匿名のリーカーがCellebriteのブリーフィングから詳細を公開し、同社のデータ抽出ツールに脆弱なGoogle Pixelフォンのどれかを示した。この情報は、標準Androidとセキュリティ重視のGrapheneOSの違いを強調している。標準ソフトウェアを実行するほとんどのPixelはさまざまな状態でアクセス可能だが、更新されたGrapheneOSデバイスは大部分が保護されている。
rogueFedというハンドルを使用する個人がMicrosoft Teams経由でCellebriteのブリーフィングに出席し、GrapheneOSフォーラムにスクリーンショットを共有した。これは404 Mediaによって発見された。漏洩したマトリックスは、GoogleのPixel 6、Pixel 7、Pixel 8、Pixel 9ファミリーに対するCellebriteのサポートを詳細に示すが、最近発売されたPixel 10シリーズは省略されている。
Cellebriteはアクセスを3つの状態に分類する:初回アンロック前(BFU)でデータが暗号化されている状態;初回アンロック後(AFU);および完全にアンロック。標準ソフトウェアを実行するPixelについては、CellebriteはPixel 6から9シリーズのすべての3状態でデータを抽出可能だと主張している。ただし、このツールはパスコードをブルートフォースで破ることはできず、デバイス全体の制御が得られず、法執行機関はPixelデバイスからeSIMをコピーできないまま。Pixel 10シリーズは物理SIMカードから移行中である。
対照的に、GoogleサービスなしのカスタムAndroid OSであるGrapheneOSを搭載したPixelはより耐性がある。マトリックスは2022年末以前のバージョンへのアクセスしか示さず、Pixel 8と9の発売前である。更新されたビルドでは、BFUとAFU状態がCellebriteから安全である。2024年末現在、たとえアンロックされたGrapheneOSデバイスでもデータコピーを防ぎ、他の手段による検査は可能。
2回の通話に検知されずに参加したリーカーは、ミーティングの主催者も名指しし、これによりCellebriteのスクリーニングが厳しくなる可能性が高い。Ars Technicaは、なぜGrapheneOSがこうしたツールに対して標準Pixel OSを上回るのかについてGoogleにコメントを求め、更新を待っている。