YellowKey: критическая уязвимость BitLocker и доступ к «холодным» данным

19 мая, 2026, Oleg Afonin

12 мая 2026 года исследователь, известный под никами Chaotic Eclipse и Nightmare-Eclipse, выложил на GitHub рабочий PoC для уязвимости нулевого дня в Windows под названием YellowKey. Эксплойт позволяет выйти в командную строку и получить доступ к зашифрованному BitLocker системному диску любому, у кого есть физический доступ к компьютеру с Windows 11, Windows Server 2022 или Windows Server 2025. Без пароля, ключа восстановления или сложного оборудования для перехвата данных TPM. Достаточно USB-накопителя и комбинации клавиш во время перезагрузки.

Читать дальше »

Исследование HomePod: анализ файловой системы и связки ключей

30 марта, 2023, Vladimir Katalov

В предыдущих статьях мы рассказали о том, как собрать адаптер для подключения колонки HomePod первого поколения к компьютеру и как извлечь из устройства образ файловой системы и связку ключей. В заключительной статье рассказывается о том, какие данные удалось обнаружить среди извлечённой из умной колонки информации.

Читать дальше »

Частичное извлечение файловой системы: iOS 15.6-16.1.2

30 марта, 2023, Vladimir Katalov

В состав Elcomsoft iOS Forensic Toolkit 8.20 для Mac и 7.80 для Windows вошёл новый механизм низкоуровневого доступа, позволяющий извлекать части файловой системы из устройств Apple последних поколений. Что такое «частичное» извлечение, какие данные можно, а какие — нельзя извлечь и каким способом можно получить доступ к недостающей информации? Подробности «частичного» извлечения файловой системы — в этой статье.

Читать дальше »

Исследование HomePod: эксплойт checkm8 и извлечение данных

23 марта, 2023, Oleg Afonin

В умных колонках HomePod первого поколения, основанных на чипах Apple A8, присутствует уязвимость загрузчика, позволяющая извлечь из этих устройств данные посредством эксплойта checkm8. Мы разработали специальный адаптер, позволяющий подключить колонку к компьютеру. При помощи адаптера и инструментария iOS Forensic Toolkit для колонок HomePod первого поколения доступно полноценное извлечение данных, о чём и пойдёт речь в данной статье.

Читать дальше »

Безопасный способ установки агента-экстрактора: блокировка сетевых соединений

23 марта, 2023, Oleg Afonin

Низкоуровневое извлечение файловой системы и расшифровка связки ключей из мобильных устройств Apple посредством агента-экстрактора требует установки на устройство специального приложения. Сделать это достаточно непросто: устанавливаемое приложение должно быть подписано корректной цифровой подписью, которая должна быть верифицирована на сервере Apple.

Читать дальше »

Исследование HomePod: скрытый порт и USB-адаптер

14 марта, 2023, Oleg Afonin

Умные колонки Apple HomePod оборудованы скрытым диагностическим портом, который можно использовать для подключения к компьютеру с последующим извлечением данных. В этой статье мы расскажем о том, как разобрать колонку, получить доступ к скрытому порту, собрать и подключить адаптер для подключения колонки к компьютеру. В последующих статьях будет рассказано о том, каким образом можно извлечь из колонки данные и что именно в них содержится.

Читать дальше »

Порядок имеет значение: как правильно организовать очередь восстановления паролей

1 марта, 2023, Oleg Afonin

В статье Такой неполный полный перебор мы обсудили достоинства и недостатки метода полного перебора паролей для доступа к зашифрованным данным, и пришли к выводу, что из всего множества методов восстановления паролей полный перебор — наименее эффективный. В то же время экспертам-криминалистам приходится регулярно использовать перебор, чтобы расшифровать защищённые паролем улики. В этой статье мы расскажем о создании наиболее эффективной очереди задач по восстановлению паролей.

Читать дальше »

Мобильная криминалистика: порядок имеет значение

23 февраля, 2023, Oleg Afonin

При извлечении данных из мобильных устройств Apple эксперту может быть доступно несколько способов достижения цели. Порядок, в котором применяются методы извлечения, имеет критическое значение для обеспечения максимально безопасного криминалистически чистого анализа. О том, какими методами и в каком порядке следует пользоваться при извлечении цифровых улик из iPhone — в этой статье.

Читать дальше »

Под капотом: изучаем работу агента-экстрактора

9 февраля, 2023, Oleg Afonin

Для чего нужен и как работает агент-экстрактор из состава iOS Forensic Toolkit? Чем извлечение посредством агента-экстрактора отличается от checkm8, можно ли их использовать на одном устройстве и нужно ли это делать? Наконец, как правильно использовать агента, чтобы извлечь из устройства максимальное количество данных без лишнего риска?

Читать дальше »

iOS Forensic Toolkit: обновление по мотивам

7 февраля, 2023, Oleg Afonin

23 января разработчики Apple выпустили серию обновлений. Для актуальных устройств вышла iOS 16.3, а для старых моделей — iOS 12.5.7 и iOS 15.7.3. Мы сразу же проверили работу iOS Forensic Toolkit с этими версиями системы, а сегодня выпустили обновление, в котором поддержка новых сборок iOS добавлена официально. Что это меняет для экспертов-криминалистов?

Читать дальше »

Цифровые улики и повторяемость криминалистического анализа

1 февраля, 2023, Oleg Afonin

Что превращает извлечённые из телефона данные в цифровые улики, а улики — в доказательства? В рамках состязательного судебного процесса в роли доказательств могут выступать лишь такие улики, подлинность которых можно доказать, а корректность извлечения — проверить у независимого эксперта. О доказательстве подлинности цифровых данных и о том, как обеспечить повторяемость извлечения, мы и поговорим в сегодняшней статье.

Читать дальше »