Несбыточная мечта многих специалистов — продукт, который просто решит проблему, желательно — после нажатия единственной кнопки. К сожалению, в области мобильной криминалистики это, в общем-то, справедливое желание так и остаётся несбыточной мечтой. Даже наш продукт iOS Forensic Toolkit, в котором собраны все возможные способы извлечения данных из устройств Apple, как никогда далёк от «однокнопочного» решения. В этой статье мы расскажем о том, как правильно пользоваться продуктом для получения наилучшего возможного результата.
Год от года работа экспертов-криминалистов становится всё сложнее. Несмотря на всё новые проблемы, связанные с усилением защиты данных, поставщики ПО для криминалистов работают над тем, чтобы облегчить работу экспертов и сделать её более эффективной. Однако и здесь есть ряд вещей, о которых вы, возможно, не задумывались. О некоторых из них мы рассказали в первой части статьи; сегодня же мы рассмотрим некоторые случаи из нашей практики.
Мир разработчиков инструментов для цифровой судебной экспертизы тесен, как, впрочем, и любой другой нишевый рынок. Число поставщиков такого рода инструментов ограничено, особенно когда речь идёт о таких специфических потребностях, как разблокировка мобильных устройств или взлом шифрования. Однако, несмотря на яркие рекламные буклеты, в которых обещаются самые передовые технологии и воистину революционные решения, всегда есть ряд ограничений, раскрывать которые своим клиентам поставщики очень не любят. Эти ограничения могут значительно сказаться как на скорости и эффективности работы инструментов, так и на их применимости в конкретных условиях.
В новой версии iOS Forensic Toolkit появилась возможность автоматически переводить iPhone 8, 8 Plus и iPhone X в режим DFU. Кроме того, для всех устройств и версий iOS мы добавили возможность частично автоматизировать процесс снятия «длинных» снимков экрана (скриншотов с прокруткой). Чтобы воспользоваться новыми возможностями, вам потребуется собрать и запрограммировать микроконтроллер Raspberry Pi Pico. В этой статье мы расскажем о том, как автоматизировать ввод устройств в DFU.
В предыдущих статьях мы рассказали о том, как собрать адаптер для подключения колонки HomePod первого поколения к компьютеру и как извлечь из устройства образ файловой системы и связку ключей. В заключительной статье рассказывается о том, какие данные удалось обнаружить среди извлечённой из умной колонки информации.
В состав Elcomsoft iOS Forensic Toolkit 8.20 для Mac и 7.80 для Windows вошёл новый механизм низкоуровневого доступа, позволяющий извлекать части файловой системы из устройств Apple последних поколений. Что такое «частичное» извлечение, какие данные можно, а какие — нельзя извлечь и каким способом можно получить доступ к недостающей информации? Подробности «частичного» извлечения файловой системы — в этой статье.
С выходом iOS 16 изменилось многое. Пользователи получили дополнительные инструменты контроля за тем, кто и когда может получать доступ к персональной информации, а эксперты-криминалисты – дополнительную головную боль, связанную с усилением безопасности устройств. О том, что изменится в работе экспертов-криминалистов с выходом iOS 16 – в этой статье.
Низкоуровневый анализ посредством checkm8 доступен в бета-версиях Elcomsoft iOS Forensic Toolkit для всей линейки устройств Apple, на которых работает эксплойт. В свежем обновлении инструментария мы избавились от подводного камня, нарушавшего криминалистическую чистоту извлечения iPhone 7 и 7 Plus, работающих под управлением iOS 14 и 15.
Связка ключей — важная часть экосистемы Apple, встроенная в операционные системы iOS/iPadOS и macOS. В связке ключей пользователи могут сохранять данные для входа на сайты и в приложения, включая логины, пароли и секреты двухфакторной аутентификации. Но ценность связки ключей для эксперта-криминалиста не ограничивается одними паролями: в ней хранятся и ключи шифрования от безопасных мессенджеров, и маркеры аутентификации, использующиеся для автоматического входа на некоторые ресурсы.
Экосистема Apple знаменита отличной системой резервного копирования, в которую входят как облачные и локальные резервные копии, так и синхронизированные (в том числе — защищённые сквозным шифрованием) данные. Тема сегодняшней статьи — облачные резервные копии в iCloud, о которых можно рассказать много интересного помимо того, о чём пишет Apple в официальной документации.