GrapheneOS - Freund und Feind der Ermittler (Forensikanalyse)

Aus der Signal-Gruppe zu GOS:
https://www.sciencedirect.com/science/article/pii/S2666281726000053
Ganz oben gibt es dort den Artikel auch als PDF.

Im Artikel geht es grundlegend um forensische Möglichkeiten bei GrapheneOS. Ich habe es mir noch nicht ganz durchgelesen, aber was ich soweit interessant finde:

  • Die Analyse befasst sich nur mit den Möglichkeiten, dass die Zugangsdaten bekannt sind
    • Andere Möglichkeiten scheinen nicht öffentlich bekannt zu sein (sofern es sie gibt).
  • Es wird aufgezeigt welche Verbindungen zu Stande kommen (ohne, mit und mit gestartet Sandboxed Google Play)
    • Anscheinend mehr, als der Kuketz-Test (im Quellenverzeichnis) damals aufgezeigt hat (soweit ich mich richtig erinnere)
    • interessant, dass Google nicht nur die eigene Geräteposition tracken möchte, sondern auch die die Geräte in der näheren Umgebung identifizieren möchte.
  • Wenn man nicht als GOS-Nutzer identifiziert werden möchte, müsse man die Google Server als Standardserver nutzen.
    • Hier ist mir nicht ganz klar, welche alle damit gemeint sind. Vermutlich alle in Bezug zu Tabelle 5?
  • Auch sonst das Durchgehen der ganzen üblichen Tricks, wenn man erstmal ein Gerät entsperrt hat, um an noch mehr Daten zu kommen. (ältere Appversionen installieren, Backups usw) Und wie GOS das versucht zu verhindern.
3 „Gefällt mir“

Wow top für uns:

  • Herausforderung für Forensik: Die datenschutzorientierte Gestaltung erschwert die Fernakquisition von Benutzerdaten erheblich. Für forensische Ermittler stellt GrapheneOS somit sowohl ein mächtiges Werkzeug für Geräteintegrität als auch ein erhebliches Hindernis bei der Datenextraktion dar.

Die Datenextraktion ist bei richtiger Konfiguration des GOS-Endgerätes bis heute nicht möglich.
Ich bin bei Cellebrite angemeldet und sehe ja welche Geräte unterstützt werden. Ich nehme Cellebrite mal als Goldstandard für die mobile Datenextraktion. Ohne Zugangsdaten für das Gerät ist nichts möglich bislang. Das kann sich natürlich auch jederzeit wieder ändern.

2 „Gefällt mir“

Es geht im Grunde nur um die Extraktion, wenn die Zugangsdaten bekannt sind. Die Aussage ist, dass selbst dann die Daten vergleichsweise begrenzt sind. Tabelle 7 und „post access“ ist da interessant. Bzw eben auch ohne Zugangsdaten, weil „Third Party“ nicht möglich ist.

1 „Gefällt mir“

Zitat GrapheneOS zum Thema:

They appear to be misunderstanding something about the Nearby Devices permission and what’s happening with the API they’re seeing getting used. The Nearby Devices permission is for granting access to Wi-Fi, Bluetooth and UWB scans. It has nothing to do with controlling retrieving information from a Google account on which devices are connected to it. It would be nice if they revisited this and fixed whatever is going on their in their analysis.

https://grapheneos.social/@GrapheneOS/116308707805205687

Übersetzung:

Sie scheinen etwas in Bezug auf die Berechtigung „Geräte in der Nähe“ und die Funktionsweise der API, deren Nutzung sie beobachten, falsch zu verstehen. Die Berechtigung „Geräte in der Nähe“ dient dazu, Zugriff auf WLAN-, Bluetooth- und UWB-Scans zu gewähren. Sie hat nichts damit zu tun, Informationen aus einem Google-Konto abzurufen, welche Geräte mit diesem verbunden sind. Es wäre schön, wenn sie sich noch einmal damit befassen und die Fehler in ihrer Analyse beheben würden.

4 „Gefällt mir“

10 Beiträge wurden in ein neues Thema verschoben: Wo wird GrapheneOS diskutiert und sind dies offizielle Gruppen?