В наших продуктах для мобильной криминалистики Elcomsoft iOS Forensic Toolkit и Elcomsoft Phone Breaker поддерживается несколько режимов извлечения данных из устройств Apple. Разница между логическим, физическим и облачным анализом в общем случае очевидна, но в контексте наших продуктов возникают дополнительные факторы. О них мы расскажем в этой статье.
Вторая бета-версия iOS Forensic Toolkit 8.0, ставшая первой публично доступной сборкой крупного обновления, предлагает новый режим извлечения данных, работающий через эксплойт загрузчика. Новый режим анализа гарантирует криминалистическую чистоту извлечения, повторяемый и верифицируемый результат. В этой статье приводятся инструкции по использованию нового режима.
Если вы когда-нибудь пробовали установить джейлбрейк checkra1n или использовать извлечение посредством эксплойта checkm8 в iOS Forensic Toolkit, вы наверняка сталкивались с двумя сложностями: вводом телефона в режим DFU и установкой эксплойта. Даже при использовании качественных кабелей и достаточном опыте, эти этапы могут вызвать совершенно неожиданные проблемы, казалось бы, на ровном месте. В этой статье мы расскажем о том, как увеличить вероятность корректного извлечения с использованием checkm8.
Как нельзя дважды войти в одну и ту же реку, так и невозможно извлечь две одинаковых копии данных из современных моделей iPhone. Почему так происходит, что с этим можно сделать и как сделать так, чтобы полученные цифровые улики можно было предъявить в суде – в этой статье.
В постоянном стремлении улучшить безопасность своих устройств разработчики Apple постепенно закрывают лазейки, которые несколько лет назад можно было использовать для восстановления удалённых данных. В современных версиях iOS таких лазеек почти не осталось, но всё-таки они есть. В этой статье мы рассмотрим актуальные на сегодняшний день способы восстановления удалённых данных из iPhone.
В процессе анализа и извлечения данных из iPhone может потребоваться переключить устройство в режим DFU. Для старых устройств это даёт возможность доступа к данным через эксплойт checkm8. Переключение в режим DFU требует последовательности нажатий клавиш со строгим соблюдением таймингов. Если устройство повреждено и одна или несколько аппаратных кнопок вышли из строя, ввод в DFU может быть затруднён или невозможен. В данном руководстве предлагается альтернативный способ.
Как добраться до информации в Apple Watch? Существует несколько окольных способов доступа к ограниченному набору данных, но если вы хотите извлечь информацию напрямую из часов — вам потребуется адаптер для подключения к компьютеру. Для подключения к компьютеру нужен специальный адаптер, которых, в свою очередь, существует несколько типов. О разных типах адаптеров и о том, чем они отличаются между собой, мы и расскажем в этой статье.
В бета-версии Elcomsoft iOS Forensic Toolkit 8.0 для компьютеров Mac появилась поддержка эксплойта загрузчика checkm8. Использование checkm8 сделало возможным проведение низкоуровневого анализа для ряда устройств Apple с извлечением образа файловой системы и расшифровкой связки ключей. Что такое checkm8, в чём отличия от checkra1n и чем наш метод отличается от аналогов — в этой статье.
Не так давно в iOS Forensic Toolkit для macOS появилась поддержка эксплойта загрузчика checkm8. В новой версии инструментария был добавлен новый режим анализа, позволяющий извлечь образ файловой системы и расшифровать Связку ключей из моделей iPhone 5s, iPhone 6, 6 Plus, 6s, 6s Plus и iPhone SE первого поколения, работающих под управлением любых версий iOS за исключением iOS 7.x. В этой статье подробно описано использование метода извлечения на основе checkm8.
В последнем обновлении инструментария iOS Forensic Toolkit 7.0 мы добавили поддержку устройств последнего поколения iPhone 12, а также других устройств, работающих под управлением версий iOS 14.0 – 14.3. Метод извлечения собственной разработки, основанный на использовании агента-экстрактора, имеет ряд преимуществ по сравнению с альтернативами.