• La herramienta Cellebrite puede acceder a datos de la mayoría de los móviles Pixel.
  • Los modelos Pixel 6, 7, 8 y 9 son vulnerables en diferentes estados de bloqueo.
  • GrapheneOS, un sistema operativo alternativo, ofrece mayor resistencia a estos hackeos.

La seguridad de los smartphones ha mejorado considerablemente, pero herramientas como las de Cellebrite permiten a las fuerzas del orden eludir las protecciones de ciertos dispositivos. Aunque la compañía mantiene en secreto los detalles técnicos, una filtración reciente de una sesión informativa de Cellebrite ha revelado qué modelos de Google Pixel son vulnerables a sus métodos de hackeo.

Vulnerabilidad de los Pixel ante Cellebrite

Un individuo anónimo, conocido como rogueFed, compartió capturas de pantalla de una reunión de Microsoft Teams en los foros de GrapheneOS. Estas imágenes detallan la compatibilidad de Cellebrite con varios modelos de Pixel, incluyendo las familias Pixel 6, 7, 8 y 9. La información se divide en tres estados: antes del primer desbloqueo (BFU), después del primer desbloqueo (AFU) y desbloqueado. El estado BFU es el más seguro, ya que los datos permanecen cifrados tras un reinicio.

Detalles de acceso por modelo

Según la información filtrada, Cellebrite afirma que su tecnología puede extraer datos de los Pixel 6, 7, 8 y 9 en los estados desbloqueado, AFU y BFU utilizando el software de fábrica de Google. Sin embargo, no pueden forzar contraseñas para obtener control total del dispositivo. Tampoco se ha podido copiar una eSIM de los dispositivos Pixel, una característica relevante para la futura serie Pixel 10 que prescindirá de tarjetas SIM físicas.

GrapheneOS: La alternativa segura

La situación cambia drásticamente para los teléfonos Pixel que ejecutan GrapheneOS, un sistema operativo basado en Android con funciones de seguridad mejoradas y sin servicios de Google. La tabla de Cellebrite indica que los Pixel con GrapheneOS solo son accesibles si ejecutan software anterior a finales de 2022. Los teléfonos con GrapheneOS actualizado, tanto en estado BFU como AFU, son inmunes a la extracción de datos por parte de Cellebrite. Incluso un dispositivo GrapheneOS completamente desbloqueado, a partir de finales de 2024, impide la copia de sus datos mediante estas herramientas, limitando la inspección a lo que el usuario pueda acceder directamente.

Resistencia del sistema operativo alternativo

La resistencia de GrapheneOS frente a las herramientas de Cellebrite plantea interrogantes sobre las diferencias de seguridad entre un sistema operativo personalizado y el software oficial de Pixel. Google ha sido consultada al respecto, pero aún no ha ofrecido declaraciones sobre por qué una ROM comunitaria ofrece mayor protección contra hackeos industriales que su propio sistema operativo.