Извлечение данных из iPhone или iPad с использованием эксплойта загрузчика позволяет получить доступ к цифровым уликам в режиме «только для чтения». В то же время этот способ анализа требует от эксперта навыков работы с командной строкой и предварительной тренировки по переводу устройства в режим DFU, а неправильная последовательность действий может нарушить криминалистическую чистоту извлечения. В этой статье приводится пошаговое руководство по работе с checkm8 в инструментарии iOS Forensic Toolkit.
Перед тем, как приступить к извлечению данных, убедитесь, что под рукой есть всё необходимое.
Последовательность шагов по извлечению через эксплойт загрузчика для устройств, работающих под управлением iOS 16, отличается от предыдущих поколений системы.
На первом шаге рекомендуем отключить автоматическую загрузку устройства в iOS. Это делается для того, чтобы при неудачной попытке входа в DFU устройство не загрузилось в iOS. Для отключения автозагрузки проделайте следующие шаги.
Выключите устройство, если оно включено.
Переведите устройство в режим Recovery (см. следующий раздел) и подключите его к компьютеру. На устройстве должен появиться экран «connect to iTunes». Инструкции по вводу в режим Recovery приводятся ниже.
Случайная загрузка устройства в установленную ОС нарушает криминалистическую чистоту исследования. Чтобы этого не происходило, iOS Forensic Toolkit автоматически устанавливает флажок автозагрузки в значение False в процессе применения эксплойта загрузчика. (опционально) Вы можете самостоятельно установить нужное значение автозагрузки следующей командой:
./EIFT_cmd tools autobootFalseЗначение флага автозагрузки сохраняется и после выключения или перезагрузки устройства. Предполагается, что устройство будет находиться в режиме с отключённой автозагрузкой в течение всего времени, пока оно находится в процессе исследования. Оригинальное значение флага ‘autobootTrue’ предполагается восстанавливать непосредственно перед тем, как устройство будет возвращено владельцу (тогда, когда вся работа с устройством полностью завершена). Для этого используется следующая команда (выполнять из режима Recovery):
./EIFT_cmd tools autobootTrue
Запустите EIFT в режиме ожидания:
./EIFT_cmd boot -w
Из режима Recovery переведите устройство в режим DFU по инструкции ниже. Как только устройство будет переведено в режим DFU, EIFT автоматически определит устройство и применит эксплойт.
Обратите внимание: во время загрузки понадобится скачать прошивку требуемой версии с сайта Apple или вставить ссылку на неё.
./EIFT_cmd ramdisk loadnfcd ./EIFT_cmd ramdisk unlockdata -s ./EIFT_cmd ramdisk keychain -o {filename} ./EIFT_cmd ramdisk tar -o {filename}
Выключите устройство:
./EIFT_cmd ssh halt
Непосредственно перед возвратом изъятого устройства отключите режим блокирования автозагрузки (внимание: если планируются дальнейшие действия по работе с устройством, пропустите этот шаг). Для этого включите устройство; оно автоматически загрузится в режим Recovery. Запустите iOS Forensic Toolkit, выполнив команду:
./EIFT_cmd tools autobootTrue
На первом шаге рекомендуем отключить автоматическую загрузку устройства в iOS. Это делается для того, чтобы при неудачной попытке входа в DFU устройство не загрузилось в iOS. Для отключения автозагрузки проделайте следующие шаги.
Выключите устройство, если оно включено.
Переведите устройство в режим Recovery (см. следующий раздел) и подключите его к компьютеру. На устройстве должен появиться экран «connect to iTunes». Инструкции по вводу в режим Recovery приводятся ниже.
Случайная загрузка устройства в установленную ОС нарушает криминалистическую чистоту исследования. Чтобы этого не происходило, iOS Forensic Toolkit автоматически устанавливает флажок автозагрузки в значение False в процессе применения эксплойта загрузчика. (опционально) Вы можете самостоятельно установить нужное значение автозагрузки следующей командой:
./EIFT_cmd tools autobootFalseЗначение флага автозагрузки сохраняется и после выключения или перезагрузки устройства. Предполагается, что устройство будет находиться в режиме с отключённой автозагрузкой в течение всего времени, пока оно находится в процессе исследования. Оригинальное значение флага ‘autobootTrue’ предполагается восстанавливать непосредственно перед тем, как устройство будет возвращено владельцу (тогда, когда вся работа с устройством полностью завершена). Для этого используется следующая команда (выполнять из режима Recovery):
./EIFT_cmd tools autobootTrue
Запустите EIFT в режиме ожидания:
./EIFT_cmd boot -w
Переведите устройство в режим Recovery (если оно не находится в этом режиме).
Из режима Recovery переведите устройство в режим DFU по инструкции ниже. Как только устройство будет переведено в режим DFU, EIFT автоматически определит устройство и применит эксплойт.
./EIFT_cmd ramdisk unlockdata ./EIFT_cmd ramdisk keychain -o {filename} ./EIFT_cmd ramdisk tar -o {filename}
Выключите устройство:
./EIFT_cmd ssh halt
Непосредственно перед возвратом изъятого устройства отключите режим блокирования автозагрузки (внимание: если планируются дальнейшие действия по работе с устройством, пропустите этот шаг). Для этого включите устройство; оно автоматически загрузится в режим Recovery. Запустите iOS Forensic Toolkit, выполнив команду:
./EIFT_cmd tools autobootTrue
Этот шаг является обязательным вне зависимости от того, какие дальнейшие действия вы планируете совершить в рамках анализа. Начальное состояние: устройство включено и подключено к компьютеру кабелем USB-A (при этом оно может находиться в режиме ограничений USB).
Шаг 1: ввод в Recovery
На iPhone 7, iPhone 7 Plus:
На iPhone 6s и более старых, включая iPhone SE (1-го поколения):
Шаг 2: ввод в DFU
На iPhone 6s и более старых, включая iPhone SE (1-го поколения):
На iPhone 7 и 7 Plus:
В случае успеха экран должен остаться чёрным. Если устройство перезагрузилось в обычном режиме или устройство показывает логотип iTunes, необходимо повторить процедуру.
Для устройств на процессорах A11 существует два режима DFU, которые отличаются между собой. Критично важно ввести устройство в правильный режим DFU; в противном случае может не сработать эксплойт или возникнуть ошибки в процессе монтирования раздела данных. Для того, чтобы устройство перешло в нужный режим DFU, разработана и протестирована процедура перевода в этот режим через промежуточный режим Recovery. Используйте следующую последовательность шагов.
Шаг 1: ввод в Recovery
Вероятность успешного применения эксплойта загрузчика повышается, если смартфон ввести в режим DFU не непосредственно, а через промежуточный сервисный режим Recovery.
Для iPhone 8, 8 Plus и iPhone X используйте такие шаги:
Если iPhone 8, 8 Plus или iPhone X включён или включён и уже подключён к компьютеру кабелем Lightning, отключите его от компьютера и корректно выключите устройство во избежание утраты данных, после чего проделайте шаги, описанные выше.
Шаг 2: ввод iPhone 8, 8 Plus или iPhone X в DFU
Далее iPhone переводится из режима Recovery в режим DFU. Не отключая телефон от компьютера, запустите iOS Forensic Toolkit в режиме ожидания:
./EIFT boot -w
Далее на iPhone 8, 8 Plus или iPhone X:
Важно: если передержать кнопки дольше 4 секунд, вместо входа в DFU телефон перезагрузится. Перед началом работы с исследуемым устройством рекомендуем по возможности попрактиковаться на другом экземпляре iPhone той же модели.
В случае, если устройство невозможно перевести в режим DFU стандартным способом, попробуйте воспользоваться одной из инструкций, опубликованных в нашем блоге:
Для устройств iPad, Apple TV, iPod Touch можно воспользоваться одним из способов, описанных в статье:
Уязвимость загрузчика, которую эксплуатирует checkm8, была обнаружена в целом ряде устройств, куда входят, например, такие модели, как iPhone 7, 7 Plus, 8, 8 Plus и iPhone X. В актуальной версии iOS Forensic Toolkit извлечение доступно для следующих моделей:
Кроме того, поддержка есть для следующих моделей:
Извлечение посредством checkm8 доступно и для 32-разрядных моделей, к примеру, iPod Touch 5, iPad 2/3/4, iPad Mini. В то же время инструкции для них несколько отличаются, а для ряда моделей для применения эксплойта нужен отдельный аппаратный модуль на основе Raspberry Pi Pico.
Elcomsoft iOS Forensic Toolkit – специализированный инструмент для проведения криминалистического анализа устройств, работающих под управлением Apple iOS. Для анализа доступна вся пользовательская и системная информация, а также зашифрованные данные из системного хранилища (связка ключей).