В Elcomsoft iOS Forensic Toolkit 8.12 для Mac добавлена поддержка криминалистически чистого извлечения посредством эксплойта checkm8 для ряда моделей iPhone, iPad и Apple TV, работающих под управлением iOS/iPadOS/tvOS 16.3. Кроме того, в новой версии инструментария добавлена поддержка iOS 12.5.7, iOS 15.7.3 и iPadOS 15.7.3, выпущенных для старых устройств.
В обновлении Elcomsoft iOS Forensic Toolkit 8.12 для Mac расширена поддержка криминалистически чистого извлечения с использованием эксплойта checkm8 для ряда моделей iPhone, iPad и Apple TV. Добавилась поддержка устройств, работающих под управлением iOS, iPadOS или tvOS 16.3, доступной для большого числа устройств.
Кроме того, в новой сборке появилась поддержка iOS 12.5.7, iOS 15.7.3 и iPadOS 15.7.3, которые компания Apple выпустила в качестве патчей безопасности для старых устройств.
Версии iOS 15.7.3 и iPadOS 15.7.3 предназначены для устройств на чипах A9/A9X и A10/A10X, для которых пятнадцатая версия системы стала последней. Сюда вошли такие модели, как iPhone 6s и iPhone 6s Plus, iPhone 7 и iPhone 7 Plus, iPhone SE (1 поколения), iPad Air 2, iPad mini (4 поколения), а также iPod touch (7 поколения).
Патч безопасности в виде iOS 12.5.7 предназначен для устройств, для которых двенадцатая версия системы стала последней. Сюда входят устройства на чипах Apple A7, A8 и A8X, включая iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 и iPod touch (6 поколения).
Все эти устройства и версии iOS поддерживаются в iOS Forensic Toolkit 8.12.
Список совместимых моделей и версий операционных систем доступен на следующей инфографике:
iOS Forensic Toolkit – единственное решение, позволяющее извлечь образ файловой системы и связку ключей из приставок Apple TV. С учётом того, что приставки Apple TV – единственные устройства Apple, на которых не может быть установлен код блокировки, доступность для них нового метода криминалистического анализа открывает доступ к ранее недоступным цифровым уликам.
Низкоуровневый доступ к устройству позволяет извлечь такие данные, как полный системный журнал устройства, данные о физической активности пользователя, подробный список треков и геопозиций, данные приложения Wallet (брони, посадочные талоны, дисконтные карты и др.), а также связку ключей, в которой хранятся пароли пользователя и данные для входа в учётные записи.
Разработанный нами метод извлечения не требует загрузки смартфона или планшета в оригинальную версию операционной системы; никакие данные на устройстве не модифицируются. Важное преимущество метода, использующего эксплойт загрузчика – доказываемая идентичность повторно извлечённых данных, полученных спустя время в новой сессии работы с устройством. Это означает, что после использования метода можно провести повторное извлечение и получить полностью идентичный результат (при условии, что устройство не включалось и не перезагружалось после первого извлечения, а было сразу выключено и оставалось выключенным до следующей сессии).
Новое в Elcomsoft iOS Forensic Toolkit 8.12:
Дополнительная информация
• Читать статью «iOS Forensic Toolkit: обновление по мотивам» в нашем блогеСсылки