В свежей версии Elcomsoft iOS Forensic Toolkit извлечение без джейбрейка стало доступно для большинства устройств iPhone и iPad под управлением всех версий iOS с 9.0 по 13.7 включительно. Для всего ряда устройств, работающих под управлением iOS версий от 9.0 до 13.7 включительно доступно как извлечение полного образа файловой системы, так и расшифровка Связки ключей. В этой статье — пошаговые инструкции, особенности использования и способы решения проблем, которые могут возникнуть при анализе устройств iOS.
При анализе iPhone и других устройств под управлением вариаций iOS используется несколько способов извлечения данных. Образ файловой системы — наиболее полный из них. Однако для извлечения файловой системы нужно получить низкоуровневый доступ к устройству, который чаще всего реализуется установкой джейлбрейка. В то же время использование джейлбрейка не всегда допустимо и может быть рискованным. Есть ли причины использовать джейлбрейк для извлечения данных с устройств Apple, и какие существуют альтернативы?
Исследование заблокированного компьютера — задача нетривиальная. Традиционный подход с извлечением дисков и исследованием образа пасует перед зашифрованными дисками и виртуальными машинами. С его помощью трудно или невозможно получить доступ к зашифрованным файлам и паролям пользователя. В этой статье мы предлагаем альтернативный способ исследования компьютеров на выезде, который поможет сэкономить время и получить доступ к данным, недоступным при использовании традиционного подхода.
Когда-то давно в приложениях были пароли, и пароли эти охраняли душевный покой пользователя — и ничего больше. Шифрования не было, о «соли» никто не задумывался, а криптография считалась чем-то вроде оружия массового поражения, распространение которого должно было контролировать государство. В те далёкие времена мы выпустили целый ряд приложений, позволяющих нашим пользователям мгновенно или очень быстро получить доступ к «защищённой» информации. Те времена остались в прошлом, и многие (хотя и не все) разработчики стали использовать более или менее стойкое шифрование. Теперь недостаточно просто сбросить пароль — его необходимо восстановить в оригинальном виде, чтобы расшифровать данные. В этой статье рассмотрим некоторые стратегии восстановления паролей, используемые в нашем программном обеспечении.
Криминалистический анализ цифровых устройств невозможен без соответствующих инструментов. Стоимость, доступность, сложности с сертификацией, а часто – и функционал коммерческих пакетов заставляют экспертов-криминалистов обратиться к бесплатным инструментам и программам с открытым исходным кодом. Сегодня мы расскажем о самых полезных из них.
Резервные копии в формате iTunes — краеугольный камень в процессе логического анализа устройств под управлением iOS и iPadOS. В резервные копии попадает огромное количество информации. В то же время на их содержимое влияет целый ряд неучтённых и слабо документированных факторов. Что делать, если резервная копия защищена паролем? Повлияет ли сброс пароля на содержимое резервной копии? Почему в резервную копию не попали фотографии с телефона, и как можно до них добраться? Обо всём этом и многом другом — в этой статье.
Кевин Митник не нуждается в представлении. Бывший хакер, специалист по безопасности, автор множества книг и публикаций, получивший известность после крайне противоречивых событий, приведших в 1995 году к его аресту и обвинению. Но сегодня речь пойдёт не об этом. Передаём слово Кевину.
Современный смартфон — кладезь информации. В устройстве содержится подробнейшая информация о действиях, местоположении и прочих видах активности владельца устройства. В телефоне сохраняются и пароли пользователя, позволяющие зайти в сетевые ресурсы и сервисы. Если доступ к этим данным получит злоумышленник, пострадает сам пользователь. Парадокс в том, что далеко не каждый готов взять на себя ответственность по защите своих данных, предпочитая полагаться на случай или и вовсе полагая, что «скрывать нечего».
Сегодня мы поговорим о малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты и защитой от неё. Система резервного копирования iOS – воистину вне конкуренции. Ничего подобного в плане подробности, универсальности и безопасности локальных резервных копий у конкурентов в стане Android нет. В Android резервные копии создаются исключительно в облаке; локальные же резервные копии в этой системе оставляют желать много лучшего. В рамках этой статьи мы поговорим о локальных резервных копиях и их защите.
Шифрованием данных пользуются все, кто взаимодействует с современной электроникой. Будь то BitLocker, FileVault, LUKS, VeraCrypt или встроенная в смартфоны Android и Apple система шифрования, пользователь привык к определённому набору функций. Пароль от зашифрованного раздела всегда можно сменить, и это происходит практически мгновенно, а для очистки зашифрованного накопителя достаточно уничтожить ключи шифрования, после чего данные невозможно расшифровать даже с правильным паролем. Наконец, мы привыкли к тому, что системы защиты подробно документированы, а их стойкость постоянно пробуют на зуб независимые исследователи.