Mit der Veröffentlichung von unc0ver- und Electra-Jailbreaks unterstützt Elcomsoft iOS Forensic Toolkit ab sofort die physische Erfassung von Daten aus iOS 11.4- und 11.4.1-Geräten. Dadurch macht Elcomsoft iOS Forensic Toolkit eine Dateisystem-Extraktion über Jailbreak für die gesamte Palette an iOS 11-Geräten möglich. Besitzer von iOS Forensic Toolkit Version 4.11 müssen hierfür kein zusätzliches Update aufspielen. Besitzer früherer Versionen von iOS Forensic Toolkit wird hingegen empfohlen, ein Update auf die neueste Version durchzuführen.
Elcomsoft iOS Forensic Toolkit ist ab sofort in der Lage, Informationen aus allen Apple-Geräten zu extrahieren, auf denen eine beliebige Version von iOS 11 ausgeführt wird, einschließlich der aktuellen Versionen von iOS – dies sind derzeit 11.4 und 11.4.1. Möglich wurde dies durch die Veröffentlichung von unc0ver und Electra Jailbreaks, die die aktuellsten iOS 11-Versionen unterstützen. Neben iOS-Geräten bietet das Toolkit alle möglichen Erfassungs-Optionen zum Extrahieren und Entschlüsseln von Daten, die von Geräten mit den neuesten Versionen von iOS und WatchOS stammen. Hierzu zählt ebenfalls TvOS, einschließlich der neuesten Generation von Apple-Hardware. Für die physische Daten-Erfassung ist ein kompatibler Jailbreak erforderlich.
Elcomsoft iOS Forensic Toolkit unterstützt alle möglichen Optionen zum Extrahieren und Entschlüsseln von Daten, die von 64-Bit-Geräten mit oder ohne Jailbreak stammen, einschließlich der aktuellen Generation von Apple-Hardware und -Software. Ohne Jailbreak können Experten eine logische Extraktion über iOS-Systemsicherungen sowie App-Daten- und Mediendatei-Extraktionen durchführen. Sofern ein Jailbreak installiert werden kann, ist es Experten möglich, das Dateisystem von 64-Bit-iPhones und iPads abzubilden, Absturzprotokolle zu extrahieren und den Schlüsselbund zu entschlüsseln.
Die physische Erfassung bietet im Vergleich zu allen anderen Erfassungs-Optionen zahlreiche Vorteile, da der Zugriff ebenfalls auf geschützte Teile des Dateisystems ermöglicht wird, und somit Daten extrahiert werden, die nicht mit der iCloud synchronisiert oder in lokalen Sicherungen enthalten sind. Im Speziellen stellt die physische Erfassung die einzige Methode zum Entschlüsseln von Schlüsselbund-Elementen dar, die auf die höchste Schutzklasse abzielen. Die Dateisystem-Extraktion ermöglicht vollumfänglichen Zugriff auf Anwendungs-Sandboxes sowie alle Systembereiche. Heruntergeladene E-Mail-Nachrichten, Chat-Datenbanken und Informationen aus Zwei-Faktor-Authentifizierungs-Apps, Systemprotokollen und Low-Level-Standortdaten sind nur einige Dinge, die ausschließlich über die Dateisystem-Extraktion verfügbar sind.
Weitere Informationen und Links zu unc0ver und Electra-Jailbreaks finden Sie in unserem Blog