Elcomsoft RU
722 subscribers
433 photos
395 links
Будь в курсе последних новостей в сфере мобильной, облачной и компьютерной криминалистики!

сайт: elcomsoft.ru
твиттер: twitter.com/elcomsoft
ютуб: youtube.com/c/ElcomsoftCompany
блог: blog.elcomsoft.ru
t.me/elcomsoft
Download Telegram
Новый класс jailbreak для iOS 12: теперь rootless

В конце прошлого года специалист Google Project Zero опубликовал информацию об уязвимости, присутствующей во всех версиях iOS 10 и 11 вплоть до 11.1.2. Сообщество разработчиков быстро использовало уязвимости для создания целого ряда джейлбрейков – Meridian, LiberIOS, Electra, Unc0ver… Наконец, командой Google Project Zero были опубликованы уязвимости, обнаруженные в iOS 12.0 – 12.1.2. В двенадцатой версии iOS система безопасности претерпела заметные изменения, и полноценный джейлбрейк (с собственным магазином приложений и отключенной проверкой цифровой подписи) задерживался. А в феврале 2019 для iOS 12 выходит принципиально новое поколение джйлбрейк. Встречайте rootlessJB: без Cydia, без возможности устанавливать твики – но с полноценной поддержкой SSH и доступом к файловой системе.
Попробуем разобраться, что такое "rootless". 👉 https://blog.elcomsoft.com/ru/2019/02/novyj-klass-jailbreak-dlya-ios-teper-rootless/ #jailbreak #джейлбрейк #iphone
Физический анализ устройств iOS и установка джейлбрейка: пошаговое руководство

Для извлечения содержимого файловой системы из устройств под управлением iOS (iPhone, iPad, iPod Touch) необходим низкоуровневый доступ, для получения которого эксперту потребуется установить на устройство джейлбрейк. Процедуры установки разнообразных утилит для джейлбрейка подробно описываются в сети, но использование общеизвестных процедур в криминалистической лаборатории ведёт к серьёзным рискам. Избежать этих рисков позволит точное следование описанным в данном руководстве инструкциям.

👉 https://blog.elcomsoft.com/ru/2019/05/fizicheskij-analiz-ustrojstv-ios-i-ustanovka-dzhejlbrejka-poshagovoe-rukovodstvo/

#iOS #джейл #джейлбрейк #логическийобраз #анализданных #блокировка #экран #смартфон #сброспароля #резервнаякопия #бэкап #кичейн
Elcomsoft iOS Forensic Toolkit 5.10 с поддержкой iOS 12.2 и 12.4

В обновлении Elcomsoft iOS Forensic Toolkit добавлена возможность физического анализа моделей iPhone и iPad, работающих под управлением iOS 12.2 и 12.4 (требуется джейлбрейк). Поддерживается как извлечение образа файловой системы, так и расшифровка связки ключей keychain.

👉 https://www.elcomsoft.ru/news/725.html

#ios #eift #elcomsoft #джейлбрейк #шифрование #iphone #айфон #пароли #безопасность #chimera #химера #unc0ver
Восстановленные iPhone из Китая

Для исследований, демонстраций и разработки нам приходится ежемесячно приобретать множество устройств с iOS. Как правило, мы стараемся брать iPhone с умеренно свежим процессором (если не требуется самая свежая версия iOS или экзотическая комбинация программного и аппаратного обеспечения). Выход джейлбрейка checkra1n, работающего на старых устройствах независимо от версии iOS, открыл дополнительные возможности, позволяя нам разобраться во внутренностях самых свежих версий iOS, работающих на старых платформах.

Старые устройства недоступны в официальном магазине Apple, зато их можно приобрести в любом из множества онлайновых магазинов. Как правило, по низкой цене предлагаются устройства, описанные как «новые, в коробке, проверка при доставке».

👉 https://blog.elcomsoft.com/ru/2019/11/vosstanovlennye-iphone-iz-kitaya/

#iphone #apple #checkra1n #ios #смартфон #iPhoneSE #серыйтелефон #джейлбрейк
Elcomsoft iOS Forensic Toolkit 5.20 извлекает образ файловой системы и расшифровывает Связку ключей из ряда устройств Apple независимо от версии iOS

👉 https://www.elcomsoft.ru/news/728.html

#checkra1n #jailbreak #джейлбрейк #смартфон #айфон #шифрование #мобильнаякриминалистика #криминалистика #iOS #защитаданных #тулкит #паскод
Извлечение данных из iPhone с аппаратным джейлбрейком checkra1n

Основным новшеством недавно анонсированного обновления инструментария iOS Forensic Toolkit стала поддержка новой утилиты джейлбрейка checkra1n. Новый джейлбрейк стал безусловным прорывом в области мобильной криминалистики. В чём принципиальное отличие checkra1n от всех предыдущих утилит для взлома iPhone, как установить его на устройство, как использовать и что именно можно извлечь с его помощью? Попробуем разобраться.

👉 https://blog.elcomsoft.com/ru/2019/12/izvlechenie-dannyh-iz-iphone-s-apparatnym-dzhejlbrejkom-checkra1n/

#checkra1n #eift #извлечениеданных #iphone #смартфон #джейл #джейлбрейк #паскод #безопасность
Извлечение данных из iPhone без джейлбрейка (iOS 11-12)

В последнем обновлении iOS Forensic Toolkit появилась поддержка нового способа извлечения данных из iPhone без джейлбрейка, использующий программу-агента собственной разработки. В этой статье мы расскажем об отличиях между извлечением с использованием агента и классическим способа, который использует джейлбрейк для доступа к данным; опишем как преимущества, так и недостатки у нового метода.

👉 https://blog.elcomsoft.com/ru/2020/02/izvlechenie-dannyh-iz-iphone-bez-dzhejlbrejka-ios-11-12/

Автор: Олег Афонин

#apple #iphone #смартфон #джейлбрейк #извлечениеданных #агент #тулкит #мобильнаякриминалистика #пароли
Elcomsoft iOS Forensic Toolkit 5.40 извлекает данные iOS 11-13.3 без джейлбрейка

В обновлении Elcomsoft iOS Forensic Toolkit 5.40 расширен список устройств, для которых доступно извлечение образа файловой системы и расшифровка Связки ключей без джейлбрейка. Извлечение посредством агента-экстрактора теперь доступно для большинства устройств iPhone и iPad под управлением iOS 11.0 до iOS 13.3.

👉 https://www.elcomsoft.ru/news/736.html

#dfir #iOS13 #айфон #мобильнаякриминалистика #iOS #keychain #джейлбрейк #iphone #EIFT #извлечениеданных #ElcomsoftAgent #apple
Elcomsoft iOS Forensic Toolkit 6.10: джейлбрейк и ещё раз джейлбрейк

В обновлении Elcomsoft iOS Forensic Toolkit 6.10 мы полностью сконцентрировались на улучшении работы с последними версиями джейлбрейков. В новой версии инструментария получение Связки ключей и извлечение файловой системы стало доступно для iOS 13.5, 13.4.1, 13.4 и 13.3.1 посредством джейлбрейка unc0ver v5. При помощи джейлбрейка chackra1n доступно извлечение файловой системы и Связки ключей из устройств под управлением iOS 13.5 и 13.5.1. Алгоритмы извлечения, основанные на джейлбрейке, подверглись капитальной переработке, обеспечивая возросшую скорость и стабильность работы.

👉 https://www.elcomsoft.ru/news/749.html

#iphone #смартфоны #мобильнаякриминалистика #unc0ver #checkra1n #джейлбрейк #keychain
Извлечение данных iOS: особенности установки checkra1n

Джейлбрейк checkra1n — уникальное явление в экосистеме Apple, эксплуатирующее аппаратную уязвимость в загрузчике ряда устройств. К сожалению, процесс установки джейлбрейка checkra1n не так прост и прямолинеен, что часто приводит к ошибкам. В то же время чёткое следование инструкциям позволяет добиться успеха почти в ста процентах случаев. О правилах и особенностях установки checkra1n мы поговорим в этой статье.

👉 https://blog.elcomsoft.ru/2020/07/osobennosti-ustanovki-checkra1n/

#checkra1n #джейлбрейк #iphone #ios #смартфон #мобильнаякриминалистика
Антикриминалистика: защита резервных копий iPhone

Сегодня мы поговорим о малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты и защитой от неё. Система резервного копирования iOS – воистину вне конкуренции. Ничего подобного в плане подробности, универсальности и безопасности локальных резервных копий у конкурентов в стане Android нет. В Android резервные копии создаются исключительно в облаке; локальные же резервные копии в этой системе оставляют желать много лучшего. В рамках этой статьи мы поговорим о локальных резервных копиях и их защите.

👉 https://blog.elcomsoft.ru/2020/09/antikriminalistika-zashhita-rezervnyh-kopij-iphone/

#ios #iphone #резервноекопирование #бэкапы #защитаданных #джейлбрейк
Анализ iPhone: так ли нужен джейлбрейк?

При анализе iPhone и других устройств под управлением вариаций iOS используется несколько способов извлечения данных. Образ файловой системы — наиболее полный из них. Однако для извлечения файловой системы нужно получить низкоуровневый доступ к устройству, который чаще всего реализуется установкой джейлбрейка. В то же время использование джейлбрейка не всегда допустимо и может быть рискованным. Есть ли причины использовать джейлбрейк для извлечения данных с устройств Apple, и какие существуют альтернативы?

👉 https://blog.elcomsoft.ru/2020/11/analiz-iphone-tak-li-nuzhen-dzhejlbrejk/

#iphone #джейлбрейк #мобильнаякриминалистика #ios14 #bfu
ТРЮКИ
Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла

ПОЧЕМУ НЕЛЬЗЯ ПРОСТО УСТАНОВИТЬ ПРИЛОЖЕНИЕ

На сов­ремен­ных мобиль­ных плат­формах мож­но запус­кать толь­ко код, под­писан­ный циф­ровой под­писью. Но если в Android мож­но залить пакет при­ложе­ния, под­писан­ный обыч­ным циф­ровым сер­тифика­том, то в iOS ситу­ация слож­нее: пакет под­писыва­ется в момент уста­нов­ки, а уни­каль­ная для каж­дого устрой­ства циф­ровая под­пись раз­реша­ет запус­кать его лишь на том устрой­стве, для которо­го она была соз­дана.

До­бавим сюда тот факт, что циф­ровые под­писи в одно лицо выда­ет (а может и отоз­вать!) толь­ко сама ком­пания Apple, и получим ситу­ацию, в которой никакой непод­писан­ный (точ­нее — под­писан­ный «неп­равиль­ной» циф­ровой под­писью) код на устрой­стве выпол­нять­ся не может.

👉 https://xakep.ru/2021/05/24/ios-without-app-store/

#apple #cydia #ios #джейлбрейк