Все статьи автора Oleg Afonin

Около года назад широко разошлась информация о том, что Apple отказалась от планов шифрования облачных резервных копий после претензий ФБР. Новость вызвала неоднозначную реакцию в англоязычном сообществе пользователей; обсуждения не утихают до сих пор, время от времени вспыхивая с новой силой. Что на самом деле изменилось в политике шифрования резервных копий, каковы причины и последствия отказа от шифрования? Попробуем разобраться.

Режим обновления прошивки Device Firmware Upgrade (DFU) был разработан Apple для обновления или исправления прошивки устройства, даже если оригинальная прошивка была повреждена. С недавнего времени этот режим получил второе дыхание: для ряда моделей iPhone были разработаны способы извлечения файловой системы, а для старых устройств — и взлома кода блокировки, работающие именно через режим DFU. В то же время режим DFU не документирован, а способы попасть в него отличаются сложностью и разнообразием. В этой статье собрана актуальная на январь 2020 года информация обо всех известных нам способах перевода iPhone разных моделей в режим DFU.

В iOS 14 произошли серьёзные изменения, касающиеся защиты персональной информации пользователей. Эти изменения укладываются в общую тенденцию по защите приватности. В то же время часть изменений, анонсированных в первых сборках iOS 14, появилась лишь в недавно вышедшей iOS 14.3, а некоторые не были реализованы до сих пор. В этой статье мы рассмотрим самые важные изменения, произошедшие в iOS 14.0 – 14.3 в области защиты персональных данных.

В свежей версии Elcomsoft iOS Forensic Toolkit извлечение без джейбрейка стало доступно для большинства устройств iPhone и iPad под управлением всех версий iOS с 9.0 по 13.7 включительно. Для всего ряда устройств, работающих под управлением iOS версий от 9.0 до 13.7 включительно доступно как извлечение полного образа файловой системы, так и расшифровка Связки ключей. В этой статье — пошаговые инструкции, особенности использования и способы решения проблем, которые могут возникнуть при анализе устройств iOS.

При анализе iPhone и других устройств под управлением вариаций iOS используется несколько способов извлечения данных. Образ файловой системы — наиболее полный из них. Однако для извлечения файловой системы нужно получить низкоуровневый доступ к устройству, который чаще всего реализуется установкой джейлбрейка. В то же время использование джейлбрейка не всегда допустимо и может быть рискованным. Есть ли причины использовать джейлбрейк для извлечения данных с устройств Apple, и какие существуют альтернативы?

Исследование заблокированного компьютера — задача нетривиальная. Традиционный подход с извлечением дисков и исследованием образа пасует перед зашифрованными дисками и виртуальными машинами. С его помощью трудно или невозможно получить доступ к зашифрованным файлам и паролям пользователя. В этой статье мы предлагаем альтернативный способ исследования компьютеров на выезде, который поможет сэкономить время и получить доступ к данным, недоступным при использовании традиционного подхода.

Когда-то давно в приложениях были пароли, и пароли эти охраняли душевный покой пользователя — и ничего больше. Шифрования не было, о «соли» никто не задумывался, а криптография считалась чем-то вроде оружия массового поражения, распространение которого должно было контролировать государство. В те далёкие времена мы выпустили целый ряд приложений, позволяющих нашим пользователям мгновенно или очень быстро получить доступ к «защищённой» информации. Те времена остались в прошлом, и многие (хотя и не все) разработчики стали использовать более или менее стойкое шифрование. Теперь недостаточно просто сбросить пароль — его необходимо восстановить в оригинальном виде, чтобы расшифровать данные. В этой статье рассмотрим некоторые стратегии восстановления паролей, используемые в нашем программном обеспечении.

Резервные копии в формате iTunes — краеугольный камень в процессе логического анализа устройств под управлением iOS и iPadOS. В резервные копии попадает огромное количество информации. В то же время на их содержимое влияет целый ряд неучтённых и слабо документированных факторов. Что делать, если резервная копия защищена паролем? Повлияет ли сброс пароля на содержимое резервной копии? Почему в резервную копию не попали фотографии с телефона, и как можно до них добраться? Обо всём этом и многом другом — в этой статье.

Значение мобильной криминалистики трудно переоценить. Огромное количество пользователей смартфонов и объём подробнейшей информации об активности владельца устройства вызвали переход количества в качество: в расследовании преступлений на передний план выходят данные из смартфонов и прочих мобильных устройств. История местоположения пользователя, переписка и общение, чаты и защищённые сообщения, платёжные транзакции и криптовалюты – лишь немногие вещи, которые могут стать доступны эксперту при анализе устройства. Сегодня мы поговорим о смартфонах Apple iPhone, занимающих заметную долю рынка и отличающихся повышенной в сравнении с другими устройствами безопасностью.

Современный смартфон — кладезь информации. В устройстве содержится подробнейшая информация о действиях, местоположении и прочих видах активности владельца устройства. В телефоне сохраняются и пароли пользователя, позволяющие зайти в сетевые ресурсы и сервисы. Если доступ к этим данным получит злоумышленник, пострадает сам пользователь. Парадокс в том, что далеко не каждый готов взять на себя ответственность по защите своих данных, предпочитая полагаться на случай или и вовсе полагая, что «скрывать нечего».

НАШИ НОВОСТИ