;

Un leaker revela qué Pixels de Google son vulnerables al hackeo de Cellebrite

En la era digital actual, nuestros smartphones se han convertido en verdaderas cápsulas de nuestra vida personal: fotos, mensajes, información bancaria y hasta nuestros secretos más íntimos. Aunque la seguridad en estos dispositivos ha mejorado notablemente en los últimos años, existen empresas especializadas en desarrollar herramientas que pueden vulnerar estas protecciones, y una de las más conocidas es Cellebrite. Recientemente, un informante anónimo ha destapado información crucial sobre qué modelos específicos de los teléfonos Pixel de Google son susceptibles a estas técnicas de extracción de datos, revelando detalles que normalmente permanecen bajo estricto secreto.

El misterioso individuo, que utiliza el seudónimo ‘rogueFed’, logró acceder a una reunión informativa de Cellebrite a través de Microsoft Teams y compartió capturas de pantalla en los foros de GrapheneOS, un sistema operativo basado en Android conocido por sus robustas características de seguridad y la ausencia de servicios de Google. Lo más interesante es que Cellebrite incluyó específicamente a GrapheneOS en su matriz de soporte para teléfonos Pixel, probablemente debido a la popularidad de este sistema entre usuarios especialmente conscientes de la seguridad. Las imágenes compartidas muestran datos sobre las familias Pixel 6, Pixel 7, Pixel 8 y Pixel 9, pero curiosamente omiten la serie Pixel 10, que se lanzó hace apenas unos meses.

La información revelada por rogueFed detalla tres condiciones diferentes de vulnerabilidad para estos dispositivos. El estado ‘antes del primer desbloqueo’ (BFU) representa la situación más segura, donde el teléfono no ha sido desbloqueado desde su último reinicio y todos los datos permanecen encriptados. El estado ‘después del primer desbloqueo’ (AFU) facilita considerablemente la extracción de información, mientras que un teléfono completamente desbloqueado se convierte en territorio abierto para quien tenga acceso a estas herramientas. Esta clasificación nos ayuda a entender que, aunque ningún sistema es completamente impenetrable, ciertos comportamientos de uso pueden aumentar significativamente nuestra protección.

Este caso nos lleva a reflexionar sobre el delicado equilibrio entre la seguridad personal y las necesidades de las agencias de aplicación de la ley. Por un lado, herramientas como las de Cellebrite pueden ser cruciales para investigaciones criminales importantes, pero por otro, representan un riesgo potencial para la privacidad de ciudadanos comunes. La revelación de rogueFed sirve como recordatorio de que, en el mundo digital, la transparencia sobre las vulnerabilidades existentes es fundamental para que los usuarios podamos tomar decisiones informadas sobre nuestra seguridad. Quizás lo más valioso de este incidente no es solo conocer qué dispositivos son vulnerables, sino comprender que la protección de nuestros datos depende tanto de las medidas técnicas como de nuestros hábitos de uso.