  • X и старше - полный доступ
  • XR, 11 - вскрываются на iOS ≤17.3.1
  • 12+ на iOS 17.1–17.3.1 - «Coming soon»
  • iOS 17.4+ и iPhone 15 - «In Research», вскрыть нельзя

Android:
  • Samsung, Xiaomi, Huawei, OnePlus - вскрываются в AFU
  • Pixel 6–8 - AFU ок, BFU нет

Вывод: новые айфоны держатся, Android - проходной двор, кроме одного семейства.


Октябрь 2025: революция​


Аноним rogueFed слил скриншоты с закрытого брифинга Cellebrite. Главная новость: Pixel 9 с GrapheneOS - «недоступен». Даже полностью разблокированное устройство не отдаёт больше данных, чем пользователь может показать сам.


Коробка за $30 000 бессильна против $500 телефона.


GrapheneOS: почему он непобедим​


GrapheneOS - кастомная прошивка для Pixel, основанная на AOSP. Никаких Google-сервисов, только безопасность.


Почему Pixel: Titan M2, открытый загрузчик, регулярные обновления. Samsung/Xiaomi не дают перезаблокировать загрузчик, а это дырка для Cellebrite и GrayKey.


Защита работает так:
  1. Авторебут - по таймеру телефон перезагружается, стирая ключи (в GrapheneOS можно ставить 4–18 часов).
  2. USB-защита - заблокированный порт работает только на зарядку.
  3. Duress PIN - отдельный пин-код уничтожает ключи и данные мгновенно.
  4. Hardened allocator - память случайно распределяется и очищается после использования.
  5. Verified boot - перезаблокированный загрузчик проверяет целостность, сторонние образы не пройдут.

Практический план: защита за $500​


  1. Железо: Pixel 7–9, новый, без сомнительной истории
  2. Установка GrapheneOS: графический установщик, 15 минут
  3. Критические настройки:

  • Auto reboot 8 часов
  • USB-C «Charging only»
  • Duress PIN
  • Основной пароль ≥8 символов
  • Биометрия - удобно, но не критично

  1. Google-сервисы в песочнице (если нужны)
  2. Если всё плохо: критические данные вне телефона, disappearing messages, зашифрованное облако

iPhone vs Pixel​

uyHJYzH2L-6c8uHpffQ_YALkNmXOvWN4wtLDZlc5ASYMFKpoVWUNeZnrKEJGEDAgpA5D6-mIilXTT8BrqRnUETRBK6ezk4...jpg
iPhone 15+ держится, но Apple контролирует обновления и iCloud. USB Restricted Mode можно обойти. Closed-source. Нет duress PIN, авторебута, granular USB.


GrapheneOS - полный контроль: код открыт, проверяем, можно настроить под себя.


Слабые места GrapheneOS​


  • Только Pixel
  • Обновления обязательны
  • Биометрия не спасёт от принуждения
  • Человеческий фактор: телефон работает только если им грамотно пользоваться

Итог​


Cellebrite и GrayKey вскрывают 90% устройств. Старые айфоны, любой Android, Pixel на стоковой прошивке в AFU - открыты.


Pixel + GrapheneOS - единственный «недоступный» вариант: авторебут превращает телефон в кирпич, USB-барьер, Duress PIN уничтожает данные.


compressed_poster.jpg
 

Jordan27

New member
Бля, не дай бог кому-то такое пережить… Приняли, телефон на проверку забрали будто под микроскопом, всё видно, глазом моргнуть не успеешь
 

User89

New member
Для таких дел всегда держи второй телефон. На нём можно крутить мелкие дела, пока основной остаётся под замком. Так хотя бы есть шанс не просрать всё одним махом.
 

sedoj-enot

Administrator
Команда форума
Admin
Для таких дел всегда держи второй телефон. На нём можно крутить мелкие дела, пока основной остаётся под замком. Так хотя бы есть шанс не просрать всё одним махом.
Я всегда говорю - разделяй личное и рабочее. Два телефона, два компа. с одним ты гуляешь по улице и кушаешь мороженку, на втором крутишь дела. Но статья огонь. Очень многое узнал для себя
 
Верх