Elcomsoft RU
746 subscribers
434 photos
396 links
Будь в курсе последних новостей в сфере мобильной, облачной и компьютерной криминалистики!

сайт: elcomsoft.ru
твиттер: twitter.com/elcomsoft
ютуб: youtube.com/c/ElcomsoftCompany
блог: blog.elcomsoft.ru
t.me/elcomsoft
Download Telegram
Распространённые ошибки в мобильной криминалистике

Рутинная процедура изъятия. У подозреваемого – Apple iPhone. Аппарат изымается, проверяется на предмет блокировки экрана, извлекается SIM-карта, телефон выключается и передаётся в лабораторию. Казалось бы, что может пойти не так? В описанном выше сценарии «не так» — буквально каждая мелочь. Результат – телефон, с которым эксперту будет сложно или и вовсе невозможно работать. В чём состоят ошибки и как их избежать? Об этом – в нашей статье.

Автор: Vladimir Katalov

👉 https://blog.elcomsoft.com/ru/2020/02/rasprostranyonnye-oshibki-v-mobilnoj-kriminalistike/

#мобильная #криминалистика #apple #iphone #шифрование #защитаданных #afu #bfu #sim #ios13 #touchid #пароли
Elcomsoft iOS Forensic Toolkit 5.30 расширяет возможности физического извлечения данных из iPhone без джейлбрейка

В Elcomsoft iOS Forensic Toolkit 5.30 представлен новый метод низкоуровневого доступа к данным устройств iPhone и iPad всех поколений, работающих под управлением iOS 11 и 12 (за исключением iOS 12.3, 12.3.1 и 12.4.1). Новый метод позволяет экспертам быстро, эффективно и максимально безопасно извлечь полный образ файловой системы и расшифровать Связку ключей. Новый метод извлечения работает на всех моделях устройств и не требует установки джейлбрейка.

Новый метод извлечения данных поддерживает все устройства Apple, работающие под управлением iOS 11.0-12.4 (кроме версий iOS 12.3, 12.3.1 и 12.4.1). В список входят все модели iPhone от iPhone 5s вплоть до iPhone Xr, Xs и Xs Max, а также iPad, собранные с использованием микросхем соответствующих поколений.

👉 https://www.elcomsoft.ru/news/734.html

#мобильнаякриминалистика #apple #iphone #jailbreak #джейл #ios #ElcomsoftAgent #keychain #айфон #EIFT
Извлечение данных из iPhone без джейлбрейка (iOS 11-12)

В последнем обновлении iOS Forensic Toolkit появилась поддержка нового способа извлечения данных из iPhone без джейлбрейка, использующий программу-агента собственной разработки. В этой статье мы расскажем об отличиях между извлечением с использованием агента и классическим способа, который использует джейлбрейк для доступа к данным; опишем как преимущества, так и недостатки у нового метода.

👉 https://blog.elcomsoft.com/ru/2020/02/izvlechenie-dannyh-iz-iphone-bez-dzhejlbrejka-ios-11-12/

Автор: Олег Афонин

#apple #iphone #смартфон #джейлбрейк #извлечениеданных #агент #тулкит #мобильнаякриминалистика #пароли
Elcomsoft iOS Forensic Toolkit 5.40 извлекает данные iOS 11-13.3 без джейлбрейка

В обновлении Elcomsoft iOS Forensic Toolkit 5.40 расширен список устройств, для которых доступно извлечение образа файловой системы и расшифровка Связки ключей без джейлбрейка. Извлечение посредством агента-экстрактора теперь доступно для большинства устройств iPhone и iPad под управлением iOS 11.0 до iOS 13.3.

👉 https://www.elcomsoft.ru/news/736.html

#dfir #iOS13 #айфон #мобильнаякриминалистика #iOS #keychain #джейлбрейк #iphone #EIFT #извлечениеданных #ElcomsoftAgent #apple
Облачные координаты: анализ местоположения пользователя на основе облачных данных

Данные о местоположении – первоочередная цель для правоохранительных органов и различных государственных организаций. Правоохранительные органы используют эти данные, чтобы определить круг подозреваемых либо установить местоположение конкретных лиц поблизости от места преступления в момент его совершения, а службы реагирования на чрезвычайные ситуации используют геолокацию для определения местоположения спасаемых. Ещё один способ использования данных о местоположении – помощь в отслеживании распространения эпидемий, идентификации и изоляции инфицированных граждан. Каким образом получаются данные о местоположении и как их можно извлечь?

👉 https://blog.elcomsoft.com/ru/2020/04/oblachnye-koordinaty-analiz-mestopolozheniya-polzovatelya-na-osnove-oblachnyh-dannyh/

#apple #iphone #геолокация #iCloud #облачныеданные #безопасность #мобильнаякриминалистика
Apple против полиции: как менялась защита данных в iOS 4 — 13.5

Современный смартфон — бесценный кладезь информации с одной стороны и вполне реальная угроза приватности с другой. Смартфон знает о пользователе столько, сколько не знает ни один человек — начиная с подробной истории местоположения и общения в интернете и заканчивая кругом общения в реальной жизни, который определяется распознаванием лиц встроенными технологиями искусственного интеллекта. Чем больше и чем разнообразнее становится информация, собираемая о пользователе, тем в большей степени её требуется защищать. Задача же правоохранительных органов прямо противоположна: улики требуется из устройства извлечь. Возникает конфликт интересов.

👉 https://blog.elcomsoft.ru/2020/05/apple-protiv-policzii-kak-menyalas-zashhita-dannyh-v-ios-4-13-5/

#apple #iphone #смартфоны #защитаданных #шифрование #мобильнаякриминалистика
Извлечение данных из iPhone: ограничение сетевых подключений

В обновлённом инструментарии iOS Forensic Toolkit для извлечения данных из iPhone и других устройств под управлением iOS можно использовать обычный или одноразовый идентификатор Apple ID. Использование Apple ID, не зарегистрированного в программе Apple для разработчиков, сопряжено с некоторыми рисками и ограничениями. В частности, необходимо верифицировать сертификат, которым подписан агент-экстрактор, для чего на исследуемом iPhone потребуется открыть подключение к интернет. В данной статье мы расскажем, как позволить устройству верифицировать цифровую подпись, минимизировав риски удалённой блокировки или сброса устройства.

👉 https://blog.elcomsoft.ru/2020/09/izvlechenie-dannyh-iz-iphone-ogranichenie-setevyh-podklyuchenij/

#ios #iphone #мобильнаякриминалистика #смартфон #тулкит #apple #eift
Сквозное шифрование облачных данных: Apple, Google и Microsoft

Повсеместное распространение постоянно «умнеющих» устройств привело к резкому увеличению объёма конфиденциальной информации, которая хранится в облачных учётных записях производителей. Apple, Google и Microsoft — три основных поставщика облачных услуг, у которых есть собственные ОС и собственные экосистемы. В этом отчёте сравниваются способы защиты пользовательских данных у трёх компаний.

👉 https://blog.elcomsoft.ru/2021/01/skvoznoe-shifrovanie-oblachnyh-dannyh-apple-google-i-microsoft/

#apple #google #microsoft #шифрование
ТРЮКИ
Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла

ПОЧЕМУ НЕЛЬЗЯ ПРОСТО УСТАНОВИТЬ ПРИЛОЖЕНИЕ

На сов­ремен­ных мобиль­ных плат­формах мож­но запус­кать толь­ко код, под­писан­ный циф­ровой под­писью. Но если в Android мож­но залить пакет при­ложе­ния, под­писан­ный обыч­ным циф­ровым сер­тифика­том, то в iOS ситу­ация слож­нее: пакет под­писыва­ется в момент уста­нов­ки, а уни­каль­ная для каж­дого устрой­ства циф­ровая под­пись раз­реша­ет запус­кать его лишь на том устрой­стве, для которо­го она была соз­дана.

До­бавим сюда тот факт, что циф­ровые под­писи в одно лицо выда­ет (а может и отоз­вать!) толь­ко сама ком­пания Apple, и получим ситу­ацию, в которой никакой непод­писан­ный (точ­нее — под­писан­ный «неп­равиль­ной» циф­ровой под­писью) код на устрой­стве выпол­нять­ся не может.

👉 https://xakep.ru/2021/05/24/ios-without-app-store/

#apple #cydia #ios #джейлбрейк
Аппаратный способ перевода iPhone в режим DFU: когда не работают кнопки

В процессе анализа и извлечения данных из iPhone может потребоваться переключить устройство в режим DFU. Для старых устройств это даёт возможность доступа к данным через эксплойт checkm8. Переключение в режим DFU требует последовательности нажатий клавиш со строгим соблюдением таймингов. Если устройство повреждено и одна или несколько аппаратных кнопок вышли из строя, ввод в DFU может быть затруднён или невозможен. В данном руководстве предлагается альтернативный способ.

👉 https://blog.elcomsoft.ru/2021/09/apparatnyj-sposob-perevoda-iphone-v-rezhim-dfu-kogda-ne-rabotayut-knopki/

#apple #iphone #мобильнаякриминалистика
Низкоуровневый анализ iOS 15.2-15.3.1

В свежей версии инструментария iOS Forensic Toolkit 7.60 появилась поддержка низкоуровневого анализа iOS 15.2-15.3.1 для устройств на процессорах Apple A11-A15 и M1.

Подробности в статье 👉 https://blog.elcomsoft.ru/2022/08/nizkourovnevyj-analiz-ios-15-2-15-3-1/

#eift #ios #apple #мобильнаякриминалистика
Ввод в DFU: iPhone 8, 8 Plus и iPhone X

DFU (Device Firmware Update) — особый сервисный режим работы смартфона, предназначенный для восстановления прошивки устройства в случаях, когда это невозможно сделать штатным способом. С точки зрения мобильной криминалистики DFU используют для извлечения данных через эксплойт загрузчика (Elcomsoft iOS Forensic Toolkit). Режим DFU плохо документирован; не облегчает задачи и то, что существует несколько вариантов DFU, но эксплойт надёжно срабатывает лишь в одном из них. В этой статье мы расскажем, как правильно ввести в режим DFU устройства iPhone 8, 8 Plus и iPhone X.

👉 https://blog.elcomsoft.ru/2022/09/vvod-v-dfu-iphone-8-8-plus-i-iphone-x/

#iphone #DFU #iOS #apple #мобильнаякриминалистика #eift
Elcomsoft iOS Forensic Toolkit 8.0: крупное обновление с криминалистически чистым извлечением через эксплойт загрузчика

В официальной версии инструментария Elcomsoft iOS Forensic Toolkit 8.0 представлена поддержка криминалистически чистого процесса извлечения данных из устройств Apple на основе эксплойта загрузчика. Извлечение образа файловой системы и расшифровка связки ключей доступны для 76 моделей устройств, множества поколений iOS и трёх поколений архитектуры.

👉 https://www.elcomsoft.ru/news/822.html

#eift8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
iOS 16: извлечение файловой системы и связки ключей через эксплойт загрузчика

Извлечение данных через эксплойт загрузчика — единственный способ получить полный набор данных и точный, повторяемый результат. Этот же способ пока единственный, позволяющий получить полный доступ к информации в устройствах, работающих под управлением iOS 16 — но с такими оговорками, которые делают процесс фактически бесполезным для практического применения. В этой статье мы расскажем о том, для каких устройств Apple доступен этот метод, как и когда его можно использовать и какие есть ограничения.

👉🏻 https://blog.elcomsoft.ru/2022/09/ios-16-izvlechenie-fajlovoj-sistemy-i-svyazki-klyuchej-cherez-eksplojt-zagruzchika/

#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
iOS Forensic Toolkit 8.0: извлечение через эксплойт загрузчика для 76 устройств Apple

Бета-тестирование iOS Forensic Toolkit 8.0 завершено: восьмая версия инструментария представлена официально! В новом релизе появилась поддержка криминалистически чистого извлечения данных из нескольких десятков моделей Apple с использованием эксплойта загрузчика checkm8 и добавлена поддержка командной строки.

👉🏻 https://blog.elcomsoft.ru/2022/09/ios-forensic-toolkit-8-0-izvlechenie-cherez-eksplojt-zagruzchika-dlya-76-ustrojstv-apple/

#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
iOS 16: изменения в подсистеме безопасности

С выходом iOS 16 изменилось многое. Пользователи получили дополнительные инструменты контроля за тем, кто и когда может получать доступ к персональной информации, а эксперты-криминалисты – дополнительную головную боль, связанную с усилением безопасности устройств. О том, что изменится в работе экспертов-криминалистов с выходом iOS 16 – в этой статье.

👉🏻 https://blog.elcomsoft.ru/2022/09/ios-16-izmeneniya-v-podsisteme-bezopasnosti/

#eift8 #checkm8 #ios #iphone #мобильнаякриминалистика #криминалистическоеисследование #Apple
Установка агента-экстрактора без учётной записи разработчика

Для полного извлечения файловой системы из устройств Apple крайне желательно иметь учётную запись разработчика, но с регистрацией в этой программе Apple уже давно существуют проблемы, а проблема с оплатой может стать нерешаемой. Мы разработали решение, позволяющее использовать обычные учётные записи — но только на компьютерах под управлением macOS. Использование учётной записи Apple ID, не принадлежащей разработчику, сопряжено с рисками и ограничениями. В этой статье мы расскажем, как установить агент-экстрактор и верифицировать подпись с обычного Apple ID относительно безопасным образом.

👉 https://blog.elcomsoft.ru/2022/12/ustanovka-agenta-ekstraktora-bez-uchyotnoj-zapisi-razrabotchika/

#EIFT #Apple #агентэкстрактор #низкоуровневоеизвлечение #мобильнаякриминалистика
Цифровые улики и повторяемость криминалистического анализа

Что превращает извлечённые из телефона данные в цифровые улики, а улики — в доказательства? В рамках состязательного судебного процесса в роли доказательств могут выступать лишь такие улики, подлинность которых можно доказать, а корректность извлечения — проверить у независимого эксперта. О доказательстве подлинности цифровых данных и о том, как обеспечить повторяемость извлечения, мы и поговорим в сегодняшней статье.

🧑‍💻 https://blog.elcomsoft.ru/2023/02/czifrovye-uliki-i-povtoryaemost-kriminalisticheskogo-analiza/

#apple #checkm8 #тулкит #EIFT #ios
Please open Telegram to view this post
VIEW IN TELEGRAM
Мобильная криминалистика: порядок имеет значение

При извлечении данных из мобильных устройств Apple эксперту может быть доступно несколько способов достижения цели. Порядок, в котором применяются методы извлечения, имеет критическое значение для обеспечения максимально безопасного криминалистически чистого анализа. О том, какими методами и в каком порядке следует пользоваться при извлечении цифровых улик из iPhone — в этой статье.

🧑‍💻 https://blog.elcomsoft.ru/2023/02/mobilnaya-kriminalistika-poryadok-imeet-znachenie/

#apple #checkm8 #EIFT #EPB #EPV #ios
Please open Telegram to view this post
VIEW IN TELEGRAM
Elcomsoft iOS Forensic Toolkit 8.50: редакция для Linux и поддержка старых моделей Apple Watch

Мы рады сообщить вам, что вышла редакция инструментария Elcomsoft iOS Forensic Toolkit для Linux. В новой версии инструментария в редакции для Linux поддерживаются как логический анализ, так и все доступные низкоуровневые методы извлечения, включая извлечение через эксплойт загрузчика. Кроме того, добавлена поддержка часов Apple Watch S0, S1 и S2 и улучшена поддержка извлечения через эксплойт загрузчика для всех поддерживаемых устройств.

👉🏻 https://www.elcomsoft.ru/news/846.html

#linux #applewatch #apple #EIFT