Восстановленные iPhone из Китая
Для исследований, демонстраций и разработки нам приходится ежемесячно приобретать множество устройств с iOS. Как правило, мы стараемся брать iPhone с умеренно свежим процессором (если не требуется самая свежая версия iOS или экзотическая комбинация программного и аппаратного обеспечения). Выход джейлбрейка checkra1n, работающего на старых устройствах независимо от версии iOS, открыл дополнительные возможности, позволяя нам разобраться во внутренностях самых свежих версий iOS, работающих на старых платформах.
Старые устройства недоступны в официальном магазине Apple, зато их можно приобрести в любом из множества онлайновых магазинов. Как правило, по низкой цене предлагаются устройства, описанные как «новые, в коробке, проверка при доставке».
👉 https://blog.elcomsoft.com/ru/2019/11/vosstanovlennye-iphone-iz-kitaya/
#iphone #apple #checkra1n #ios #смартфон #iPhoneSE #серыйтелефон #джейлбрейк
Для исследований, демонстраций и разработки нам приходится ежемесячно приобретать множество устройств с iOS. Как правило, мы стараемся брать iPhone с умеренно свежим процессором (если не требуется самая свежая версия iOS или экзотическая комбинация программного и аппаратного обеспечения). Выход джейлбрейка checkra1n, работающего на старых устройствах независимо от версии iOS, открыл дополнительные возможности, позволяя нам разобраться во внутренностях самых свежих версий iOS, работающих на старых платформах.
Старые устройства недоступны в официальном магазине Apple, зато их можно приобрести в любом из множества онлайновых магазинов. Как правило, по низкой цене предлагаются устройства, описанные как «новые, в коробке, проверка при доставке».
👉 https://blog.elcomsoft.com/ru/2019/11/vosstanovlennye-iphone-iz-kitaya/
#iphone #apple #checkra1n #ios #смартфон #iPhoneSE #серыйтелефон #джейлбрейк
Apple и шифрование бэкапов iCloud
Читаем статью от alexmak про шифрование в iCloud, давление ФБР и отказ Apple от плана шифровать бэкапы в iCloud...
"Во-первых, самое основное заблуждение, с которым я столкнулся в процессе обсуждения этого материала — это путаница в понятии “шифрование”. Важно понимать, что сам бэкап устройства (iPhone или iPad) хранится в iCloud зашифрованным. Другое дело, что к этому бэкапу у Apple есть ключ, которым компания может расшифровать этот бэкап и передать его правоохранительным органам по запросу суда (что компания и делает очень часто). Часть данных с телефона хранится в iCloud (не в бэкапе) немного в другом виде; эти данные зашифрованы сквозным шифрованием – end2end encryption (далее e2e), где ключ к расшифровке этих данных создается на базе информации об устройстве и пароля пользователя к устройству. Таким образом, эти данные Apple расшифровать не может:
– Данные о доме
– Медданные
– Связка ключей iCloud (включая все сохраненные учетные записи и пароли)
– Платежная информация
– Набранный словарный запас клавиатуры QuickType
– Функция «Экранное время»
– Информация Siri
– Пароли Wi-Fi
Кроме этого, переписка Messages тоже шифруется e2e, но есть нюансы..."
👉 https://alexmak.net/2020/01/21/apple-encrypted-icloud/
Автор ✍️: https://t.me/alexmakus
#шифрование #iCloud #бэкап #Apple
Читаем статью от alexmak про шифрование в iCloud, давление ФБР и отказ Apple от плана шифровать бэкапы в iCloud...
"Во-первых, самое основное заблуждение, с которым я столкнулся в процессе обсуждения этого материала — это путаница в понятии “шифрование”. Важно понимать, что сам бэкап устройства (iPhone или iPad) хранится в iCloud зашифрованным. Другое дело, что к этому бэкапу у Apple есть ключ, которым компания может расшифровать этот бэкап и передать его правоохранительным органам по запросу суда (что компания и делает очень часто). Часть данных с телефона хранится в iCloud (не в бэкапе) немного в другом виде; эти данные зашифрованы сквозным шифрованием – end2end encryption (далее e2e), где ключ к расшифровке этих данных создается на базе информации об устройстве и пароля пользователя к устройству. Таким образом, эти данные Apple расшифровать не может:
– Данные о доме
– Медданные
– Связка ключей iCloud (включая все сохраненные учетные записи и пароли)
– Платежная информация
– Набранный словарный запас клавиатуры QuickType
– Функция «Экранное время»
– Информация Siri
– Пароли Wi-Fi
Кроме этого, переписка Messages тоже шифруется e2e, но есть нюансы..."
👉 https://alexmak.net/2020/01/21/apple-encrypted-icloud/
Автор ✍️: https://t.me/alexmakus
#шифрование #iCloud #бэкап #Apple
alexmak.net
Apple и шифрование бэкапов iCloud
Так получается, что январь — это какое-то обострение новостей про Apple и информационную безопасность. Тема в целом сложная и запутанная, а когда в нее примешивать еще “экспертизу” и ув…
Распространённые ошибки в мобильной криминалистике
Рутинная процедура изъятия. У подозреваемого – Apple iPhone. Аппарат изымается, проверяется на предмет блокировки экрана, извлекается SIM-карта, телефон выключается и передаётся в лабораторию. Казалось бы, что может пойти не так? В описанном выше сценарии «не так» — буквально каждая мелочь. Результат – телефон, с которым эксперту будет сложно или и вовсе невозможно работать. В чём состоят ошибки и как их избежать? Об этом – в нашей статье.
Автор: Vladimir Katalov
👉 https://blog.elcomsoft.com/ru/2020/02/rasprostranyonnye-oshibki-v-mobilnoj-kriminalistike/
#мобильная #криминалистика #apple #iphone #шифрование #защитаданных #afu #bfu #sim #ios13 #touchid #пароли
Рутинная процедура изъятия. У подозреваемого – Apple iPhone. Аппарат изымается, проверяется на предмет блокировки экрана, извлекается SIM-карта, телефон выключается и передаётся в лабораторию. Казалось бы, что может пойти не так? В описанном выше сценарии «не так» — буквально каждая мелочь. Результат – телефон, с которым эксперту будет сложно или и вовсе невозможно работать. В чём состоят ошибки и как их избежать? Об этом – в нашей статье.
Автор: Vladimir Katalov
👉 https://blog.elcomsoft.com/ru/2020/02/rasprostranyonnye-oshibki-v-mobilnoj-kriminalistike/
#мобильная #криминалистика #apple #iphone #шифрование #защитаданных #afu #bfu #sim #ios13 #touchid #пароли
Elcomsoft iOS Forensic Toolkit 5.30 расширяет возможности физического извлечения данных из iPhone без джейлбрейка
В Elcomsoft iOS Forensic Toolkit 5.30 представлен новый метод низкоуровневого доступа к данным устройств iPhone и iPad всех поколений, работающих под управлением iOS 11 и 12 (за исключением iOS 12.3, 12.3.1 и 12.4.1). Новый метод позволяет экспертам быстро, эффективно и максимально безопасно извлечь полный образ файловой системы и расшифровать Связку ключей. Новый метод извлечения работает на всех моделях устройств и не требует установки джейлбрейка.
Новый метод извлечения данных поддерживает все устройства Apple, работающие под управлением iOS 11.0-12.4 (кроме версий iOS 12.3, 12.3.1 и 12.4.1). В список входят все модели iPhone от iPhone 5s вплоть до iPhone Xr, Xs и Xs Max, а также iPad, собранные с использованием микросхем соответствующих поколений.
👉 https://www.elcomsoft.ru/news/734.html
#мобильнаякриминалистика #apple #iphone #jailbreak #джейл #ios #ElcomsoftAgent #keychain #айфон #EIFT
В Elcomsoft iOS Forensic Toolkit 5.30 представлен новый метод низкоуровневого доступа к данным устройств iPhone и iPad всех поколений, работающих под управлением iOS 11 и 12 (за исключением iOS 12.3, 12.3.1 и 12.4.1). Новый метод позволяет экспертам быстро, эффективно и максимально безопасно извлечь полный образ файловой системы и расшифровать Связку ключей. Новый метод извлечения работает на всех моделях устройств и не требует установки джейлбрейка.
Новый метод извлечения данных поддерживает все устройства Apple, работающие под управлением iOS 11.0-12.4 (кроме версий iOS 12.3, 12.3.1 и 12.4.1). В список входят все модели iPhone от iPhone 5s вплоть до iPhone Xr, Xs и Xs Max, а также iPad, собранные с использованием микросхем соответствующих поколений.
👉 https://www.elcomsoft.ru/news/734.html
#мобильнаякриминалистика #apple #iphone #jailbreak #джейл #ios #ElcomsoftAgent #keychain #айфон #EIFT
Извлечение данных из iPhone без джейлбрейка (iOS 11-12)
В последнем обновлении iOS Forensic Toolkit появилась поддержка нового способа извлечения данных из iPhone без джейлбрейка, использующий программу-агента собственной разработки. В этой статье мы расскажем об отличиях между извлечением с использованием агента и классическим способа, который использует джейлбрейк для доступа к данным; опишем как преимущества, так и недостатки у нового метода.
👉 https://blog.elcomsoft.com/ru/2020/02/izvlechenie-dannyh-iz-iphone-bez-dzhejlbrejka-ios-11-12/
Автор: Олег Афонин
#apple #iphone #смартфон #джейлбрейк #извлечениеданных #агент #тулкит #мобильнаякриминалистика #пароли
В последнем обновлении iOS Forensic Toolkit появилась поддержка нового способа извлечения данных из iPhone без джейлбрейка, использующий программу-агента собственной разработки. В этой статье мы расскажем об отличиях между извлечением с использованием агента и классическим способа, который использует джейлбрейк для доступа к данным; опишем как преимущества, так и недостатки у нового метода.
👉 https://blog.elcomsoft.com/ru/2020/02/izvlechenie-dannyh-iz-iphone-bez-dzhejlbrejka-ios-11-12/
Автор: Олег Афонин
#apple #iphone #смартфон #джейлбрейк #извлечениеданных #агент #тулкит #мобильнаякриминалистика #пароли
Elcomsoft iOS Forensic Toolkit 5.40 извлекает данные iOS 11-13.3 без джейлбрейка
В обновлении Elcomsoft iOS Forensic Toolkit 5.40 расширен список устройств, для которых доступно извлечение образа файловой системы и расшифровка Связки ключей без джейлбрейка. Извлечение посредством агента-экстрактора теперь доступно для большинства устройств iPhone и iPad под управлением iOS 11.0 до iOS 13.3.
👉 https://www.elcomsoft.ru/news/736.html
#dfir #iOS13 #айфон #мобильнаякриминалистика #iOS #keychain #джейлбрейк #iphone #EIFT #извлечениеданных #ElcomsoftAgent #apple
В обновлении Elcomsoft iOS Forensic Toolkit 5.40 расширен список устройств, для которых доступно извлечение образа файловой системы и расшифровка Связки ключей без джейлбрейка. Извлечение посредством агента-экстрактора теперь доступно для большинства устройств iPhone и iPad под управлением iOS 11.0 до iOS 13.3.
👉 https://www.elcomsoft.ru/news/736.html
#dfir #iOS13 #айфон #мобильнаякриминалистика #iOS #keychain #джейлбрейк #iphone #EIFT #извлечениеданных #ElcomsoftAgent #apple
Облачные координаты: анализ местоположения пользователя на основе облачных данных
Данные о местоположении – первоочередная цель для правоохранительных органов и различных государственных организаций. Правоохранительные органы используют эти данные, чтобы определить круг подозреваемых либо установить местоположение конкретных лиц поблизости от места преступления в момент его совершения, а службы реагирования на чрезвычайные ситуации используют геолокацию для определения местоположения спасаемых. Ещё один способ использования данных о местоположении – помощь в отслеживании распространения эпидемий, идентификации и изоляции инфицированных граждан. Каким образом получаются данные о местоположении и как их можно извлечь?
👉 https://blog.elcomsoft.com/ru/2020/04/oblachnye-koordinaty-analiz-mestopolozheniya-polzovatelya-na-osnove-oblachnyh-dannyh/
#apple #iphone #геолокация #iCloud #облачныеданные #безопасность #мобильнаякриминалистика
Данные о местоположении – первоочередная цель для правоохранительных органов и различных государственных организаций. Правоохранительные органы используют эти данные, чтобы определить круг подозреваемых либо установить местоположение конкретных лиц поблизости от места преступления в момент его совершения, а службы реагирования на чрезвычайные ситуации используют геолокацию для определения местоположения спасаемых. Ещё один способ использования данных о местоположении – помощь в отслеживании распространения эпидемий, идентификации и изоляции инфицированных граждан. Каким образом получаются данные о местоположении и как их можно извлечь?
👉 https://blog.elcomsoft.com/ru/2020/04/oblachnye-koordinaty-analiz-mestopolozheniya-polzovatelya-na-osnove-oblachnyh-dannyh/
#apple #iphone #геолокация #iCloud #облачныеданные #безопасность #мобильнаякриминалистика
Apple против полиции: как менялась защита данных в iOS 4 — 13.5
Современный смартфон — бесценный кладезь информации с одной стороны и вполне реальная угроза приватности с другой. Смартфон знает о пользователе столько, сколько не знает ни один человек — начиная с подробной истории местоположения и общения в интернете и заканчивая кругом общения в реальной жизни, который определяется распознаванием лиц встроенными технологиями искусственного интеллекта. Чем больше и чем разнообразнее становится информация, собираемая о пользователе, тем в большей степени её требуется защищать. Задача же правоохранительных органов прямо противоположна: улики требуется из устройства извлечь. Возникает конфликт интересов.
👉 https://blog.elcomsoft.ru/2020/05/apple-protiv-policzii-kak-menyalas-zashhita-dannyh-v-ios-4-13-5/
#apple #iphone #смартфоны #защитаданных #шифрование #мобильнаякриминалистика
Современный смартфон — бесценный кладезь информации с одной стороны и вполне реальная угроза приватности с другой. Смартфон знает о пользователе столько, сколько не знает ни один человек — начиная с подробной истории местоположения и общения в интернете и заканчивая кругом общения в реальной жизни, который определяется распознаванием лиц встроенными технологиями искусственного интеллекта. Чем больше и чем разнообразнее становится информация, собираемая о пользователе, тем в большей степени её требуется защищать. Задача же правоохранительных органов прямо противоположна: улики требуется из устройства извлечь. Возникает конфликт интересов.
👉 https://blog.elcomsoft.ru/2020/05/apple-protiv-policzii-kak-menyalas-zashhita-dannyh-v-ios-4-13-5/
#apple #iphone #смартфоны #защитаданных #шифрование #мобильнаякриминалистика
Извлечение данных из iPhone: ограничение сетевых подключений
В обновлённом инструментарии iOS Forensic Toolkit для извлечения данных из iPhone и других устройств под управлением iOS можно использовать обычный или одноразовый идентификатор Apple ID. Использование Apple ID, не зарегистрированного в программе Apple для разработчиков, сопряжено с некоторыми рисками и ограничениями. В частности, необходимо верифицировать сертификат, которым подписан агент-экстрактор, для чего на исследуемом iPhone потребуется открыть подключение к интернет. В данной статье мы расскажем, как позволить устройству верифицировать цифровую подпись, минимизировав риски удалённой блокировки или сброса устройства.
👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-ogranichenie-setevyh-podklyuchenij/
#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #apple #eift
В обновлённом инструментарии iOS Forensic Toolkit для извлечения данных из iPhone и других устройств под управлением iOS можно использовать обычный или одноразовый идентификатор Apple ID. Использование Apple ID, не зарегистрированного в программе Apple для разработчиков, сопряжено с некоторыми рисками и ограничениями. В частности, необходимо верифицировать сертификат, которым подписан агент-экстрактор, для чего на исследуемом iPhone потребуется открыть подключение к интернет. В данной статье мы расскажем, как позволить устройству верифицировать цифровую подпись, минимизировав риски удалённой блокировки или сброса устройства.
👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-ogranichenie-setevyh-podklyuchenij/
#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #apple #eift
Сквозное шифрование облачных данных: Apple, Google и Microsoft
Повсеместное распространение постоянно «умнеющих» устройств привело к резкому увеличению объёма конфиденциальной информации, которая хранится в облачных учётных записях производителей. Apple, Google и Microsoft — три основных поставщика облачных услуг, у которых есть собственные ОС и собственные экосистемы. В этом отчёте сравниваются способы защиты пользовательских данных у трёх компаний.
👉 https://blog.elcomsoft.ru/2021/01/skvoznoe-shifrovanie-oblachnyh-dannyh-apple-google-i-microsoft/
#apple #google #microsoft #шифрование
Повсеместное распространение постоянно «умнеющих» устройств привело к резкому увеличению объёма конфиденциальной информации, которая хранится в облачных учётных записях производителей. Apple, Google и Microsoft — три основных поставщика облачных услуг, у которых есть собственные ОС и собственные экосистемы. В этом отчёте сравниваются способы защиты пользовательских данных у трёх компаний.
👉 https://blog.elcomsoft.ru/2021/01/skvoznoe-shifrovanie-oblachnyh-dannyh-apple-google-i-microsoft/
#apple #google #microsoft #шифрование