Uma reunião privada da Cellebrite, realizada no Microsoft Teams, foi invadida e resultou no vazamento de informações confidenciais sobre as ferramentas da empresa israelense — especializada em desbloqueio de smartphones para uso policial e governamental. O incidente expôs detalhes técnicos sobre quais dispositivos podem ser acessados e revelou uma grande diferença de segurança entre o Android padrão e o GrapheneOS, segundo o site 404 Media.
O vazamento
O ataque aconteceu em outubro de 2025, durante uma call de vendas interna. Um usuário identificado como “rogueFed” entrou na reunião sem convite, gravou o conteúdo e publicou prints no fórum do GrapheneOS — um sistema Android de código aberto voltado à privacidade e segurança, usado em aparelhos Google Pixel.
Em um dos posts, rogueFed escreveu:
“Você pode entrar numa reunião do Teams com eles. Eles contam tudo. Ainda não conseguem extrair eSIM no Pixel. Pergunte qualquer coisa.”
Ele compartilhou duas imagens: uma matriz técnica mostrando os modelos suportados pelas ferramentas da Cellebrite e uma foto do funcionário que conduzia a apresentação.
GrapheneOS mostra resistência ao desbloqueio
O vazamento indica que o GrapheneOS representa um desafio real para as ferramentas da Cellebrite. Segundo os documentos, a empresa consegue desbloquear o Pixel 9 com Android padrão no estado BFU (Before First Unlock) — período logo após o aparelho ser ligado, antes do primeiro desbloqueio.
No entanto, quando o Pixel 9 roda GrapheneOS, o software falha completamente na extração de dados. A planilha também confirma que a Cellebrite ainda não é capaz de acessar informações de eSIM em dispositivos Pixel, independentemente do sistema operacional.
BFU x AFU: o que isso significa
O material vazado diferencia dois estados críticos de segurança em smartphones:
-
BFU (Before First Unlock): o celular acabou de ser ligado e ainda não foi desbloqueado. Todas as chaves de criptografia estão protegidas, impedindo o acesso a qualquer dado do usuário.
-
AFU (After First Unlock): após o desbloqueio inicial, algumas chaves ficam carregadas na memória para permitir o uso normal do sistema — tornando o aparelho mais vulnerável a ataques forenses.
Por isso, especialistas recomendam reiniciar o celular antes de cruzar fronteiras ou em situações em que o dispositivo possa ser apreendido — forçando o estado BFU e garantindo máxima proteção de dados.
Resposta da Cellebrite
Em nota enviada à 404 Media, o diretor sênior de comunicações corporativas da Cellebrite, Victor Cooper, declarou:
“Não divulgamos as capacidades específicas da nossa tecnologia. Essa prática é fundamental para nossa estratégia de segurança, pois revelar detalhes técnicos poderia beneficiar criminosos e atores maliciosos.”
A empresa reforçou que suas ferramentas são vendidas apenas a agências de segurança pública e governos, mediante autorização judicial.
O que é o GrapheneOS e quem o usa
O GrapheneOS é um Android modificado com ênfase total em segurança e privacidade, desenvolvido como um projeto open source. Ele é amplamente utilizado por jornalistas investigativos, ativistas de direitos humanos, advogados e profissionais de cibersegurança que precisam proteger informações sensíveis.
Por outro lado, o sistema também ganhou popularidade entre criminosos, especialmente após o FBI encerrar a operação Anom — quando uma rede de celulares criptografados com backdoors foi descoberta. Desde então, o GrapheneOS passou a ser usado por traficantes e hackers em conjunto com o app Signal.
A corrida entre segurança e invasão continua
O caso da Cellebrite reforça a corrida armamentista digital entre empresas de tecnologia e forenses corporativos. Apple e Google lançam atualizações de segurança constantemente, enquanto companhias como Cellebrite e Grayshift (hoje parte da Magnet Forensics) investem pesado em descobrir novas brechas.
Em abril de 2024, outro vazamento revelou que a Cellebrite não conseguia acessar iPhones rodando iOS 17.4 ou superior, incluindo toda a linha iPhone 15. Já no ecossistema Android, a maioria dos dispositivos continuava vulnerável — com exceção dos Pixel rodando GrapheneOS, que seguem se mostrando um obstáculo técnico para investigações forenses.