Уязвимость в загрузчике, которой подвержены несколько поколений устройств Apple, открыла возможность криминалистически чистого извлечения для ряда устройств. В сегодняшней статье мы расскажем о поддерживаемых устройствах, особенностях использования нашей реализации checkm8, возможных проблемах и методах их решения.
Пользователи iOS Forensic Toolkit регулярно сталкиваются с проблемами при установке и использовании агента-экстрактора, необходимого для низкоуровневого извлечения образа файловой системы устройств под управлением iOS. Мы накопили достаточную статистику обращений в службу поддержки, классифицировали проблемы и публикуем готовые решения.
Что делать в ситуации, когда атака на пароль длится и длится без видимых результатов? Почему атака затягивается и что можно сделать? Мы много и подробно писали на эту тему; в этой же статье мы попытаемся дать ёмкие, но информативные ответы. Итак — кто виноват и что делать? Попробуем разобраться!
Мы разработали принципиально новый способ разблокировки и извлечения данных, поддерживающий большинство устройств Apple, не оборудованных сопроцессором безопасности Secure Enclave. Для устаревших устройств, оборудованных 32-разрядными процессорами, стал доступен вариант разблокировки устройства с последующим полным физическим извлечением всех данных.
Год от года работа экспертов-криминалистов становится всё сложнее. Несмотря на всё новые проблемы, связанные с усилением защиты данных, поставщики ПО для криминалистов работают над тем, чтобы облегчить работу экспертов и сделать её более эффективной. Однако и здесь есть ряд вещей, о которых вы, возможно, не задумывались. О некоторых из них мы рассказали в первой части статьи; сегодня же мы рассмотрим некоторые случаи из нашей практики.
Мир разработчиков инструментов для цифровой судебной экспертизы тесен, как, впрочем, и любой другой нишевый рынок. Число поставщиков такого рода инструментов ограничено, особенно когда речь идёт о таких специфических потребностях, как разблокировка мобильных устройств или взлом шифрования. Однако, несмотря на яркие рекламные буклеты, в которых обещаются самые передовые технологии и воистину революционные решения, всегда есть ряд ограничений, раскрывать которые своим клиентам поставщики очень не любят. Эти ограничения могут значительно сказаться как на скорости и эффективности работы инструментов, так и на их применимости в конкретных условиях.
При обновлениях продуктов для перебора паролей мы традиционно замеряем скорость атак на различные форматы данных с использованием разных аппаратных конфигураций. Разумеется, результаты тестирования, оформленные в виде графиков, сами по себе являются отличной рекламой наших продуктов — но это лишь вершина айсберга. Сегодня мы поговорим о том, с какими целями и каким именно образом мы тестируем скорость перебора паролей.
iOS Forensic Toolkit — сложный и мощный продукт, в состав которого входит порядка восьми десятков проектов, многие из которых распространяются с открытым исходным кодом. Использование готовых пакетов позволило сократить время разработки. Настало время отдать долг сообществу разработчиков и поделиться теми изменениями в открытом исходном коде, которые мы внесли в процессе разработки.
В умных колонках HomePod первого поколения, основанных на чипах Apple A8, присутствует уязвимость загрузчика, позволяющая извлечь из этих устройств данные посредством эксплойта checkm8. Мы разработали специальный адаптер, позволяющий подключить колонку к компьютеру. При помощи адаптера и инструментария iOS Forensic Toolkit для колонок HomePod первого поколения доступно полноценное извлечение данных, о чём и пойдёт речь в данной статье.
Умные колонки Apple HomePod оборудованы скрытым диагностическим портом, который можно использовать для подключения к компьютеру с последующим извлечением данных. В этой статье мы расскажем о том, как разобрать колонку, получить доступ к скрытому порту, собрать и подключить адаптер для подключения колонки к компьютеру. В последующих статьях будет рассказано о том, каким образом можно извлечь из колонки данные и что именно в них содержится.