Forensik: ElcomSoft extrahiert Dateisystem aus iPhone 13

Forensik: ElcomSoft extrahiert Dateisystem aus iPhone 13
Anzeige

Beitrag teilen

ElcomSoft aktualisiert iOS Forensic Toolkit, das mobile forensische Tool zur Extraktion von Daten aus einem iPhone. Version 7.30 erweitert die Fähigkeit, eine vollständige Dateisystem-Extraktion durchzuführen, ohne dass ein Jailbreak installiert werden muss.

ElcomSoft ietet Unterstützung für iOS 15.1.1 auf allen Geräten, vom iPhone 8 bis zum iPhone 13. Darüber hinaus bietet iOS Forensic Toolkit 8.0, noch in der Beta 6, Unterstützung für die checkm8-Erfassung auf iPhone 6s, SE, 7, 8 und iPhone X-Geräten mit iOS 15.4 und iOS 15.4.1.

Anzeige

Extraktion auch aus neueren iPhones

„Mit dieser Version erweitern wir die forensischen Extraktionsmöglichkeiten auf mehrere Generationen von iPhones, auf denen die neuesten Versionen von iOS laufen“, sagt Vladimir Katalov, Präsident und CEO von ElcomSoft. „Die Extraktion von Daten aus den neuesten und komplexesten Generationen von Apple-Geräten wird immer wichtiger. Indem wir die jüngsten Fortschritte in der iOS-Sicherheitsforschung sorgfältig verfolgen, sind wir bestrebt, forensisch fundierte Lösungen zu liefern, die eine einzigartige Möglichkeit bieten, auf entscheidendes Beweismaterial zuzugreifen, einschließlich der detaillierten Rekonstruktion der Online- und Offline-Aktivitäten des Benutzers, der besuchten Orte, der Aktivitäten in sozialen Netzwerken und der Chats in geschützten Messengern, oft sogar einschließlich gelöschter Datensätze.“

Low-Level-Dateisystem-Extraktion

Elcomsoft iOS Forensic Toolkit 7.30 bietet Unterstützung für die Extraktion von Low-Level-Dateisystemen für mehrere Generationen vom iPhone 8 und iPhone X bis hin zum iPhone 13 Pro Max. Für diese Geräte deckt das aktualisierte Toolkit nun die gesamte Bandbreite der iOS-Versionen seit iOS 9.0 bis hin zu iOS 15.1.1 ab, mit einigen Ausnahmen (siehe Kompatibilitätsmatrix unter https://www.elcomsoft.com/wallpapers/eift_20220429_infograph.png . Alle 64-Bit-iPhone-Modelle, die iOS 15 ausführen können, werden unterstützt, einschließlich iPhone 8/8 Plus, iPhone X, Xr, Xs, Xs Max, iPhone 11, 12 und 13 Generationen.

Anzeige

Der Extraktionsprozess basiert auf dem hauseigenen Akquisitionsagenten, der einen Kommunikationskanal zwischen dem iPhone und dem Computer herstellt und einen Low-Level-Zugriff auf das Dateisystem und den Schlüsselbund zulässt. Er ermöglicht eine vollständige Extraktion des Dateisystemimage. Auch die Entschlüsselung des Schlüsselbundes ist bei einigen Versionen von iOS verfügbar.

Forensisch solide checkm8-Extraktion

Elcomsoft iOS Forensic Toolkit 8.0 Beta 6 bietet eine forensisch solide iPhone-Extraktion durch den Bootloader-Level checkm8-Exploit. Eine kommandozeilengesteuerte Benutzeroberfläche erhält alle Funktionen aus dem Release-Zweig. Darüber hinaus bietet iOS Forensic Toolkit 8.0 Beta 6 Unterstützung für die checkm8-Akquisition für iPhone 6s, SE, 7, 8 und iPhone X Geräte mit iOS 15.4 und iOS 15.4.1. Mehrere Verbesserungen wurden am checkm8-Extraktionsprozess vorgenommen, um ihn im Vergleich zur vorherigen Beta-Version deutlich zuverlässiger zu machen.

Mehr bei Elcomsoft.de

 


Über ElcomSoft

Das Software-Entwicklungshaus ElcomSoft Co. Ltd. wurde 1990 von Alexander Katalov gegründet und befindet sich seither in dessen Besitz. Das in Moskau ansässige Unternehmen hat sich auf proaktive Passwort-Sicherheits-Software für Unternehmen und Privatanwender spezialisiert und vertreibt seine Produkte weltweit. ElcomSoft hat sich zum Ziel gesetzt, mit benutzerfreundlichen Lösungen für die Wiederherstellung von Passwörtern Anwendern den Zugriff auf ihre Daten zu ermöglichen. Des Weiteren gibt die Softwareschmiede Administratoren Sicherheitslösungen an die Hand, mit denen sie unsichere Kennungen in Unternehmens-Netzwerken unter Windows lokalisieren und beseitigen oder EFS-verschlüsselte Dateien retten können.


 

Passende Artikel zum Thema

Nach dem erstem Cybervorfall droht oft der nächste 

Unternehmen, die Opfer eines Cyberangriffs geworden sind, sollten unbedingt ihre Sicherheitsstrategie überarbeiten, denn die Gefahr, dass die Hacker innerhalb eines ➡ Weiterlesen

Remote Browser für Zero Trust Ansatz

Die meisten Angriffe auf Unternehmen erfolgen per E-Mail oder über Browser-Inhalte und Downloads. Die Ericom Remote Browser Isolation (RBI) schleust ➡ Weiterlesen

EU-Finanzunternehmen mit EvilNum-Malware attackiert

Das Threat-Research-Team von Proofpoint hat beobachtet, dass die vom Unternehmen als TA4563 bezeichnete Hackergruppe verschiedene europäische Finanz- und Investmentunternehmen mit ➡ Weiterlesen

Security-Plattform: Schutz von Identitäten

CyberArk stellte auf seiner Sicherheitskonferenz CyberArk Impact 2022 mehrere Innovationen vor, die den Schutz von Identitäten auf ein neues Niveau ➡ Weiterlesen

Das Metaverse verlangt eine neue Cyber- und Datensicherheit

Auch wenn speziell in Europa vielerorts das Thema „Metaverse oder Metaversum“ noch mit Achselzucken quittiert wird, so nimmt dessen Entwicklung ➡ Weiterlesen

Log4j: Mittelstand geht weiter hohes Risiko

Die Mehrheit der Mittelständler ist dem Log4j bzw. Log4Shell-Problem noch nicht auf den Grund gegangen. Nur 40 Prozent sind das ➡ Weiterlesen

Infostealer-Malware DUCKTAIL zielt auf Unternehmen

WithSecure - ehemals F-Secure Business - hat eine neue Infostealer-Malware aufgespürt: DUCKTAIL. Die Malware wird via LinkedIn-Spearphishing ausgeliefert und zielt ➡ Weiterlesen

Open-Source-Tool „Chain-Bench“ für mehr Sicherheit

Aqua Security kooperiert mit dem Center for Internet Security und stellt den ersten Leitfaden für Sicherheit in der Software-Supply-Chain vor; ➡ Weiterlesen