Cellebrite, công ty bảo mật có trụ sở tại Israel, được cho là đã giúp FBI mở khóa mã PIN của chiếc iPhone 5C của nghi phạm xả súng, sau khi Apple từ chối tạo ra một bản iOS tùy biến. Hồi tháng 01/2023, Cellebrite đã bị hack mất 900GB dữ liệu, hacker ẩn danh đã tiết lộ nhiều thông tin khác về công ty.
Về cuộc chiến pháp lý giữa FBI và Apple, quay lại hồi đầu năm 2023, Bộ Tư Pháp Mỹ yêu cầu Apple tạo ra một firmware tùy biến cho chiếc iPhone 5C được sử dụng bởi nghi phạm xả súng tại thành phố San Bernardino. FBI muốn hack vào trong chiếc điện thoại vật chứng để tìm hiểu những thông tin khác có thể có ích cho cuộc điều tra. Apple đã từ chối với lý do vụ việc có thể gây ra tiền lệ xấu về tính bảo mât và quyền riêng tư. Sau đó, FBI tuyên bố đã nhờ một bên thứ ba phá khóa thành công, và nhiều người tin rằng bên thứ ba chính là Cellebrite.
Theo thông tin tiết lộ, Cellebrite đã dùng mã nguồn của các công cụ jailbreak được phân phối rộng rãi để vượt qua cơ chế bảo mật của iOS. Công ty cũng dùng cách tương tự để bẻ khóa Android, BlackBerry và một số model iPhone cũ hơn.
Ngoài ra, Cellebrite còn có một sản phẩm chủ lực, gọi là Universal Forensic Extraction Device (UFED). Đây là một thiết bị nhỏ, có kích thước tương đương một chiếc laptop và có khả năng trích xuất SMS, email, danh bạ và nhiều loại dữ liệu khác từ hàng nghìn model điện thoại khác nhau. UFED sẽ cần phải được kết nối vật lý với chiếc điện thoại muốn hack, chứ không thể thực hiện từ xa.
Theo trang Motherboard, cảnh sát Mỹ cùng với các cơ quan tuần tra đã chi nhiều triệu USD để mua công nghệ của Cellebrite. Trong khi đó, Nga, Thổ Nhĩ Kỳ, UAE cũng là những quốc gia có sử dụng dịch vụ hoặc thiết bị do Cellebrite cung cấp.
Khi hacker thực hiện giải mã folder lấy được từ Cellebrite, đã phát hiện thấy một folder lớn chứa nhiều folder con bên trong đặt tên theo dạng “ufed” + tên hãng sản xuất điện thoại (chẳng hạn như: ufed_samsung, ufed_blackberry). Tiếp tục mở vào từng folder sẽ thấy các thư mục con với tên nhiều model điện thoại, bên trong chứa một đoạn script viết bằng ngôn ngữ lập trình Python để khai thác lỗ hổng bảo mật trên thiết bị tương ứng.
Riêng với thư mục dùng để vượt mặt iOS, hacker cho biết đã thấy những dòng chữ trong file README rất giống với thứ được viết trong các công cụ jailbreak đang được phân phối rộng rãi trên Internet. Nhà nghiên cứu bảo mật Jonathan Zdziarski cũng đồng ý với điều đó, vì nhiều file cấu hình có nhắc đến “limera1n”, một tool jailbreak rất nổi tiếng được tạo bởi hacker Geohot. Còn có một số đoạn code khác tương tự như dự án jailbreak QuickPwn nhưng đã được chỉnh sửa để đoán mò mã PIN của iPhone.
Zdziarski cho rằng, nếu Cellebrite thực sự dùng những công cụ trên trong UFED hay các sản phẩm khác của họ, nó sẽ là bằng chứng cho thấy Cellebrite đang dùng sản phẩm của cộng đồng jailbreak, vốn không an toàn và mang tính thử nghiệm, cho những dịch vụ đáng ra phải có tính khoa học cao.
Người phát ngôn của Cellebrite phản hồi, những file bị rò rỉ là một phần trong gói ứng dụng cung cấp cho khách hàng và không đi kèm mã nguồn nào. Cellebrite thường xuyên theo dõi những nghiên cứu từ các viện, cơ quan và cộng đồng bảo mật để biết về những phương thức điều tra, những công cụ phá khóa mới, trong đó bao gồm cả những công cụ jailbreak. Công nghệ của Cellebrite được cho là dùng để đấu tranh chống tội phạm buôn bán và lợi dụng trẻ em, xâm hại tình dụng, giết người, buôn ma túy và các tội ác mang tính băng đảng…