Важность информации, создаваемой и хранящейся в современных смартфонах, невозможно переоценить. Всё чаще смартфон (а точнее — данные, которые он содержит) является той самой уликой, которая способна сдвинуть расследование с мёртвой точки. Кошельки с криптовалютами, пароли от сайтов, с которых распространяют нелегальные вещества, учётные записи от социальных сетей, через которые преступники осуществляют поиск клиентов и данные для входа в приватные чаты и программы мгновенного обмена сообщениями, через которые преступные группировки координируют свою деятельность — лишь малая часть того, что может оказаться (и, как правило, оказывается) в смартфоне подозреваемого.
В то же время производители смартфонов предпринимают серьёзные меры по защите информации. Сквозное шифрование и активное противодействие спецсредствам для разблокировки устройства и получения доступа к его содержимому, а также широко известные возможности по удалённому блокированию устройств и уничтожению информации заставляют специалистов тщательно соблюдать все правила техники безопасности. Узнать об этих правилах и о том, как сохранить информацию в изъятом устройстве и о шагах, которые нужно сделать для того, чтобы получить к ней доступ, вы сможете из этой статьи. Важное уточнение: речь в данной статье пойдёт в первую очередь о моделях iPhone компании Apple.
Первые шаги: как сохранить данные
Что нужно сделать, а чего ни в коем случае нельзя делать с iPhone после изъятия? Основных вещей две: iPhone нельзя выключать (это катастрофически затруднит доступ), и у iPhone нельзя оставлять беспроводное подключение к сети (иначе злоумышленник сможет дистанционно заблокировать устройство и уничтожить данные). Однако этим список не ограничивается. Вот что нужно сделать в первую очередь:
В чём смысл этих действий? В том, чтобы избежать возможности полного разряда аккумулятора iPhone: в этом случае устройство просто отключится, и в дальнейшем эксперту придётся работать по протоколу BFU (Before First Unlock, «до первой разблокировки»), который существенно ограничивает спектр доступных возможностей по сравнению с протоколом AFU (After First Unlock, «после первой разблокировки»). Даже если на iPhone установлен неизвестный код блокировки, взломать его в состоянии AFU будет значительно проще и займёт меньше времени в сравнении с режимом BFU. В то же время для взлома кода блокировки потребуется работоспособный порт с возможностью передачи данных. iOS 11.4.1 и более поздние версии блокируют передачу данных через определённое время после выключения экрана. Для предотвращения такой блокировки используется подключение к адаптеру USB (впрочем, работает этот вариант с единственной версией iOS — 11.4.1). Наконец, манипуляции с «полётным» режимом, переключателями беспроводных сетей и клеткой Фарадея предпринимаются для того, чтобы исключить возможность для злоумышленника по удалённому уничтожению данных.
Если вам показалось, что всё достаточно просто — вынуждены разочаровать. Для того, чтобы данные оказались доступны для извлечения, потребуется соблюдать ряд предосторожностей.
Сопутствующие устройства
По возможности постарайтесь изъять не только сам iPhone, но и сопутствующие устройства, включая часы Apple Watch, приставки Apple TV, компьютеры и сетевые накопители, а также флеш-накопители. О часах и Apple TV — в статье Apple Watch и Apple TV.
Причина: на компьютерах и внешних накопителях может содержаться важная информация, которая поможет получить доступ к содержимому смартфона или к облаку iCloud; содержимому учётных записей (Google Account, Microsoft Account, Facebook и так далее).
Идентификация устройства
Первое, что нужно проделать с устройством — провести его идентификацию. Точную модель устройства можно узнать по маркировке на задней стороне устройства (дальнейшая идентификация через Apple). Использование комплекса Elcomsoft iOS Forensic Toolkit (команда «I») поможет узнать не только модель устройства, но и такие данные, как точную версию и номер сборки iOS, серийный номер устройства, IMEI и многое другое. Более того, часть информации можно узнать даже в том случае, когда устройство находится в защитном режиме USB Restricted Mode, воспользовавшись доступом через режим Recovery или DFU (требуется перезагрузка устройства; устройство переходит в состояние BFU, Before First Unlock, со всеми вытекающими последствиями). Если доступна запись lockdown с компьютера пользователя, удастся узнать и список установленных в устройстве приложений.
Код блокировки
Если экран устройства заблокирован неизвестным кодом блокировки, у вас будет ограниченное количество вариантов действий. Существует всего несколько решений, способных взломать код блокировки:
Единственное общедоступное решение в данном случае — это попытка логического анализа устройства; доступ осуществляется посредством файла lockdown, извлечённого из компьютера пользователя. Дополнительная информация: Acquisition of a Locked iPhone with a Lockdown Record и USB restricted mode.
Логический анализ
Логический анализ iPhone — самый распространённый, простой и универсальный способ извлечь необходимую информацию. Данные, доступные посредством логического анализа, не ограничиваются одной лишь резервной копией. В статье Demystifying Advanced Logical Acquisition мы подробно описали доступные типы данных. Вкратце, это медиа-файлы (фотографии, видео и музыка), файлы приложений (из тех, которые доступны в iTunes), журналы отладки и диагностики.
В случае с логическим анализом может быть несколько подводных камней.
Физический анализ
Значительный пласт информации из iPhone не попадает в резервные копии, даже в резервные копии с паролем. В резервные копии не попадают данные приложений, разработчики которых запретили резервное копирование. Не сохраняется переписка электронной почты. Как правило, не сохраняются чаты и переписка в социальных сетях и программах мгновенного обмена сообщениями. Не сохраняются, как правило, и пароли от кошельков криптовалют. Значительную часть данных можно получить, скопировав файловую систему устройства. Для доступа к файловой системе вам потребуются права суперпользователя, для чего на устройство потребуется установить джейлбрейк. Более подробно об этом можно прочесть в статье Step by Step Guide to iOS Jailbreaking and Physical Acquisition, а также в статье Forensic Implications of iOS Jailbreaking, в которой мы описали риски и последствия установки различных джейлбрейков. Обратите внимание: для установки джейлбрейка на iPhone, лишённый подключения к сети, необходимо использовать учётную запись Apple ID, зарегистрированную в программе Apple для разработчиков (регистрация платная).
Какая последовательность действий будет правильной?
Что необходимо знать о джейлбрейках:
Важно: в процессе анализа связки ключей вы сможете узнать как пароль от учётной записи пользователя Apple ID, так и пароль от резервной копии устройства. Узнав пароль, вы сможете расшифровать резервную копию.
В настоящий момент джейлбрейки доступны для всех версий iOS 11. Для iOS 12 джейлбрейки доступны до версии 12.2 включительно (есть ограничения по аппаратным платформам). Rootless джейлбрейк доступен только для iOS 12.0 — 12.1.2; он не работает на устройствах поколения A12 (модели iPhone Xs/Xs Max/Xr).
Облачный анализ
Извлечение данних из облака набирает популярность, и тому есть причины.
Наша компания была первой на рынке, сумевшей извлечь резервную копию iPhone из облака. На сегодняшний день мы продолжаем извлекать из iCloud больше информации, чем любой другой производитель. Более того, мы способны извлечь и расшифровать даже те данные, которые компания Apple не выдаёт правоохранительным органам по запросу. Мы извлекаем:
Мы работаем над доступом данных Экранное время и Home.
Основной проблемой облачного анализа остаётся доступность данных для аутентификации. Для доступа потребуются логин и пароль от учётной записи; второй файтор аутентификации (например, разблокированное устройство, привязанное к той же учётной записи, или SIM-карта, на которую можно получить код в виде SMS). Кроме того, для доступа к отдельным категориям потребуется код блокировки экрана (iOS) или системный пароль (macOS) от одного из устройств, привязанных к данной учётной записи.
Заключение
В этой статье мы рассказали об основных особенностях сохранения и извлечения информации из iPhone. Разумеется, в единственной статье невозможно рассказать про все особенности iOS, а тем более — осветить частные случаи. Максимально подробную информацию мы предоставляем участников наших тренингов и программ обучения.
Извлечение данных — только начало пути. За извлечением следует анализ и сопоставление информации, оформление доказательной базы, создание отчётов. Для всего этого доступны как наши (Elcomsoft Phone Viewer), так и сторонние инструменты.