Elcomsoft RU
727 subscribers
433 photos
395 links
Будь в курсе последних новостей в сфере мобильной, облачной и компьютерной криминалистики!

сайт: elcomsoft.ru
твиттер: twitter.com/elcomsoft
ютуб: youtube.com/c/ElcomsoftCompany
блог: blog.elcomsoft.ru
t.me/elcomsoft
Download Telegram
Восстановленные iPhone из Китая

Для исследований, демонстраций и разработки нам приходится ежемесячно приобретать множество устройств с iOS. Как правило, мы стараемся брать iPhone с умеренно свежим процессором (если не требуется самая свежая версия iOS или экзотическая комбинация программного и аппаратного обеспечения). Выход джейлбрейка checkra1n, работающего на старых устройствах независимо от версии iOS, открыл дополнительные возможности, позволяя нам разобраться во внутренностях самых свежих версий iOS, работающих на старых платформах.

Старые устройства недоступны в официальном магазине Apple, зато их можно приобрести в любом из множества онлайновых магазинов. Как правило, по низкой цене предлагаются устройства, описанные как «новые, в коробке, проверка при доставке».

👉 https://blog.elcomsoft.com/ru/2019/11/vosstanovlennye-iphone-iz-kitaya/

#iphone #apple #checkra1n #ios #смартфон #iPhoneSE #серыйтелефон #джейлбрейк
Apple и шифрование бэкапов iCloud

Читаем статью от alexmak про шифрование в iCloud, давление ФБР и отказ Apple от плана шифровать бэкапы в iCloud...

"Во-первых, самое основное заблуждение, с которым я столкнулся в процессе обсуждения этого материала — это путаница в понятии “шифрование”. Важно понимать, что сам бэкап устройства (iPhone или iPad) хранится в iCloud зашифрованным. Другое дело, что к этому бэкапу у Apple есть ключ, которым компания может расшифровать этот бэкап и передать его правоохранительным органам по запросу суда (что компания и делает очень часто). Часть данных с телефона хранится в iCloud (не в бэкапе) немного в другом виде; эти данные зашифрованы сквозным шифрованием – end2end encryption (далее e2e), где ключ к расшифровке этих данных создается на базе информации об устройстве и пароля пользователя к устройству. Таким образом, эти данные Apple расшифровать не может:
– Данные о доме
– Медданные
– Связка ключей iCloud (включая все сохраненные учетные записи и пароли)
– Платежная информация
– Набранный словарный запас клавиатуры QuickType
– Функция «Экранное время»
– Информация Siri
– Пароли Wi-Fi

Кроме этого, переписка Messages тоже шифруется e2e, но есть нюансы..."

👉 https://alexmak.net/2020/01/21/apple-encrypted-icloud/

Автор ✍️: https://t.me/alexmakus

#шифрование #iCloud #бэкап #Apple
Распространённые ошибки в мобильной криминалистике

Рутинная процедура изъятия. У подозреваемого – Apple iPhone. Аппарат изымается, проверяется на предмет блокировки экрана, извлекается SIM-карта, телефон выключается и передаётся в лабораторию. Казалось бы, что может пойти не так? В описанном выше сценарии «не так» — буквально каждая мелочь. Результат – телефон, с которым эксперту будет сложно или и вовсе невозможно работать. В чём состоят ошибки и как их избежать? Об этом – в нашей статье.

Автор: Vladimir Katalov

👉 https://blog.elcomsoft.com/ru/2020/02/rasprostranyonnye-oshibki-v-mobilnoj-kriminalistike/

#мобильная #криминалистика #apple #iphone #шифрование #защитаданных #afu #bfu #sim #ios13 #touchid #пароли
Elcomsoft iOS Forensic Toolkit 5.30 расширяет возможности физического извлечения данных из iPhone без джейлбрейка

В Elcomsoft iOS Forensic Toolkit 5.30 представлен новый метод низкоуровневого доступа к данным устройств iPhone и iPad всех поколений, работающих под управлением iOS 11 и 12 (за исключением iOS 12.3, 12.3.1 и 12.4.1). Новый метод позволяет экспертам быстро, эффективно и максимально безопасно извлечь полный образ файловой системы и расшифровать Связку ключей. Новый метод извлечения работает на всех моделях устройств и не требует установки джейлбрейка.

Новый метод извлечения данных поддерживает все устройства Apple, работающие под управлением iOS 11.0-12.4 (кроме версий iOS 12.3, 12.3.1 и 12.4.1). В список входят все модели iPhone от iPhone 5s вплоть до iPhone Xr, Xs и Xs Max, а также iPad, собранные с использованием микросхем соответствующих поколений.

👉 https://www.elcomsoft.ru/news/734.html

#мобильнаякриминалистика #apple #iphone #jailbreak #джейл #ios #ElcomsoftAgent #keychain #айфон #EIFT
Извлечение данных из iPhone без джейлбрейка (iOS 11-12)

В последнем обновлении iOS Forensic Toolkit появилась поддержка нового способа извлечения данных из iPhone без джейлбрейка, использующий программу-агента собственной разработки. В этой статье мы расскажем об отличиях между извлечением с использованием агента и классическим способа, который использует джейлбрейк для доступа к данным; опишем как преимущества, так и недостатки у нового метода.

👉 https://blog.elcomsoft.com/ru/2020/02/izvlechenie-dannyh-iz-iphone-bez-dzhejlbrejka-ios-11-12/

Автор: Олег Афонин

#apple #iphone #смартфон #джейлбрейк #извлечениеданных #агент #тулкит #мобильнаякриминалистика #пароли
Elcomsoft iOS Forensic Toolkit 5.40 извлекает данные iOS 11-13.3 без джейлбрейка

В обновлении Elcomsoft iOS Forensic Toolkit 5.40 расширен список устройств, для которых доступно извлечение образа файловой системы и расшифровка Связки ключей без джейлбрейка. Извлечение посредством агента-экстрактора теперь доступно для большинства устройств iPhone и iPad под управлением iOS 11.0 до iOS 13.3.

👉 https://www.elcomsoft.ru/news/736.html

#dfir #iOS13 #айфон #мобильнаякриминалистика #iOS #keychain #джейлбрейк #iphone #EIFT #извлечениеданных #ElcomsoftAgent #apple
Облачные координаты: анализ местоположения пользователя на основе облачных данных

Данные о местоположении – первоочередная цель для правоохранительных органов и различных государственных организаций. Правоохранительные органы используют эти данные, чтобы определить круг подозреваемых либо установить местоположение конкретных лиц поблизости от места преступления в момент его совершения, а службы реагирования на чрезвычайные ситуации используют геолокацию для определения местоположения спасаемых. Ещё один способ использования данных о местоположении – помощь в отслеживании распространения эпидемий, идентификации и изоляции инфицированных граждан. Каким образом получаются данные о местоположении и как их можно извлечь?

👉 https://blog.elcomsoft.com/ru/2020/04/oblachnye-koordinaty-analiz-mestopolozheniya-polzovatelya-na-osnove-oblachnyh-dannyh/

#apple #iphone #геолокация #iCloud #облачныеданные #безопасность #мобильнаякриминалистика
Apple против полиции: как менялась защита данных в iOS 4 — 13.5

Современный смартфон — бесценный кладезь информации с одной стороны и вполне реальная угроза приватности с другой. Смартфон знает о пользователе столько, сколько не знает ни один человек — начиная с подробной истории местоположения и общения в интернете и заканчивая кругом общения в реальной жизни, который определяется распознаванием лиц встроенными технологиями искусственного интеллекта. Чем больше и чем разнообразнее становится информация, собираемая о пользователе, тем в большей степени её требуется защищать. Задача же правоохранительных органов прямо противоположна: улики требуется из устройства извлечь. Возникает конфликт интересов.

👉 https://blog.elcomsoft.ru/2020/05/apple-protiv-policzii-kak-menyalas-zashhita-dannyh-v-ios-4-13-5/

#apple #iphone #смартфоны #защитаданных #шифрование #мобильнаякриминалистика
Извлечение данных из iPhone: ограничение сетевых подключений

В обновлённом инструментарии iOS Forensic Toolkit для извлечения данных из iPhone и других устройств под управлением iOS можно использовать обычный или одноразовый идентификатор Apple ID. Использование Apple ID, не зарегистрированного в программе Apple для разработчиков, сопряжено с некоторыми рисками и ограничениями. В частности, необходимо верифицировать сертификат, которым подписан агент-экстрактор, для чего на исследуемом iPhone потребуется открыть подключение к интернет. В данной статье мы расскажем, как позволить устройству верифицировать цифровую подпись, минимизировав риски удалённой блокировки или сброса устройства.

👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-ogranichenie-setevyh-podklyuchenij/

#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #apple #eift
Сквозное шифрование облачных данных: Apple, Google и Microsoft

Повсеместное распространение постоянно «умнеющих» устройств привело к резкому увеличению объёма конфиденциальной информации, которая хранится в облачных учётных записях производителей. Apple, Google и Microsoft — три основных поставщика облачных услуг, у которых есть собственные ОС и собственные экосистемы. В этом отчёте сравниваются способы защиты пользовательских данных у трёх компаний.

👉 https://blog.elcomsoft.ru/2021/01/skvoznoe-shifrovanie-oblachnyh-dannyh-apple-google-i-microsoft/

#apple #google #microsoft #шифрование
ТРЮКИ
Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла

ПОЧЕМУ НЕЛЬЗЯ ПРОСТО УСТАНОВИТЬ ПРИЛОЖЕНИЕ

На сов­ремен­ных мобиль­ных плат­формах мож­но запус­кать толь­ко код, под­писан­ный циф­ровой под­писью. Но если в Android мож­но залить пакет при­ложе­ния, под­писан­ный обыч­ным циф­ровым сер­тифика­том, то в iOS ситу­ация слож­нее: пакет под­писыва­ется в момент уста­нов­ки, а уни­каль­ная для каж­дого устрой­ства циф­ровая под­пись раз­реша­ет запус­кать его лишь на том устрой­стве, для которо­го она была соз­дана.

До­бавим сюда тот факт, что циф­ровые под­писи в одно лицо выда­ет (а может и отоз­вать!) толь­ко сама ком­пания Apple, и получим ситу­ацию, в которой никакой непод­писан­ный (точ­нее — под­писан­ный «неп­равиль­ной» циф­ровой под­писью) код на устрой­стве выпол­нять­ся не может.

👉 https://xakep.ru/2021/05/24/ios-without-app-store/

#apple #cydia #ios #джейлбрейк
Аппаратный способ перевода iPhone в режим DFU: когда не работают кнопки

В процессе анализа и извлечения данных из iPhone может потребоваться переключить устройство в режим DFU. Для старых устройств это даёт возможность доступа к данным через эксплойт checkm8. Переключение в режим DFU требует последовательности нажатий клавиш со строгим соблюдением таймингов. Если устройство повреждено и одна или несколько аппаратных кнопок вышли из строя, ввод в DFU может быть затруднён или невозможен. В данном руководстве предлагается альтернативный способ.

👉 https://blog.elcomsoft.ru/2021/09/apparatnyj-sposob-perevoda-iphone-v-rezhim-dfu-kogda-ne-rabotayut-knopki/

#apple #iphone #мобильнаякриминалистика
Низкоуровневый анализ iOS 15.2-15.3.1

В свежей версии инструментария iOS Forensic Toolkit 7.60 появилась поддержка низкоуровневого анализа iOS 15.2-15.3.1 для устройств на процессорах Apple A11-A15 и M1.

Подробности в статье 👉 https://blog.elcomsoft.ru/2022/08/nizkourovnevyj-analiz-ios-15-2-15-3-1/

#eift #ios #apple #мобильнаякриминалистика
Ввод в DFU: iPhone 8, 8 Plus и iPhone X

DFU (Device Firmware Update) — особый сервисный режим работы смартфона, предназначенный для восстановления прошивки устройства в случаях, когда это невозможно сделать штатным способом. С точки зрения мобильной криминалистики DFU используют для извлечения данных через эксплойт загрузчика (Elcomsoft iOS Forensic Toolkit). Режим DFU плохо документирован; не облегчает задачи и то, что существует несколько вариантов DFU, но эксплойт надёжно срабатывает лишь в одном из них. В этой статье мы расскажем, как правильно ввести в режим DFU устройства iPhone 8, 8 Plus и iPhone X.

👉 https://blog.elcomsoft.ru/2022/09/vvod-v-dfu-iphone-8-8-plus-i-iphone-x/

#iphone #DFU #iOS #apple #мобильнаякриминалистика #eift