ElcomSoft fügt physische Akquisition für iPhone 5 und iPad 4

ElcomSoft Co. Ltd. aktualisiert iOS Forensic Toolkit und ermöglicht eine physische Datenakquisition der letzten Apple-Geräte mit iOS 5 und iOS 6, die einen Jailbreak haben, einschließlich iPhone 4S und 5, iPad 2, 3 und 4, iPad Mini sowie der letzten Generationen von iPod Touch. Die Unterstützung für iPhone 4S und 5 wurde von forensischen Kunden besonders stark gefordert. Durch die Ermöglichung der physischen Datenakquisition der Apple-Geräten von der letzten Generation erlaubt das aktualisierte Elcomsoft iOS Forensic Toolkit eine forensische Analyse dieser iOS-Geräte.

Darüber hinaus automatisiert die neueste Version von iOS Forensic Toolkit die Datenakquisition von iOS-Geräten nach einem Jailbreak und wird die bisher erforderlichen manuellen Schritte los, indem sie die erforderliche manuelle Interaktion minimisiert. Schließlich ist die Datenakquisition von Legacy-Geräten nun komplett mit automatischer Erkennung des Gerätemodells automatisiert.

Elcomsoft iOS Forensic Toolkit bietet weiterhin die unbeschränkte Unterstützung für ältere iOS-Geräte wie iPhone 4 und frühere, unabhängig von der iOS-Version. Man kann die Passcode von diesen geschutzten Geräten wiederherstellen, obwohl eine physische Akquisition in etwas eingeschränkten Modus auch ohne einen Passcode durchgeführt werden kann. Allerdings unterliegt die physische Datenakquisition von letzten iOS-Geräten den bestimmten technischen Einschränkungen. Der Zugang zur Daten von iPhone 4S und 5 sowie den letzten Generationen von iPad kann nur dann gewährt werden, wenn es bereits einen Jailbreak gibt oder wenn der Prüfer in der Lage ist, einen Jailbreak zu installieren. Zu diesem Zeitpunkt können die Geräte ohne Jailbreak und mit einem unbekannten Passwort nicht zugriffen werden, was beschränkt die Nutzungsumfang des Tools.

Die Pressemitteilung lesen:
http://www.elcomsoft.de/PR/EIFT_130717_de.pdf

Mehr über EIFT lesen:
http://www.elcomsoft.de/eift.html

EIFT F.A.Q. (english):
http://www.elcomsoft.com/ios_forensic_toolkit_faq2.html