С выходом публичной версии jailbreak unc0ver и Electra для iOS 11.4 и 11.4.1 пользователи Elcomsoft iOS Forensic Toolkit получают возможность физического анализа всего модельного ряда устройств Apple, работающего под управлением iOS 11 всех версий без исключения. Пользователям Elcomsoft iOS Forensic Toolkit 4.11 нет необходимости обновлять продукт. Пользователям более ранних версий iOS Forensic Toolkit рекомендуем установить последнюю версию инструментария.
Elcomsoft iOS Forensic Toolkit получил возможность физического извлечения данных из всех устройств Apple под управлением любых версий iOS 11. Для доступа к файловой системе устройств требуется установка одной из последних сборок jailbreak unc0ver или Electra. Прямой доступ к файловой системе позволяет извлекать информацию из защищённых областей данных приложений, системные журналы и журнал истории местоположения пользователя.
Посредством физического анализа пользователи Elcomsoft iOS Forensic Toolkit смогут расшифровать записи в связке ключей iOS keychain, зашифрованные по максимальному классу защиты. Такие записи не могут быть расшифрованы анализом резервных копий или извлечением облачной связки ключей из iCloud.
Низкоуровневый доступ к файловой системе устройства – единственный способ извлечь сообщения электронной почты и историю переписки множества программ для мгновенного обмена сообщениями. Извлекаются в том числе данные тех приложений, которые запрещают синхронизацию или сохранение своих данных в резервных копиях – например, секреты двухфакторной аутентификации в соответствующих приложениях.
Для работы с устройствами под управлением iOS 11.4 и 11.4.1 рекомендуется обновление версии iOS Forensic Toolkit до 4.11. Дополнительная информация и ссылки на jailbreak – в нашем блоге.
Дополнительно
- ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ
Читать статью «iPhone Physical Acquisition: iOS 11.4 and 11.4.1» в нашем блоге (на англ.)