Share
Beitragsbild zu iOS Forensic Toolkit 8.20 mit Low-Level-Extraktion auf iOS 16.1.2 auf allen aktuellen Apple-Geräten

iOS Forensic Toolkit 8.20 mit Low-Level-Extraktion auf iOS 16.1.2 auf allen aktuellen Apple-Geräten

Nachdem Elcomsoft mit seiner neuen Version des iOS Forensic Toolkit gerade eine Low-Level-Dateisystem-Extraktion auf Apple HomePod-Geräten herausgebracht hatte, die unabhängig von der auf dem Gerät installierten iOS-Version arbeitet und den forensisch fundierten checkm8-Extraktionsprozess unterstützt, kommt das Unternehmen aus Prag mit einer weiteren Innovation auf den Markt.

ElcomSoft veröffentlicht nun in der Version 8.20 ein großes Update des mobilen forensischen Extraktionstools für Apple-Geräte. Die neue Version bietet eine partielle Low-Level Extraktion für Apple-Geräte, die auf den Chips A11 bis A16 Bionic und Apple Silicon basieren. Die neuesten Versionen, 8.20 (nur Mac) und 7.80 (Mac und Windows), unterstützen Modelle wie das iPhone 8, 8 Plus, iPhone X bis hin zu den aktuellen Modellen iPhone 14 bis iPhone 14 Pro Max sowie M1- und M2-basierte iPads.

Extraktion von Sandbox-Daten und Datensätzen von Drittanbieter-Apps

Die neue Low-Level-Extraktionsmethode extrahiert Sandbox-Daten und Datensätze von Drittanbieter-Applikationen, die ihre Daten nicht in lokalen Backups zulassen, einschließlich Chatverläufen und Unterhaltungen in vielen Instant-Messaging-Apps, Nachrichten in E-Mail-Clients von Drittanbietern und vielen anderen vom Benutzer installierten Apps. Darüber hinaus werden mehrere Systemdatenbanken extrahiert, die wichtige Beweise enthalten können.

Daten von vorinstallierten und System-Apps sowie viele Systemdatenbanken bleiben bei der partiellen Extraktionsmethode unzugänglich. Aus diesem Grund kann und sollte die neue Extraktionsmethode durch eine erweiterte logische Extraktion ergänzt werden, die die fehlenden Daten wie Kalender, den Safari-Browserverlauf sowie im Schlüsselbund gespeicherte Kennwörter und Authentifizierungsdaten liefert. Auf diese Weise erhält der Ermittlungsbeauftragte die größtmögliche Datenmenge und den vollständigsten Satz an Beweisen, der technisch möglich ist.

„Wir werden die in dieser Version ausgenutzte Schwachstelle weiter erforschen, um den Umfang der extrahierbaren Informationen zu erweitern“, erklärt Vladimir Katalov, CEO von Elcomsoft. „Wir entwickeln bereits seit vielen Jahren innovative Lösungen für digitale forensische Ermittler auf der ganzen Welt, und diese jüngste Version ist ein Beweis für unser fortwährendes Engagement für diese Aufgabe.“

„Mit diesem Update“, ergänzt Katalov, „bleibt das Elcomsoft iOS Forensic Toolkit eines der fortschrittlichsten und dennoch erschwinglichen iOS-Erfassungstools auf dem Markt und ist das einzige forensische Tool zur Extraktion von Apple Watch-, Apple TV- und HomePod-Geräten. Das Toolkit unterstützt alle möglichen Erfassungsmethoden, einschließlich der erweiterten logischen, agentenbasierten und checkm8-basierten Low-Level-Extraktion.“

Kompatibilität

Elcomsoft iOS Forensic Toolkit 8.20 läuft auf Mac-Rechnern, während iOS Forensic Toolkit 7.80 für Windows-Benutzer verfügbar ist.

Die partielle Dateisystem-Extraktion ist auf Apple A11- bis A16-Bionic-iPhones, einschließlich der iPhone 8- bis iPhone 14-Reihe, sowie auf M1- und M2-basierten iPads verfügbar. iOS- und iPadOS-Versionen bis einschließlich 16.1.2 werden hier unterstützt.

Die vollständige Dateisystem-Extraktion ist auf älteren iOS-Versionen, einschließlich Apple A11-Geräten (bis iOS 15.3.1) und A12- bis A16-Bionic-Geräten (bis iOS 15.5) verfügbar.

Hintergrund: Elcomsoft iOS Forensic Toolkit

Das Elcomsoft iOS Forensic Toolkit bietet forensischen Zugriff auf verschlüsselte Informationen, die auf beliebten Apple-Geräten mit iOS gespeichert sind, und bietet Dateisystem-Imaging und Schlüsselbund-Extraktion von den neuesten Generationen von iOS-Geräten. Durch die Low-Level-Extraktion des Geräts bietet das Toolkit sofortigen Zugriff auf alle geschützten Informationen, einschließlich SMS- und E-Mail-Nachrichten, Anrufliste, Kontakte und Organizer-Daten, Browserverlauf, Voicemail- und E-Mail-Konten und -Einstellungen, gespeicherte Logins und Passwörter, Geolocation-Verlauf, Konversationen, die über alle Instant-Messaging-Apps übertragen werden, einschließlich der sichersten wie Signal, Wickr und Telegram, sowie alle anwendungsspezifischen Daten, die auf dem Gerät gespeichert sind.