كشف مجهول النقاب عن تفاصيل من عرض تقديمي لشركة Cellebrite، يظهر أي هواتف Google Pixel عرضة لأدوات استخراج البيانات الخاصة بالشركة. تبرز المعلومات الاختلافات بين أندرويد الأساسي والـ GrapheneOS المركز على الأمان. بينما يمكن الوصول إلى معظم هواتف Pixel التي تعمل بنظام أساسي في حالات مختلفة، تبقى الأجهزة المحدثة بـ GrapheneOS محمية إلى حد كبير.
شخص يستخدم اسم مستعار rogueFed حضر عرضًا تقديميًا لـ Cellebrite عبر Microsoft Teams وشارك لقطات شاشة في منتديات GrapheneOS، كما اكتشفته 404 Media. تكشف المصفوفة المسربة عن دعم Cellebrite لعائلات Pixel 6 و Pixel 7 و Pixel 8 و Pixel 9 من Google، لكنها تتجاهل سلسلة Pixel 10 التي أُطلقت مؤخرًا.
تصنف Cellebrite الوصول إلى ثلاث حالات: قبل الإغلاق الأول (BFU)، حيث تكون البيانات مشفرة؛ بعد الإغلاق الأول (AFU)؛ ومفتوحة بالكامل. بالنسبة لهواتف Pixel التي تعمل بنظام أساسي، تدعي Cellebrite أنها تستطيع استخراج البيانات في الحالات الثلاث جميعها على سلسلة Pixel 6 إلى 9. ومع ذلك، لا تستطيع الأداة كسر الرموز السرية بالقوة الغاشمة للسيطرة الكاملة على الجهاز، ولا تزال السلطات الأمنية غير قادرة على نسخ eSIM من أجهزة Pixel. تتحول سلسلة Pixel 10 بعيدًا عن بطاقات SIM الفعلية.
بالمقابل، تثبت هواتف Pixel مع GrapheneOS —نظام أندرويد مخصص بدون خدمات Google— أكثر مقاومة. تشير المصفوفة إلى الوصول فقط إلى الإصدارات قبل أواخر 2022، قبل إطلاق Pixel 8 و 9. في الإصدارات المحدثة، تكون حالات BFU و AFU آمنة من Cellebrite. اعتبارًا من أواخر 2024، حتى أجهزة GrapheneOS المفتوحة تمنع نسخ البيانات، على الرغم من إمكانية التفتيش بوسائل أخرى.
المكشوف، الذي انضم إلى مكالمتين دون اكتشاف، سمى أيضًا منظم الاجتماع، مما من المحتمل أن يؤدي إلى فحص أكثر صرامة من Cellebrite. تواصلت Ars Technica مع Google للحصول على تعليق حول سبب تفوق GrapheneOS على نظام Pixel الأساسي ضد مثل هذه الأدوات، مع تحديثات معلقة.