Forensischer Zugang zu iPhone-, iPad-, und iPod-Geräten mit Apple iOS-Betriebssystem
Führen Sie eine komplette forensische Erfassung der Nutzerdaten von iPhone-, iPad- und iPod-Geräten durch. Elcomsoft iOS Forensic Toolkit erlaubt, ein Image vom Dateisystem des Geräts zu erstellen, um geheime Daten zu extrahieren (Codesperren, Passwörter und Codeschlüssel) und über Lockdown-Datensätze auf gesperrte Geräte zugreifen.
Die folgenden Extraktionsmethoden werden unterstützt:
- Erweiterte logische Erfassung (Sicherung, Mediendateien, Absturzprotokolle, freigegebene Dateien) (alle Geräte, alle Versionen von iOS)
- Direkte agentenbasierte Extraktion (alle 64-Bit-Geräte, ausgewählte iOS-Versionen)
- Forensisch fundierte Bootloader-basierte checkm8-Extraktion (ausgewählte Geräte)
- Entsperren des Passcodes und echte physische Erfassung (ausgewählte 32-Bit-Geräte)
Siehe Kompatible Geräte und Plattformen für weitere Einzelheiten.
Verfügbarkeit auf mehreren Plattformen
Das iOS Forensic Toolkit ist für macOS, Windows und Linux verfügbar. So vergleichen sie sich in Bezug auf die Funktionen:
Funktionen | macOS | Windows | Linux* |
---|---|---|---|
Erweiterte Geräteinformationen abrufen | ✓ | ✓ | ✓ |
Logische Erfassung (Backup im iTunes-Stil) | ✓ | ✓ | ✓ |
Extrahieren von Mediendateien und Metadaten | ✓ | ✓ | ✓ |
Extrahieren von Sysdiagnoze-Protokollen | ✓ | ✓ | ✓ |
Agenten-basierte Extraktion mit Entwicklerkonten | ✓ | ✓ | ✓ |
Agenten-basierte Extraktion mit regulären Konten | ✓ | ✕ | ✕ |
Bootloader-basierte Extraktion | ✓ | ✕ | ✓ |
Zusätzliche Serviceleistungen | ✓ | ✓ | ✓ |
Die Linux-Edition unterstützt offiziell Debian, Ubuntu, Kali Linux und Mint.
Vollständige Dateisystem-Extraktion und Entschlüsselung des Schlüsselbunds
Für eine bereite Anzahl von iOS-Geräten und Betriebssystemversionen ist eine Extraktionsmethode verfügbar, die auf dem direkten Zugriff auf das Dateisystem basiert. Mithilfe eines eigens entwickelten Extraktionswerkzeugs installiert diese Erfassungsmethode einen Extraktionsagenten auf dem Gerät, das erfasst wird. Der Agent kommuniziert mit dem Computer des Experten und bietet eine robuste Leistung und eine extrem hohe Extraktionsgeschwindigkeit von über 2.5 GB Daten pro Minute.
Die Verwendung des Extraktions-Agenten ist grundsätzlich sicher für das Gerät selbst, da weder die Systempartition geändert noch das Dateisystem erneut bereitgestellt wird. Die vom Extraktions-Agenten verwendete Low-Level-Extraktionstechnik liefert genauso viele Daten wie die, die durch physische Extraktions-Methoden wie checkm8 gewonnen werden. Abhängig von der Betriebssystemversion können sowohl das Dateisystem-Image als auch alle Schlüsselbunddatensätze extrahiert und entschlüsselt werden.
Man kann entweder das gesamte Dateisystem extrahieren oder das Express-Extrahieren verwenden und nur die Dateien der Benutzerpartition abrufen. Das Express-Extrahieren von Daten trägt dazu bei, Zeit und Speicherplatz zu sparen, indem nur der Inhalt der Datenpartition abgerufen wird, während die Systempartition übergangen wird.
Windows- und Linux-Benutzer benötigen eine im Apple Developer Program registrierte Apple-ID, um den Extraktionsagenten zu installieren und zu signieren. Die macOS-Benutzer können übliche IDs von Apple zum Laden der Extraktions-Agenten verwenden.
Forensisch fundierte Extraktion mit Bootloader-Exploit
Zur Sicherung digitaler Beweismittel wird die Unveränderbarkeit der Daten ab dem ersten Zeitpunkt der Datenerhebung ermöglicht, um sicherzustellen, dass während der Ermittlungen erhobene digitale Beweismittel durch ein sozusagen Nicht-Antasten gerichtlich zulässig bleiben. Die neue, Bootloader-basierte Extraktionsmethode liefert wiederholbare Ergebnisse über Extraktionssitzungen hinweg. Wenn iOS Forensic Toolkit auf einem unterstützten Gerät verwendet wird, stimmt die Prüfsumme des ersten extrahierten Images mit den Prüfsummen nachfolgender Extraktionen überein, vorausgesetzt, das Gerät wurde nie neu gestartet und wurde zwischen den Extraktionen im ausgeschalteten Zustand gespeichert.
Die neue Extraktions-Methode ist die bisher sauberste. Unsere Implementierung des Bootloader-basierten Exploits ist von Grund auf gebaut, das heißt, dass wir dies basierend auf unserer hauseigenen technischen Forschung umgesetzt haben und es nicht auf Jailbreak basiert, wie es generell bisher gemacht wird. Alle Arbeiten werden vollständig im RAM ausgeführt, und das auf dem Gerät installierte Betriebssystem bleibt bleibt nicht gestartet während des Extraktion-Prozesses. Unser einzigartiges direktes Extraktionsverfahren bietet folgende Vorteile:
- Wiederholbare Ergebnisse. Prüfsummen nachfolgender Extraktionen stimmen mit der ersten überein, wenn das Gerät ausgeschaltet bleibt und iOS zwischen den Sitzungen nie startet.
- Unterstützt iPhone X, iPhone 8/7/Plus, 6s/6/Plus, SE (Original), iPhone 5s.
- Unterstützt insgesamt eine Vielzahl von Apple-Modellen, darunter 25 iPhones, 40 iPads, 3 iPods, 4 Apple TV 4 und 4K, 4 Apple Watch-Modelle
- Breite iOS-Kompatibilität. iOS 3 bis iOS 16 werden unterstützt (keine Unterstützung für alle iOS 16 auf A11-Bionic iPhones).
- Unveränderte System- und Datenpartitionen.
- Null-Änderungsrichtlinie: 100% des Patches erfolgt im RAM.
- Der Installationsprozess ist vollständig geführt und äußerst robust.
- Gesperrte Geräte werden im BFU-Modus unterstützt, während der USB-eingeschränkte Modus vollständig umgangen werden kann.
Kompatibilität: Extraktionen auf Bootloader-Ebene sind in der Mac- und Linux-Editionen verfügbar.
Entsperren und Imaging der älteren Geräte: iPhone 3G/3GS, 4, 4s, 5 und 5c
Für ältere iPhone-Modelle sind Passcode-Entsperrung und Imaging-Unterstützung verfügbar.
Mit dem Toolkit können verschlüsselte iPhone 3G/3GS, 4-, 4s- (1), 5- und 5c-Geräte entsperrt werden, die mit einem unbekannten Bildschirm-Passwort geschützt sind. EIFT stellt die ursprüngliche 4-stellige oder 6-stellige PIN wieder her. Das Entsperren eines mit 4-stelligen PINs geschützten iPhone 5 dauert weniger als 12 Minuten. Das Wiederherstellen von 6-stelligen PINs dauert bis zu 21 Stunden. Aus diesem Grund haben wir einen intelligenten Angriff auf 6-stellige Passwörter entwickelt, bei dem zuerst die Liste der am häufigsten verwendeten Passwörter ausprobiert wird. Diese Liste enthält nur 2910 Einträge, und es dauert nur etwa 4 Minuten, um sie alle zu testen. Beispiele auf dieser Liste umfassen die weltweit beliebte Kombination 123456, wiederholte Ziffern, sowie die digitalen Passwörter, die bestimmte Kombinationen darstellen (z. B. 131313 oder 287287). Nach dieser Liste folgen die 6-stelligen PINs, die auf dem Geburtsdatum des Benutzers basieren. Nachdem das Programm all diese Kombinationen ausprobiert hat, was ungefähr 1,5 Stunden dauert, startet das Tool den vollständigen Brute-Force-Angriff.
Für ältere iOS-Geräte, einschließlich iPhone 3G/3GS, 4, 4s (1), 5 und 5c, ist eine vollständige physische Erfassung verfügbar. Für alle unterstützten Modelle kann das Toolkit das bitgenaue Image der Benutzerpartition extrahieren und den Schlüsselbund entschlüsseln. Wenn auf dem Gerät iOS 4 bis 7 ausgeführt wird, kann das Imaging auch ohne Wiederherstellung des Passcodes durchgeführt werden, während bei Geräten mit iOS 8 bis 10 zuerst der Passcode wiederhergestellt werden muss. Für alle unterstützten Modelle kann das Toolkit die Benutzerpartition und den Schlüsselbund extrahieren und entschlüsseln.
(1) Die Entsperrung des Passcodes und die forensisch fundierte, checkm8-basierte Extraktion sind für iPhone 4s, iPod Touch 5, iPad 2 und 3 Geräten verfügbar. Die Low-Level-Extraktionslösung verwendet ein Raspberry Pi Pico Board, um das Exploit anzuwenden. Das Firmware-Image wird mit dem iOS Forensic Toolkit bereitgestellt; das Pico-Board wird nicht mitgeliefert.
Hinweise: Nur Mac und Linux Editionen; die Unterstützung für iPhone 4S erfordert ein Raspberry Pi Pico-Board (nicht im Lieferumfang enthalten) mit benutzerdefinierter Firmware (im Lieferumfang enthalten). Für iOS 4 bis 7 ist für die Geräte-Imaging keine Passcode-Wiederherstellung erforderlich. Für iOS 8 und 9 muss der Passcode vor dem Imaging wiederhergestellt werden (andernfalls ist eine begrenzte BFU-Erfassung verfügbar). Schätzungen zur Entsperrgeschwindigkeit werden für das iPhone 5 bereitgestellt. Angriffe laufen auf älteren Geräten langsamer ab.
Erweiterter logischer Zugriff
iOS Forensic Toolkit unterstützt den logischen Zugriff, der eine einfache und sichere Zugriffsmethode darstellt. Die logische Erfassung erstellt eine standardmäßige iTunes-ähnliche Sicherung der auf dem Gerät gespeicherten Informationen, ruft Medien und freigegebene Dateien ab und extrahiert System-Crash-Logs Während durch die logische Methode weniger Informationen als durch die Low-Level-Extraktion gewonnen werden, wird Experten empfohlen, ein logisches Backup des Geräts zu erstellen, bevor sie weitere invasive Erfassungstechniken anwenden.
Wir empfehlen immer, die logische Erfassung in Kombination mit Low-Level-Extraktion zu verwenden, um alle möglichen Arten von Beweisen sicher zu erhalten.
Extrahieren Sie schnell Mediendateien wie Camera Roll, Bücher, Sprachaufnahmen und iTunes-Mediathek. Im Gegensatz zum Erstellen einer lokalen Sicherung, bei der es sich möglicherweise um eine langwierige Angelegenheit handeln kann, funktioniert die Medienextraktion auf allen unterstützten Geräten zügig. Das Auslesen von Daten aus gesperrten Geräten ist durch die Anwendung der Lockdown-Datei möglich.
iOS Forensic Toolkit bietet auch die Möglichkeit, auf Absturz- / Diagnoseprotokolle und gespeicherte Dateien vieler Apps zuzugreifen. Extrahieren Sie Dokumente von Adobe Reader und Microsoft Office, der MiniKeePass-Passwortdatenbank und vielem mehr. Die Extraktion erfordert ein nicht gesperrtes Gerät oder einen nicht abgelaufenen Sperrdatensatz.
Der logische Zugriff ist für alle Geräte verfügbar, unabhängig davon, ob es sich um eine Hardware- oder iOS-Version. Experten müssen das Gerät mit Codesperre oder Touch ID entsperren oder eine nicht abgelaufene Lockdown-Datei vom Computer des Benutzers benutzen.
Wenn das Gerät konfiguriert ist, um passwortgeschützte Backups zu erzeugen, müssen Experten Elcomsoft Phone Breaker benutzen, um das Kennwort zu ermitteln und die Verschlüsselung zu entfernen. Wenn kein Backup-Passwort gesetzt wurde, wird das Tool das System automatisch mit einem temporären Passwort ausstatten ("123"), um Elemente aus dem Schlüsselbund entschlüsseln zu können (das Passwort wird nach dem Zugriff zurückgesetzt).
Unterstützte Geräte und Erfassungsmethoden
iOS Forensic Toolkit unterstützt die Low-Level-Extraktion auf Jailbroken-Geräte vom iPhone 3G über iPhone 14, 14 Pro und iPhone 14 Pro Max.
Es gelten folgende Kompatibilitätsmuster:
- Passcode entsperren: Stellt 4-stellige und 6-stellige Bildschirm-Passcodes über DFU-Exploit wieder her. Alle iOS-Versionen, iPhone 4, 4s, 5 und 5c-Geräte. [1][2]
- ältere Geräte: Bitgenaue Imaging und Entschlüsselung von iPhone 4, 4s, 5 und 5c-Geräten. Nur in der Mac Edition verfügbar.[1][2]
- Agent: Vollständige Dateisystem-Extraktion und Schlüsselbund-Entschlüsselung für viele Geräte mit iOS 12 bis 16.5. Die entsprechenden iPad-Modelle werden ebenfalls unterstützt. Eine Apple Developer-Registrierung ist erforderlich (Windows) / optional (macOS).
- Über Bootrom-Exploit (checkm8): Forensisch fundierte Dateisystem- und Schlüsselbund-Erfassung für 76 Apple-Geräte für alle unterstützten iOS-Versionen [1].
- Andere Apple-Geräte: Erweiterte logische Erfassung, gemeinsame Dateien und Medienextraktion für Geräte, auf denen iOS-Versionen ausgeführt werden, die vom Extraktions-Agenten nicht unterstützt werden. Das Gerät muss entsperrt und mit dem Computer des Experten gekoppelt sein.
Führen Sie eine physische und logische Erfassung von iPhone-, iPad- und iPod Touch-Geräten durch. Das Image Device File System, extrahiert Geräte-Inhalte (Passwörter, Schlüssel und geschützte Daten) und entschlüsselt das Dateisystem-Image.
-
Nur in der Mac- und Linux-Editionen verfügbar.
-
Die iPhone 4s-Unterstützung erfordert die Verwendung eines Raspberry Pi Pico-Boards.