Расширенное логическое извлечение — универсальный способ доступа к данным, который работает для всех поколений смартфонов и планшетов Apple независимо от запущенной версии ОС. В предыдущих версиях iOS Forensic Toolkit процесс извлечения был реализован в полуавтоматическом режиме, но переход на командную строку в восьмой версии инструментария потребовал нового подхода. В этой статье подробно описаны шаги, необходимые для расширенного логического анализа устройств iPhone и iPad.
Расширенный логический анализ (или расширенное логическое извлечение) – неофициальное название для набора способов извлечения данных, доступного для всех устройств iPhone, iPad и iPod Touch. В набор методов, использующихся в процессе расширенного логического анализа, входит извлечение из устройства локальной резервной копии, медиа-файлов, файлов приложений, а также некоторых системных журналов. Логическим анализом можно воспользоваться независимо от установленной версии iOS. Этот способ доступен для устройств, экран которых уже разблокирован или может быть разблокирован. Для сопряжения устройства с компьютером потребуется указать код блокировки экрана.
Один из основных методов, использующихся при логическом анализе — извлечение резервной копии устройства. В iOS и iPadOS на резервные копии может быть установлен пароль, посредством которого содержимое резервной копии шифруется. В таких зашифрованных резервных копиях доступно больше данных, чем в резервных копиях без пароля. По этой причине современные программы для криминалистов пытаются автоматически установить на резервную копию временный пароль (при использовании iOS Forensic Toolkit такой пароль — 123). После окончания работы пароль необходимо сбросить в начальное (пустое) состояние, что обычно и проделывается программой. Если же этого не произошло, то на устройстве остаётся временный пароль, который может помешать исследованию устройства в будущем. Подробнее об этом — в статье Резервные копии iOS: забытые временные пароли.
Внимание: в процессе смены пароля к резервной копии на экране устройства может возникнуть запрос кода блокировки экрана. Если он известен, введите его в окне запроса.
В процессе расширенного логического анализа дополнительно извлекаются медиа-файлы (фотографии, видеоролики и метаданные к ним), некоторые журналы диагностики и файлы приложений. Подробнее о методе можно узнать из наших статей:
Для расширенного логического извлечения используется инструментарий iOS Forensic Toolkit. В процессе работы извлекаются такие данные, как связка ключей, медиа-файлы, файлы приложений, некоторые системные журналы; создаётся резервная копия устройства.
./EIFT_cmd normal pair
Далее подтвердите запрос Trust this computer? на телефоне
./EIFT_cmd info
Расширенную информацию можно извлечь следующей командой:
./EIFT_cmd info -a
В состав расширенной информации входят листинги в формате XML, в которых содержатся многочисленные записи о настройках устройства, а также список установленных на устройстве приложений с детализацией по дате и времени установки, путям к файлам и прочим данным. Для сохранения в файл используйте переадресацию вывода. Если это сделать, то работу ко-манды через какое-то время придётся прервать вручную комбинацией клавиш Ctrl-C:
./EIFT_cmd info -a > info.txt
./EIFT_cmd normal backuppwcheck
Если используется запись pairing record, то укажите путь к файлу в параметре командной строки (в дальнейшем мы будем опускать этот момент, но не забывайте использовать параметр -r и путь к файлу pairing record, если используется данный способ авторизацииы):
./EIFT_cmd normal backuppwcheck -r record.plist
Далее ознакомьтесь со следующим листингом:
Started logging Thread! Got device: Mode: [normal] BuildVersion: 16H50 DeviceName: iPhone HardwareModel: N53AP Paired: YES PasswordProtected: NO ProductName: iPhone OS ProductType: iPhone6,2 ProductVersion: 5.4 SerialNumber: <serial number> udid: <udid> Loading custom record from=record.plist Checking backup password... Backup password is DISABLED Done
./EIFT_cmd normal backuppwset -p "123"
./EIFT_cmd normal backup -o ./
Резервную копию большого размера может потребоваться создать на внешнем диске. В этом случае формат команды будет такой:
../EIFT_cmd normal backup -o /Volumes/DISKNAME
Где DISKNAME — название диска из Finder. Резервная копия состоит из множества файлов, но для последующей атаки на пароль, если она проводится, необходим единственный файл manifest.plist.
./EIFT_cmd normal backuppwunset -p "123"
./EIFT_cmd normal dumpafc -o afcdump.tar
Если файл сохраняется в другую папку или на другой диск, формат команды будет следующим (также и для последующих команд):
./EIFT_cmd normal dumpafc -o /Volumes/DISKNAME/afcdump.tar
./EIFT_cmd normal dumpcrash -o crashlogs.tar
./EIFT_cmd normal dumpshared -o container.tar
Расшифруйте резервную копию (напоминаем, используйте временный пароль) или откройте её в приложении для анализа Elcomsoft Phone Viewer, указав временный пароль (в данном примере – 123).
В большинстве случаев вам надо выполнить следующие команды:
./EIFT_cmd info ./EIFT_cmd normal backup -o ./ ./EIFT_cmd normal dumpafc -o afcdump.tar ./EIFT_cmd normal dumpcrash -o crashlogs.tar ./EIFT_cmd normal dumpshared -o container.tar
Депонированные ключи, также известные как файлы lockdown, создаются во время сопряжения устройства с компьютером. Депонированные ключи позволяют компьютеру автоматически получить доступ к iPhone при подключении без дополнительных запросов. Благодаря депонированным ключам пользователю не нужно каждый раз разблокировать телефон при подключении его к компьютеру для синхронизации или создания резервной копии. Депонированные ключи можно использовать в криминалистическом анализе для того, чтобы получить возможность извлечения данных из iPhone, когда телефон заблокирован.
В настоящее время возможность использования депонированных ключей с целью криминалистического анализа ограничена. С их помощью можно подключиться лишь к такому телефону, который не находится в защитном режиме USB, а сами записи достаточно быстро устаревают.
Депонированные ключи хранятся в следующих папках.
Windows Vista, 7, 8, 8.1, Windows 10 и 11:
%ProgramData%\Apple\Lockdown
Windows XP:
%AllUsersProfile%\Application Data\Apple\Lockdown
macOS:
/var/db/lockdown
В macOS Sierra папка с депонированными ключами доступна только с правами суперпользователя (для их извлечения потребуется ввести пароль). Права доступа можно получить следующей командой, выполненной в окне терминала:
sudo chmod 755 /private/var/db/lockdown
Это ограничение легко обходится при анализе образа диска. В более новых версиях macOS защита была усилена. Теперь для доступа к депонированным ключам потребуется проделать дополнительные манипуляции, связанные с необходимостью отключения SIP (System Integrity Protection). Для этого нужно загрузить компьютер с macOS в режим Recovery (⌘+R во время загрузки системы), после чего выполнить в терминале следующую команду:
csrutil disable
Далее компьютер нужно перезагрузить, после чего выполнить указанную ранее команду для выдачи прав доступа. Ещё раз напомним, что всего этого можно избежать, если анализируется образ диска.
Если используется файл с депонированным ключом, то путь к нему в iOS Forensic Toolkit нужно добавлять в качестве параметра командной строки при выполнении каждой команды. Обратите внимание: идентификатор устройства и UDID из файла lockdown должны совпадать. При использовании депонированных ключей используется следующий формат строки:
./EIFT_cmd info -r record.plist
Здесь «record.plist» — путь к файлу с депонированными ключами. Если один файл не сработал, вы можете попробовать другой файл из папки с ключами (при условии совпадения идентификаторов UDID). Если же не сработал ни один из файлов, то, возможно, депонированные ключи более недействительны, и использовать их для извлечения данных не удастся. В этом случае вам придётся установить сопряжение между устройством и компьютером штатным образом, для чего может потребоваться ввести код блокировки экрана.
Elcomsoft iOS Forensic Toolkit – специализированный инструмент для проведения криминалистического анализа устройств, работающих под управлением Apple iOS. Для анализа доступна вся пользовательская и системная информация, а также зашифрованные данные из системного хранилища (связка ключей).