
Nachdem Elcomsoft mit seiner neuen Version des iOS Forensic Toolkit gerade eine Low-Level-Dateisystem-Extraktion auf Apple HomePod-Geräten herausgebracht hatte, die unabhängig von der auf dem Gerät installierten iOS-Version arbeitet und den forensisch fundierten checkm8-Extraktionsprozess unterstützt, kommt das Unternehmen aus Prag mit einer weiteren Innovation auf den Markt.
ElcomSoft veröffentlicht nun in der Version 8.20 ein großes Update des mobilen forensischen Extraktionstools für Apple-Geräte. Die neue Version bietet eine partielle Low-Level Extraktion für Apple-Geräte, die auf den Chips A11 bis A16 Bionic und Apple Silicon basieren. Die neuesten Versionen, 8.20 (nur Mac) und 7.80 (Mac und Windows), unterstützen Modelle wie das iPhone 8, 8 Plus, iPhone X bis hin zu den aktuellen Modellen iPhone 14 bis iPhone 14 Pro Max sowie M1- und M2-basierte iPads.
Extraktion von Sandbox-Daten und Datensätzen von Drittanbieter-Apps
Die neue Low-Level-Extraktionsmethode extrahiert Sandbox-Daten und Datensätze von Drittanbieter-Applikationen, die ihre Daten nicht in lokalen Backups zulassen, einschließlich Chatverläufen und Unterhaltungen in vielen Instant-Messaging-Apps, Nachrichten in E-Mail-Clients von Drittanbietern und vielen anderen vom Benutzer installierten Apps. Darüber hinaus werden mehrere Systemdatenbanken extrahiert, die wichtige Beweise enthalten können.
Daten von vorinstallierten und System-Apps sowie viele Systemdatenbanken bleiben bei der partiellen Extraktionsmethode unzugänglich. Aus diesem Grund kann und sollte die neue Extraktionsmethode durch eine erweiterte logische Extraktion ergänzt werden, die die fehlenden Daten wie Kalender, den Safari-Browserverlauf sowie im Schlüsselbund gespeicherte Kennwörter und Authentifizierungsdaten liefert. Auf diese Weise erhält der Ermittlungsbeauftragte die größtmögliche Datenmenge und den vollständigsten Satz an Beweisen, der technisch möglich ist.
„Wir werden die in dieser Version ausgenutzte Schwachstelle weiter erforschen, um den Umfang der extrahierbaren Informationen zu erweitern“, erklärt Vladimir Katalov, CEO von Elcomsoft. „Wir entwickeln bereits seit vielen Jahren innovative Lösungen für digitale forensische Ermittler auf der ganzen Welt, und diese jüngste Version ist ein Beweis für unser fortwährendes Engagement für diese Aufgabe.“
„Mit diesem Update“, ergänzt Katalov, „bleibt das Elcomsoft iOS Forensic Toolkit eines der fortschrittlichsten und dennoch erschwinglichen iOS-Erfassungstools auf dem Markt und ist das einzige forensische Tool zur Extraktion von Apple Watch-, Apple TV- und HomePod-Geräten. Das Toolkit unterstützt alle möglichen Erfassungsmethoden, einschließlich der erweiterten logischen, agentenbasierten und checkm8-basierten Low-Level-Extraktion.“
Kompatibilität
Elcomsoft iOS Forensic Toolkit 8.20 läuft auf Mac-Rechnern, während iOS Forensic Toolkit 7.80 für Windows-Benutzer verfügbar ist.
Die partielle Dateisystem-Extraktion ist auf Apple A11- bis A16-Bionic-iPhones, einschließlich der iPhone 8- bis iPhone 14-Reihe, sowie auf M1- und M2-basierten iPads verfügbar. iOS- und iPadOS-Versionen bis einschließlich 16.1.2 werden hier unterstützt.
Die vollständige Dateisystem-Extraktion ist auf älteren iOS-Versionen, einschließlich Apple A11-Geräten (bis iOS 15.3.1) und A12- bis A16-Bionic-Geräten (bis iOS 15.5) verfügbar.
Hintergrund: Elcomsoft iOS Forensic Toolkit
Das Elcomsoft iOS Forensic Toolkit bietet forensischen Zugriff auf verschlüsselte Informationen, die auf beliebten Apple-Geräten mit iOS gespeichert sind, und bietet Dateisystem-Imaging und Schlüsselbund-Extraktion von den neuesten Generationen von iOS-Geräten. Durch die Low-Level-Extraktion des Geräts bietet das Toolkit sofortigen Zugriff auf alle geschützten Informationen, einschließlich SMS- und E-Mail-Nachrichten, Anrufliste, Kontakte und Organizer-Daten, Browserverlauf, Voicemail- und E-Mail-Konten und -Einstellungen, gespeicherte Logins und Passwörter, Geolocation-Verlauf, Konversationen, die über alle Instant-Messaging-Apps übertragen werden, einschließlich der sichersten wie Signal, Wickr und Telegram, sowie alle anwendungsspezifischen Daten, die auf dem Gerät gespeichert sind.
Fachartikel

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen

Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen

Welche Rolle spielt ein CISO bei einem Cyberangriff?

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist
Studien

Studie zeigt: Verbraucher fordern mehr Kontrolle über ihre Daten ein

Das Digital Trust-Paradox: Wichtig, aber keine Priorität

NETSCOUT nGenius Enterprise Performance Management erzielt eine Investitionsrendite (ROI) von 234 %

Studie offenbart, wie sich deutsche CISOs gegen Cyber-Kriminelle wehren können

Neue Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim Datenaustausch
Whitepaper

Zero Friction: die Zukunft der Sicherheit

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus

19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen
