Логический анализ — самый простой и самый совместимый способ извлечения данных из устройств Apple. Создаваемые в процессе работы резервные копии являются важнейшей частью подхода, а количество доступных для анализа данных будет больше, если резервная копия защищена паролем. По этой причине в программах для криминалистов на резервные копии автоматически устанавливаются временные пароли. По окончании работы временные пароли должны быть удалены, но это не всегда так. Почему в устройствах остаются временные пароли и как их обойти — в этой статье.
Локальные резервные копии в формате iTunes — один из основных источников цифровых улик. В мобильных операционных системах iOS и iPadOS на резервные копии может быть установлен пароль, посредством которого содержимое резервной копии надёжно шифруется. В таких зашифрованных резервных копиях за рядом исключений хранится та же информация, что и в незашифрованных, но доступность её для исследователя отличается. Так, пароли из связки ключей, сохранённые в резервной копии без пароля, будут зашифрованы аппаратным ключом устройства. Такую резервную копию можно восстановить как на оригинальный аппарат, так и на другое устройство, но связку ключей удастся расшифровать только и исключительно на том же самом физическом устройстве, с которого была сделана резервная копия.
В исключения входят такие данные, как данные приложения «Здоровье», история браузера Safari и некоторые другие. Эти данные не попадают в незашифрованные резервные копии.
Если же резервная копия защищена паролем, то и связка ключей и некоторые другие данные будут зашифрованы тем же самым паролем, что и остальное содержимое резервной копии. Этот факт позволяет исследователям расшифровать и получить доступ к данным, которые недоступны для анализа незащищённых резервных копий.
Дополнительно о защите резервных копий — на странице Зашифрованные резервные копии на iPhone, iPad или iPod touch — Служба поддержки Apple (RU)
Итак, в процессе логического анализа на компьютере создаётся резервная копия устройства. Алгоритм работы многих программ для криминалистов таков, что при пустом пароле на резервную копию программой автоматически устанавливается временный пароль (при использовании iOS Forensic Toolkit такой пароль — 123). После окончания работы пароль необходимо сбросить в начальное (пустое) состояние, что обычно и проделывается программой.
В этом алгоритме есть тонкий момент: в современных версиях iOS для подтверждения как для установки, так и для снятия пароля к резервной копии устройство запрашивает код блокировки экрана, причём ввести этот код можно только вручную и только на самом устройстве. Более того, запрос на ввод кода блокировки отображается на экране в течение ограниченного времени. Если в течение этого времени пользователь не подтвердит операцию вводом кода блокировки экрана, то смены пароля к резервной копии не произойдёт. Процедура не зависит от того, какой инструмент используется для создания резервной копии, и происходит таким же образом при использовании iTunes или Finder.
Соответственно, если специалист не подтвердит код блокировки экрана перед тем, как будет создана резервная копия, то резервная копия создастся без пароля, что легко отследить при её последующем открытии. А вот если эксперт пропустит запрос на ввод кода блокировки после того, как резервная копия была сохранена (а пропустить достаточно просто, т.к. время создания резервной копии может быть достаточно велико в зависимости от объёма данных на устройстве), то ранее установленный временный пароль останется на устройстве. В результате этого все последующие резервные копии будут создаваться именно с этим временным паролем, что может создать проблемы при использовании нескольких разных инструментов криминалистического анализа.
Существует три основных подхода к таким паролям.
Если из устройства была попытка извлечения данных сторонним криминалистическим пакетом, на резервную копию может быть установлен неизвестный пароль. Если вы получили такое устройство, рекомендуем опробовать пароли из следующего списка:
Если к резервной копии не подошёл ни один из перечисленных выше паролей, вы можете попробовать восстановить оригинальный пароль методом перебора или словарной атаки. Для этого создайте резервную копию с паролем, после чего откройте её в Elcomsoft Phone Breaker или Elcomsoft Distributed Password Recovery. К сожалению, скорость атаки будет невелика: с использованием графического ускорителя удастся опробовать несколько десятков паролей в секунду, а без него — лишь несколько паролей в минуту. С практической точки зрения восстановлению поддаются лишь самые простые пароли либо пароли, присутствующие в небольшом словаре.
Если ни подобрать, ни восстановить пароль не удалось, всё же создайте резервную копию. После этого можно рассмотреть вариант со сбросом пароля в настройках устройства.
С выходом iOS 11 появилась возможность сброса пароля резервного копирования непосредственно с устройства iPhone; экран телефона при этом должен быть разблокирован, а код блокировки экрана – известен или пуст. Эта опция по-прежнему доступна в последних версиях iOS, и, вероятно, останется в будущем. В то же время на устройствах с iOS 10 или более ранней версией iOS сброс пароля невозможен.
Последовательность действий:
Обратите внимание: после сброса настроек отключается режим «В полёте», что позволит устройству подключиться к сети интернет с соответствующими рисками и последствиями. Рекомендуем проводить сброс, предварительно поместив устройство в клетку Фарадея.
Сброс пароля к резервной копии по описанному выше сценарию приводит также к удалению кода блокировки экрана устройства, что приведёт к уничтожению части данных:
Кроме того, сброс кода блокировки исключает iPhone из доверенного круга устройств, которые могут синхронизировать в iCloud облачную связку ключей, данные «Здоровья», сообщения и некоторые другие данные. Также утрачивается возможность сброса пароля к iCloud без знания старого, с использованием только кода блокировки устройства. Наконец, теряется большая часть данных, для хранения которой в принципе требуется наличия кода блокировки экрана – например, к данным банковских приложений.
Производительное решение для восстановление паролей к десяткам форматов файлов, документов, ключей и сертификатов. Аппаратное ускорение с использованием потребительских видеокарт и лёгкое масштабирование до 10,000 рабочих станций делают решение Элкомсофт оптимальным для исследовательских лабораторий и государственных агентств.
Официальная страница Elcomsoft Distributed Password Recovery »
Elcomsoft iOS Forensic Toolkit – специализированный инструмент для проведения криминалистического анализа устройств, работающих под управлением Apple iOS. Для анализа доступна вся пользовательская и системная информация, а также зашифрованные данные из системного хранилища (связка ключей).
Инструмент для криминалистов, извлекающий и расшифровывающий данные из резервных копий устройств iOS, Windows Phone и BlackBerry и соответствующих облачных сервисов. Доступ в iCloud по паролю либо маркеру аутентификации, извлечённому из компьютера пользователя. Поддержка двухфакторной аутентификации. Расшифровка Keychain и ускорение перебора паролей на видеокартах AMD и NVIDIA. Словарные атаки для ускоренного восстановления паролей.