Filtración revela qué modelos Pixel pueden ser hackeados

📱 ¡vivo X300 / X300 Pro! ¡Las mejores ofertas con descuentos y regalos! [ Saber más ]

Un reciente informe filtrado ha puesto en evidencia qué modelos de Google Pixel son vulnerables a las herramientas de extracción de datos utilizadas por Cellebrite, una compañía israelí conocida por ofrecer tecnología de hacking móvil a fuerzas de seguridad de todo el mundo.

La información proviene de un usuario anónimo que logró infiltrarse en una sesión informativa interna de la empresa y compartió los detalles en los foros de GrapheneOS, un sistema operativo alternativo centrado en la privacidad.


📱 ¡Ofertas TOP! ¡Chollos en móviles, tablets, relojes y TVs en PcComponentes! [ Saber más ]


 

Cellebrite y su capacidad para romper la seguridad de los Pixel

Durante años, los smartphones han pasado de ser simples dispositivos de comunicación a verdaderos almacenes de información personal. Aunque la seguridad ha mejorado notablemente, compañías como Cellebrite siguen desarrollando herramientas capaces de burlar bloqueos y extraer datos confidenciales de ciertos terminales.

La sesión filtrada —realizada a través de Microsoft Teams— reveló que la compañía dispone de soporte para varios modelos de Google Pixel, entre ellos las familias Pixel 6, Pixel 7, Pixel 8 y Pixel 9, aunque no se menciona a los recientes Pixel 10, lanzados hace pocos meses.

 

Los tres niveles de vulnerabilidad: BFU, AFU y desbloqueado

El documento filtrado clasifica los dispositivos según tres estados de seguridad:

  • BFU (Before First Unlock): el teléfono no ha sido desbloqueado tras reiniciarse, por lo que su contenido permanece totalmente cifrado.
  • AFU (After First Unlock): el dispositivo ya ha sido desbloqueado al menos una vez, lo que facilita el acceso a ciertos datos.
  • Desbloqueado: el teléfono está completamente abierto, permitiendo acceso libre a la información almacenada.

En la mayoría de los casos, el estado BFU es el más seguro, ya que los datos permanecen inaccesibles incluso para herramientas de análisis forense avanzadas. Sin embargo, según Cellebrite, su tecnología puede extraer datos de los Pixel 6, 7, 8 y 9 en los tres estados cuando ejecutan el sistema operativo original de Google.

 

GrapheneOS, más seguro que el Android oficial

La parte más sorprendente del informe es que GrapheneOS, un sistema operativo de código abierto basado en Android y orientado a la privacidad, ofrece una protección superior frente a las herramientas de Cellebrite.

El documento interno asegura que los Pixel con GrapheneOS solo pueden ser vulnerados si ejecutan versiones anteriores a finales de 2022. Los modelos Pixel 8 y Pixel 9, que llegaron al mercado después de esa fecha, serían impenetrables incluso para los equipos forenses.

Esto significa que en dispositivos actualizados:

  • Los estados BFU y AFU son completamente seguros frente a extracción de datos.
  • Y desde finales de 2024, incluso un teléfono desbloqueado con GrapheneOS es inmune a la copia de datos internos.

Aunque un terminal desbloqueado sigue siendo susceptible de ser inspeccionado físicamente, no es posible clonar ni extraer su contenido cifrado, lo que convierte a GrapheneOS en una de las opciones más seguras del mercado.

 

Limitaciones y futuras implicaciones

Pese a los avances, Cellebrite no puede forzar códigos PIN ni contraseñas, por lo que su acceso depende del estado del dispositivo. Además, el informe indica que la copia de eSIM sigue siendo imposible en los Pixel actuales, una limitación relevante dado que el Pixel 10 ha abandonado por completo las tarjetas SIM físicas.

Estas revelaciones vuelven a abrir el debate sobre la seguridad en los dispositivos Android oficiales frente a soluciones independientes como GrapheneOS, que se han ganado la confianza de periodistas, activistas y profesionales preocupados por la privacidad.

 

Una filtración incómoda para Cellebrite

El usuario que publicó la información, identificado como rogueFed, afirmó haber accedido a dos reuniones internas sin ser detectado. En su segunda infiltración, incluso mencionó el nombre del organizador de la sesión, lo que podría provocar un endurecimiento de los controles de acceso a futuras presentaciones de la compañía.

El hecho de que esta información haya salido a la luz pone en entredicho el grado de transparencia de Cellebrite y plantea preguntas sobre la ética de las herramientas de espionaje digital utilizadas por organismos oficiales.

 

Google guarda silencio (por ahora)

Hasta el momento, Google no ha emitido ningún comentario oficial sobre el hecho de que una ROM personalizada, desarrollada por una organización sin ánimo de lucro, haya demostrado más resistencia ante ataques forenses que el propio sistema operativo de los Pixel.

Los expertos en ciberseguridad coinciden en que la situación representa un desafío para la compañía de Mountain View, que tendrá que reforzar la seguridad de Android si quiere mantener la confianza de los usuarios más preocupados por la privacidad.

📱 ¡Ofertas TOP! ¡Chollos en móviles, tablets, relojes y TVs en PcComponentes! [ Saber más ]

¿Cuál es tu reacción?
Sorprendido
0%
Feliz
0%
Indiferente
0%
Triste
0%
Enfadado
0%
Aburrido
0%
Incrédulo
0%
¡Buen trabajo!
0%
Sobre el Autor
Luis A.
Luis es el creador y editor jefe de Teknófilo. Se aficionó a la tecnología con un Commodore 64 e hizo sus pinitos programando gracias a los míticos libros de 🛒 'BASIC para niños' con 11 años. Con el paso de los años, la afición a los ordenadores se ha extendido a cualquier cacharrito que tenga una pantalla y CPU.
Comentarios
Deja un comentario

Deja un comentario