В умных колонках HomePod первого поколения, основанных на чипах Apple A8, присутствует уязвимость загрузчика, позволяющая извлечь из этих устройств данные посредством эксплойта checkm8. Мы разработали специальный адаптер, позволяющий подключить колонку к компьютеру. При помощи адаптера и инструментария iOS Forensic Toolkit для колонок HomePod первого поколения доступно полноценное извлечение данных, о чём и пойдёт речь в данной статье.
Низкоуровневое извлечение файловой системы и расшифровка связки ключей из мобильных устройств Apple посредством агента-экстрактора требует установки на устройство специального приложения. Сделать это достаточно непросто: устанавливаемое приложение должно быть подписано корректной цифровой подписью, которая должна быть верифицирована на сервере Apple.
Умные колонки Apple HomePod оборудованы скрытым диагностическим портом, который можно использовать для подключения к компьютеру с последующим извлечением данных. В этой статье мы расскажем о том, как разобрать колонку, получить доступ к скрытому порту, собрать и подключить адаптер для подключения колонки к компьютеру. В последующих статьях будет рассказано о том, каким образом можно извлечь из колонки данные и что именно в них содержится.
В статье Такой неполный полный перебор мы обсудили достоинства и недостатки метода полного перебора паролей для доступа к зашифрованным данным, и пришли к выводу, что из всего множества методов восстановления паролей полный перебор — наименее эффективный. В то же время экспертам-криминалистам приходится регулярно использовать перебор, чтобы расшифровать защищённые паролем улики. В этой статье мы расскажем о создании наиболее эффективной очереди задач по восстановлению паролей.
При извлечении данных из мобильных устройств Apple эксперту может быть доступно несколько способов достижения цели. Порядок, в котором применяются методы извлечения, имеет критическое значение для обеспечения максимально безопасного криминалистически чистого анализа. О том, какими методами и в каком порядке следует пользоваться при извлечении цифровых улик из iPhone — в этой статье.
Для чего нужен и как работает агент-экстрактор из состава iOS Forensic Toolkit? Чем извлечение посредством агента-экстрактора отличается от checkm8, можно ли их использовать на одном устройстве и нужно ли это делать? Наконец, как правильно использовать агента, чтобы извлечь из устройства максимальное количество данных без лишнего риска?
23 января разработчики Apple выпустили серию обновлений. Для актуальных устройств вышла iOS 16.3, а для старых моделей — iOS 12.5.7 и iOS 15.7.3. Мы сразу же проверили работу iOS Forensic Toolkit с этими версиями системы, а сегодня выпустили обновление, в котором поддержка новых сборок iOS добавлена официально. Что это меняет для экспертов-криминалистов?
Что превращает извлечённые из телефона данные в цифровые улики, а улики — в доказательства? В рамках состязательного судебного процесса в роли доказательств могут выступать лишь такие улики, подлинность которых можно доказать, а корректность извлечения — проверить у независимого эксперта. О доказательстве подлинности цифровых данных и о том, как обеспечить повторяемость извлечения, мы и поговорим в сегодняшней статье.
Apple поддерживает свои устройства в течение длительного времени, иногда неожиданно выпуская патчи безопасности для давно и безнадёжно устаревших устройств. 23 января вместе с релизом iOS 16.3 компания выпустила обновления для старых устройств, не получивших поддержки iOS 16. Что изменилось с точки зрения эксперта-криминалиста с выходом iOS 12.5.7, iOS 15.7.3 и iPadOS 15.7.3?
В обновлённой версии iOS Forensic Toolkit появилась возможность расшифровки связки ключей из устройств под управлением всех версий iOS/iPadOS до 15.5 включительно. Что это означает для специалистов, работающих в области мобильной криминалистики?