Мы часто пишем про разные способы извлечения данных, и особенно часто — про извлечение методом агента-экстрактора, нашу собственную разработку. Технологии постоянно меняются, и со временем накапливаются мелкие изменения, в результате чего ранние статьи устаревают и теряют релевантность. Начиная с прошлого года мы начали выпускать своеобразные дайджесты — первым стал материал Агент-экстрактор: самая подробная инструкция (2025). За год накопилось достаточно изменений, чтобы написать очередной дайджест. В сегодняшнем материале мы собрали актуальную информацию об агенте-экстракторе на май 2026 года.
В Elcomsoft iOS Forensic Toolkit (EIFT) есть несколько методов низкоуровневого извлечения и один высокоуровневый (расширенное логическое извлечение). Через высокоуровневый логический доступ можно извлечь ровно то, что разрешает операционная система. При таком подходе многие данные (в том числе — ценные) остаются недоступными. Низкоуровневое извлечение легко обходит эти ограничения. Только так мы можем гарантированно достать изолированные данные приложений, секретные чаты, удалённые записи из баз данных, полные истории переписок, разнообразные файлы и базы данных.
Для работы с современными устройствами Apple мы разработали агент-экстрактор — по сути, обычное приложение, которое мы устанавливаем напрямую на исследуемый девайс. Необычно в нём то, что в состав агента мы включили сразу все нужные для работы эксплойты, использование которых последовательно повышает уровень привилегий. В итоге мы получаем прямой доступ к файловой системе и ключам, которые позволяют расшифровать связку ключей.
Главная задача агента-экстрактора — предоставить такой уровень доступа к системе, который превышает возможности, доступные через стандартные протоколы (например, Apple File Conduit, AFC) и службы резервного копирования. Наш агент работает на низком уровне и обходит встроенные защитные механизмы iOS.
Получив повышенные привилегии, агент скачивает файлы и базы данных, до которых невозможно добраться при обычном или расширенном логическом извлечении, и извлекает и расшифровывает связку ключей, в которой хранятся как пароли пользователя, так и разнообразные сертификаты и токены аутентификации. На выходе получается гораздо более полный массив информации по сравнению с резервной копией.
Вот лишь несколько примеров того, что можно найти в файловой системе iPhone или iPad:
Агент-экстрактор решает проблемы других подходов. Логическое извлечение работает везде, но этим способом можно получить доступ лишь к ограниченному набору данных; агент обходит эти ограничения. Эксплойт checkm8 работает только с устаревшими устройствами, последнее из которых вышло около десяти лет назад, тогда как подход на базе агента отлично справляется и с современными чипами. Наконец, здесь мы реализовали собственный проприетарный протокол для связи устройства с компьютером, максимально оптимизировав его под современные скоростные интерфейсы. Прямое подключение по USB-C даёт реальную скорость передачи данных до 200 МБ/с. Это важно, когда вы работаете с устройствами с накопителями от 512 ГБ до 2 ТБ; использование стандартных протоколов растянуло бы процесс на часы.
С технической точки зрения:
А теперь — подробности.
Поддержка агента-экстрактора зависит от комбинации аппаратной платформы (чипа SoC) и версии операционной системы. На сегодняшний день мы поддерживаем множество разных моделей, включая iPhone с процессорами от A12 до A18 и планшеты iPad с чипами серии A (от A12 и новее) и серии M (от M1 до M4). Мы работаем с прошивками в диапазоне от iOS 14.0 до 18.7.1. Вдобавок мы реализовали поддержку iOS 26 и 26.0.1 для устройств на чипах от A13 до A18 Pro (важное исключение — вся линейка iPhone 17). Это же правило распространяется на iPadOS 26 и 26.0.1 для совместимых планшетов iPad, которые поддерживаются агентом на всех совместимых устройствах за исключением моделей на базе свежего процессора M5.
Мы обеспечили поддержку агента-экстрактора для следующих моделей iPhone:
| Чип | Модель | Год | 12.x | 13.x | 14.x | 15.x | 16.x | 17.x | 18.x | 26.x |
| A11 | iPhone 8, 8 Plus, X | 2017 | + | + | + | + | + | N/A | N/A | N/A |
| A12 | iPhone XR, XS, XS Max | 2018 | + | + | + | + | + | + | 18.0-18.7.1 | N/A |
| A13 | iPhone 11, 11 Pro, 11 Pro Max | 2019 | N/A | + | + | + | + | + | 26-26.0.1 | |
| A13 | iPhone SE (2020) | 2020 | N/A | + | + | + | + | + | ||
| A14 | iPhone 12, 12 Mini, 12 Pro, 12 Pro Max | 2020 | N/A | N/A | + | + | + | + | ||
| A15 | iPhone 13, 13 Mini, 13 Pro, 13 Pro Max | 2021 | N/A | N/A | N/A | + | + | + | ||
| A15 | iPhone SE (2022) | 2022 | N/A | N/A | N/A | + | + | + | ||
| A15 | iPhone 14, 14 Plus | 2022 | N/A | N/A | N/A | N/A | + | + | ||
| A16 | iPhone 14 Pro, 14 Pro Max | 2022 | N/A | N/A | N/A | N/A | + | + | ||
| A16 | iPhone 15, 15 Plus | 2023 | N/A | N/A | N/A | N/A | N/A | + | ||
| A17 Pro | iPhone 15 Pro, 15 Pro Max | 2023 | N/A | N/A | N/A | N/A | N/A | + | ||
| A18 | iPhone 16, 16 Plus | 2024 | N/A | N/A | N/A | N/A | N/A | N/A | ||
| A18 | iPhone 16e | 2025 | N/A | N/A | N/A | N/A | N/A | N/A | ||
| A18 Pro | iPhone 16 Pro, 16 Pro Max | 2024 | N/A | N/A | N/A | N/A | N/A | N/A |
(В этой таблице N/A означает, что данный диапазон версий iOS для указанной модели не выходил).
Нужно учитывать особенность моделей iPad Pro с накопителями 1 и 2 ТБ, которые оснащены 16 ГБ оперативной памяти. Когда работает эксплойт, такие устройства иногда ведут себя нестабильно. Дело в том, что структура оперативной памяти этих моделей отличается от младших версий. Это не побочный эффект аппаратной конфигурации. Если агент завис или планшет перезагрузился, просто запустите повторное извлечение. На практике эксплойт успешно срабатывает со второй или третьей попытки.
Более серьёзной преградой стала функция аппаратного контроля целостности памяти (Memory Integrity Enforcement, MIE). Разработчики Apple внедрили её в iOS 26 для новых устройств с процессорами A19, A19 Pro (линейка iPhone 17) и M5 (новые модели iPad Pro). Эта защита присваивает каждому выделенному блоку памяти уникальный 4-битный криптографический тег. Технология эффективно нейтрализует классические уязвимости вроде переполнения буфера или использования освобождённой памяти. Теперь на новых устройствах процессор требует строгого совпадения этого тега при любом обращении к памяти. Механизм MIE работает синхронно, и любое несовпадение тега в момент работы эксплойта мгновенно вызывает критическую ошибку процессора без малейшего временного зазора, который можно было бы использовать, чтобы «вклиниться» в систему.
На май 2026 года механизм MIE остаётся главным препятствием для низкоуровневого извлечения агентом-экстрактором на устройствах с чипами A19 и M5 под управлением iOS 26.x. Аппаратная защита пока успешно противостоит нашим методам повышения привилегий, но мы активно ищем обходные пути. Не будем пока раскрывать деталей, но в лабораторных условиях ранние результаты выглядят многообещающе.
Перед запуском агента нужно правильно настроить рабочую станцию и сетевое окружение. Apple требует подписывать любые приложения при установке в обход App Store, и приложение агента-экстрактора — не исключение. Правила безопасности Apple заставляют операционную систему проверять эту подпись онлайн во время первого запуска программы. Для криминалиста это серьёзный риск: подключение к сети может запустить синхронизацию с iCloud или исполнить команду удалённого стирания данных. Для устранения этого риска нужно изолировать устройство с помощью файрволла, который будет пропускать только трафик к серверам проверки профилей Apple (Provisioning Profile Queue), блокируя любую другую активность.
Сетевая изоляция устройства во время проверки цифровой подписи — важный этап, пропускать который мы крайне не рекомендуем. Мы разработали два варианта безопасного подключения к сети: программный скрипт для macOS и аппаратное решение на базе микрокомпьютера Raspberry Pi. Подробности можно найти в наших статьях:
Программный файрволл — это разработанный нами скрипт, который запускается на компьютера с macOS. Главный плюс в удобстве: нужен только Mac и сетевой кабель. Правда, настройка требует ювелирной точности; нужно точно следовать инструкции. Одно неверное движение легко разрушит изолированную среду. Ошибка в настройке приведёт или к неудаче проверки цифровой подписи или, что гораздо хуже, выпустит устройство в открытый интернет и поставит данные под угрозу.
Для создания аппаратного файрволла нужен микрокомпьютер Raspberry Pi. Мы поддерживаем разные одноплатные компьютеры, но настоятельно не рекомендуем брать модели Orange Pi: в качестве файрволла они работают нестабильно. Главный козырь аппаратного подхода — надёжность. Достаточно один раз настроить микрокомпьютер, и дальше он просто работает.
Если вы собираете аппаратный файрволл на базе старых Raspberry Pi 3 или 4, рекомендуем скачать нашу открытую кастомную прошивку из репозитория на GitHub.
Для более свежей версии Raspberry Pi 5 процесс немного отличается. Мы подготовили специальный образ для SD-карты. Исходный код этого образа мы не публикуем, но сам образ доступен абсолютно бесплатно. В публичном доступе его нет — напишите в нашу службу поддержки, и мы вышлем нужный файл.
Перед установкой и подписью агента необходимо правильно подготовить рабочее место.
Существует заблуждение, что приложение агента нужно подписывать тем же Apple ID, который привязан к исследуемому устройству. Это не так: учётная запись владельца устройства не имеет отношения к подписи агента. Для работы используется Apple ID, находящийся под контролем следователя, при соблюдении ряда обязательных условий.
Доверенное устройство. К рабочему Apple ID должно быть привязано проверенное устройство Apple для получения кодов двухфакторной аутентификации (2FA). Подтверждение по SMS недопустимо: Apple блокирует аккаунт уже после нескольких последовательных SMS-запросов кода.
Платный аккаунт разработчика Apple ID. Именно этот вариант является предпочтительным.
Стандартный (бесплатный) Apple ID. Бесплатные аккаунты разработчиков прав на подпись не имеют и в работе не используются. Обычные пользовательские Apple ID подходят, однако имеют существенные ограничения.
Для установления соединения и запуска агента нужно вручную обойти ряд защитных механизмов iOS.
После запуска агента для стабильного извлечения данных следует придерживаться нескольких правил.
Elcomsoft iOS Forensic Toolkit – специализированный инструмент для проведения криминалистического анализа устройств, работающих под управлением Apple iOS. Для анализа доступна вся пользовательская и системная информация, а также зашифрованные данные из системного хранилища (связка ключей).