bazzy88
New member
Тебя упаковали. Телефон забрали, ты в наручниках. Через пару часов следак передаёт твой телефон криминалисту. Тот подключает его к серой коробке размером с планшет, и через час на экране - полный контроль: переписки, фото, удалённые файлы, геолокация за последний год, пароли из связки ключей.

Эти «волшебные» коробки называются Cellebrite UFED Premium ($30 000) и GrayKey ($65 000/год). Продаются только силовикам, работают в 30+ странах и к 2026 году вскрывают почти все телефоны на рынке.
Но «почти» - не значит «все». Есть устройство, которое оба комплекса не смогли обойти. И это не новый iPhone.

Cellebrite и GrayKey - не киношные «хакерские программы». Это железо + софт, эксплуатирующие конкретные уязвимости в прошивке, загрузчике или чипе.
Главный вход - USB. Через него идут подготовленные команды, эксплуатируются дырки в DFU-режиме или загрузчике, телефон открывает доступ к хранилищу и начинается брутфорс пин-кода. На старых устройствах - минуты, на новых - часы или дни, в зависимости от пароля и версии ОС.
Телефон только что включился - это BFU (Before First Unlock). Пин не введён, данные зашифрованы, ключи хранятся в Secure Enclave или Titan M2. В BFU можно выудить только базовую инфу, иногда контакты SIM.
AFU (After First Unlock) - телефон уже разблокировали хотя бы раз с момента перезагрузки. Ключи дешифровки в памяти, Cellebrite достаёт всё: файлы, пароли, кэш, удалённые данные.
Фактически: заблокированный экран после перезагрузки - сейф с замком. Заблокированный экран после использования - сейф, где ключ торчит в замке.
И 99% людей ходят с телефоном в AFU. Это значит, что при задержании криминалист получает золотой билет.
Утечка апреля 2024 показала iOS и Android Support Matrix. Подтверждено пресс-службой.
iPhone:
Android:
Вывод: новые айфоны держатся, Android - проходной двор, кроме одного семейства.
Аноним rogueFed слил скриншоты с закрытого брифинга Cellebrite. Главная новость: Pixel 9 с GrapheneOS - «недоступен». Даже полностью разблокированное устройство не отдаёт больше данных, чем пользователь может показать сам.
Коробка за $30 000 бессильна против $500 телефона.
GrapheneOS - кастомная прошивка для Pixel, основанная на AOSP. Никаких Google-сервисов, только безопасность.
Почему Pixel: Titan M2, открытый загрузчик, регулярные обновления. Samsung/Xiaomi не дают перезаблокировать загрузчик, а это дырка для Cellebrite и GrayKey.
Защита работает так:

iPhone 15+ держится, но Apple контролирует обновления и iCloud. USB Restricted Mode можно обойти. Closed-source. Нет duress PIN, авторебута, granular USB.
GrapheneOS - полный контроль: код открыт, проверяем, можно настроить под себя.
Cellebrite и GrayKey вскрывают 90% устройств. Старые айфоны, любой Android, Pixel на стоковой прошивке в AFU - открыты.
Pixel + GrapheneOS - единственный «недоступный» вариант: авторебут превращает телефон в кирпич, USB-барьер, Duress PIN уничтожает данные.


Эти «волшебные» коробки называются Cellebrite UFED Premium ($30 000) и GrayKey ($65 000/год). Продаются только силовикам, работают в 30+ странах и к 2026 году вскрывают почти все телефоны на рынке.
Но «почти» - не значит «все». Есть устройство, которое оба комплекса не смогли обойти. И это не новый iPhone.

Как на самом деле вскрывают телефоны
Cellebrite и GrayKey - не киношные «хакерские программы». Это железо + софт, эксплуатирующие конкретные уязвимости в прошивке, загрузчике или чипе.
Главный вход - USB. Через него идут подготовленные команды, эксплуатируются дырки в DFU-режиме или загрузчике, телефон открывает доступ к хранилищу и начинается брутфорс пин-кода. На старых устройствах - минуты, на новых - часы или дни, в зависимости от пароля и версии ОС.
BFU и AFU: два состояния, которые решают всё
Телефон только что включился - это BFU (Before First Unlock). Пин не введён, данные зашифрованы, ключи хранятся в Secure Enclave или Titan M2. В BFU можно выудить только базовую инфу, иногда контакты SIM.
AFU (After First Unlock) - телефон уже разблокировали хотя бы раз с момента перезагрузки. Ключи дешифровки в памяти, Cellebrite достаёт всё: файлы, пароли, кэш, удалённые данные.
Фактически: заблокированный экран после перезагрузки - сейф с замком. Заблокированный экран после использования - сейф, где ключ торчит в замке.
И 99% людей ходят с телефоном в AFU. Это значит, что при задержании криминалист получает золотой билет.
Документы Cellebrite: что реально ломается
Утечка апреля 2024 показала iOS и Android Support Matrix. Подтверждено пресс-службой.
iPhone:
- X и старше - полный доступ
- XR, 11 - вскрываются на iOS ≤17.3.1
- 12+ на iOS 17.1–17.3.1 - «Coming soon»
- iOS 17.4+ и iPhone 15 - «In Research», вскрыть нельзя
Android:
- Samsung, Xiaomi, Huawei, OnePlus - вскрываются в AFU
- Pixel 6–8 - AFU ок, BFU нет
Вывод: новые айфоны держатся, Android - проходной двор, кроме одного семейства.
Октябрь 2025: революция
Аноним rogueFed слил скриншоты с закрытого брифинга Cellebrite. Главная новость: Pixel 9 с GrapheneOS - «недоступен». Даже полностью разблокированное устройство не отдаёт больше данных, чем пользователь может показать сам.
Коробка за $30 000 бессильна против $500 телефона.
GrapheneOS: почему он непобедим
GrapheneOS - кастомная прошивка для Pixel, основанная на AOSP. Никаких Google-сервисов, только безопасность.
Почему Pixel: Titan M2, открытый загрузчик, регулярные обновления. Samsung/Xiaomi не дают перезаблокировать загрузчик, а это дырка для Cellebrite и GrayKey.
Защита работает так:
- Авторебут - по таймеру телефон перезагружается, стирая ключи (в GrapheneOS можно ставить 4–18 часов).
- USB-защита - заблокированный порт работает только на зарядку.
- Duress PIN - отдельный пин-код уничтожает ключи и данные мгновенно.
- Hardened allocator - память случайно распределяется и очищается после использования.
- Verified boot - перезаблокированный загрузчик проверяет целостность, сторонние образы не пройдут.
Практический план: защита за $500
- Железо: Pixel 7–9, новый, без сомнительной истории
- Установка GrapheneOS: графический установщик, 15 минут
- Критические настройки:
- Auto reboot 8 часов
- USB-C «Charging only»
- Duress PIN
- Основной пароль ≥8 символов
- Биометрия - удобно, но не критично
- Google-сервисы в песочнице (если нужны)
- Если всё плохо: критические данные вне телефона, disappearing messages, зашифрованное облако
iPhone vs Pixel

iPhone 15+ держится, но Apple контролирует обновления и iCloud. USB Restricted Mode можно обойти. Closed-source. Нет duress PIN, авторебута, granular USB.
GrapheneOS - полный контроль: код открыт, проверяем, можно настроить под себя.
Слабые места GrapheneOS
- Только Pixel
- Обновления обязательны
- Биометрия не спасёт от принуждения
- Человеческий фактор: телефон работает только если им грамотно пользоваться
Итог
Cellebrite и GrayKey вскрывают 90% устройств. Старые айфоны, любой Android, Pixel на стоковой прошивке в AFU - открыты.
Pixel + GrapheneOS - единственный «недоступный» вариант: авторебут превращает телефон в кирпич, USB-барьер, Duress PIN уничтожает данные.
