В свежей версии инструментария iOS Forensic Toolkit 7.60 появилась поддержка низкоуровневого анализа iOS 15.2-15.3.1 для устройств на процессорах Apple A11-A15 и M1.
Прежде, чем рассказать, что именно и как именно было сделано, напомним о том, какие способы извлечения информации из iPhone существуют. Прежде всего для извлечения данных используется логический анализ – простой и универсальный способ, выдающий довольно ограниченный набор данных.
Полный доступ к содержимому устройства доступен в результате низкоуровневого извлечения, которое, в свою очередь, может работать с использованием джейлбрейка, аппаратной уязвимости загрузчика checkm8 или посредством агента-экстрактора. У всех этих способов есть свои особенности, преимущества и недостатки.
Наиболее совершенным с точки зрения криминалистики является способ извлечения через эксплойт загрузчика checkm8. Его использование не только не модифицирует данные на устройстве, но и гарантирует повторяемый и верифицируемый результат. К сожалению, этот способ работает только с достаточно старыми устройствами вплоть до моделей iPhone 8/8Plus/X.
Для извлечения образа файловой системы из более новых моделей iPhone нужно запустить процесс с привилегиями суперпользователя. Для этого можно использовать джейлбрейк (этот способ имеет ряд недостатков и в настоящее время не рекомендуется) либо специальное приложение-агент, устанавливаемое на телефон. При использовании этого способа джейлбрейк не нужен: агент-экстрактор автоматически подбирает эксплойт из числа доступных для данной версии iOS, что позволяет получить прямой доступ к файловой системе. По объёму и детализации полученных данных этот способ не отличается от других низкоуровневых методов анализа, но, в отличие от них, не модифицирует системный раздел устройства и не несёт рисков, которые могли бы привести к отказу устройства.
С каждой новой версией iOS всё труднее получать повышенные привилегии. Так, в версии iOS 15.2 разработчики Apple внедрили новый дополнительный уровень защиты памяти, заметно усложняющий работу подобных нашему инструментов. По этой причине для iOS 15.2 и более новых (до 15.3.1 включительно) нам пока удалось реализовать лишь извлечение файловой системы, но не связки ключей. Работа над последней ведётся; надеемся, что расшифровать связку ключей нам удастся в ближайшее время.
Другие поставщики криминалистического ПО также начали предлагать решения, основанные на аналогах нашего агента-экстрактора, однако у нас покрывается самый широкий диапазон версий iOS.
Apple активно противодействует этому методу. Так, в настоящий момент подпись агента надёжно работает только на macOS; мы активно работаем над преодолением этого ограничения.
Код блокировки экрана должен быть известен или не установлен.
Для установки агента рекомендуем использовать Apple ID, зарегистрированный в Программе разработчика Apple.
1 INSTALL - Install acquisition agent on device
2 KEYCHAIN - Acquire device keychain
3 FILE SYSTEM - Acquire device file system (as TAR archive)
4 FILE SYSTEM (USER) - Acquire user files only (as TAR archive)
5 UNINSTALL — Uninstall acquisition agent on device
Детальная инструкция:
В iOS Forensic Toolkit 8.0 полностью переработан пользовательский интерфейс. Соответственно, используйте инструкцию ниже для извлечения данных посредством агента-экстрактора.
Elcomsoft iOS Forensic Toolkit – специализированный инструмент для проведения криминалистического анализа устройств, работающих под управлением Apple iOS. Для анализа доступна вся пользовательская и системная информация, а также зашифрованные данные из системного хранилища (связка ключей).