В обновлённом инструментарии Elcomsoft iOS Forensic Toolkit 2.30 добавлена поддержка физического извлечения данных из предыдущих поколений устройств под управлением iOS. В новой версии инструментария поддерживаются устройства iPhone 4s, 5 и 5с, а также iPad и iPod Touch с 32-разрядными процессорами под управлением iOS 9.1-9.3.4.
С помощью недавно анонсированного jailbreak, известным под названием “Home Depot”, в новой версии iOS Forensic Toolkit появилась возможность физического извлечения данных из ряда ранее не поддерживаемых комбинаций аппаратного и программного обеспечения. В iOS Forensic Toolkit 2.30 добавлена возможность низкоуровневого извлечения и расшифровки данных из 32-разрядных устройств, работающих под управлением iOS 9.1 – 9.3.4. Поддерживаются устройства iPhone 4s, 5 и 5c, а также iPad и iPod Touch, основанные на 32-разрядной архитектуре.
С помощью обновлённого инструментария Elcomsoft iOS Forensic Toolkit 2.30 эксперты смогут получить доступ к полностью расшифрованному образу раздела данных устройства, а также к полностью расшифрованному защищённому хранилищу keychain независимо от установленного класса защиты для отдельных записей.
По сравнению с логическим извлечением через резервные копии, с помощью физического анализа дополнительно доступны такие данные, как записи из keychain с высоким классом защиты, кэш браузера, временные файлы, подробная история местоположения, сообщения электронной почты, а также данные приложений, запретивших резервное копирование. Также доступна история переписки через программы мгновенного обмена сообщениями, включая защищённые мессенжеры Telegram, Signal, WhatsApp, Skype и Facebook Messenger.
Полная расшифровка защищённого хранилища keychain позволяет извлечь актуальные пароли от учётных записей пользователя, включая пароль и/или маркер аутентификации для входа в Apple ID. Использование такого пароля или маркера может позволить извлечь дополнительные данные непосредственно из учётных записей пользователя.