iOS Extraction Toolkit 8 pour extraire iPhone et iPad

iOS Extraction Toolkit 8 pour extraire iPhone et iPad

Partager le post

ElcomSoft propose une mise à jour majeure de l'outil d'extraction médico-légale mobile Elcomsoft iOS Forensic Toolkit pour extraire certains modèles d'iPhone et d'iPad. Le processus d'extraction basé sur checkm8 permet l'extraction la plus complète, en extrayant tous les enregistrements de trousseau indépendamment de la classe de protection et de l'intégralité du contenu du système de fichiers.

La nouvelle version 8.0 offre une extraction checkm8 répétable, vérifiable et fiable sur le plan médico-légal pour une large gamme d'appareils Apple et dispose d'une interface utilisateur pilotée par ligne de commande mise à jour. De plus, le déverrouillage complet par mot de passe est désormais disponible pour certains appareils Apple plus anciens. Une édition Mac de l'outil est actuellement disponible, et les éditions Linux et Windows seront bientôt disponibles.

Déverrouillage par mot de passe pour les anciens appareils Apple

Elcomsoft iOS Forensic Toolkit version 8 (Image : Elcomsoft).

Elcomsoft iOS Forensic Toolkit 8.0 pour Mac introduit un nouveau flux de travail d'extraction de qualité médico-légale basé sur un exploit de chargeur de démarrage. Le nouveau processus d'extraction basé sur checkm8 permet l'extraction la plus complète, en extrayant tous les enregistrements de trousseau indépendamment de la classe de protection et de l'intégralité du contenu du système de fichiers. Cela inclut les bacs à sable des applications, les sessions de chat dans les applications de messagerie sécurisée et de nombreuses données système de bas niveau qui ne sont jamais incluses dans les sauvegardes locales ou cloud.

La nouvelle méthode d'extraction est la plus propre à ce jour car aucune modification n'a été apportée à la mémoire de l'appareil. Le processus d'extraction, qui a été développé à partir de zéro, est unique. Toutes les étapes du processus s'exécutent entièrement dans la mémoire volatile de l'appareil. Le système d'exploitation installé sur l'appareil et la partition de données restent intacts et le système d'exploitation installé à l'origine ne démarre pas pendant le processus de démarrage.

Le système Apple reste intact pendant l'extraction

La solution basée sur checkm8 d'ElcomSoft prend en charge plusieurs générations d'iOS compatibles avec le matériel pris en charge jusqu'à iOS 15.7 inclus avec une prise en charge limitée d'iOS 16. De plus, le processus d'extraction prend en charge tous les tvOS et watchOS compatibles installés sur les modèles Apple Watch et Apple TV pris en charge.

Le nouveau flux de travail fiable sur le plan médico-légal, où 100 % des correctifs se produisent dans la mémoire de l'appareil, permet des extractions reproductibles et vérifiables. L'extraction limitée de BFU (avant le premier déverrouillage) est disponible pour les appareils 64 bits avec des mots de passe d'écran de verrouillage inconnus, tandis que les restrictions USB peuvent être complètement contournées. Le déverrouillage complet par mot de passe est désormais disponible pour les anciens appareils 32 bits.

Les modèles iPhone, iPad, Apple Watch et TV peuvent être lus

Elcomsoft iOS Forensic Toolkit 8.0 pour Mac fournit une extraction checkm8 fiable pour 76 appareils Apple de l'iPhone 4 à l'iPhone X, un grand nombre de modèles d'iPad, d'iPod Touch, d'Apple Watch et d'Apple TV. Le processus d'extraction nouvellement développé prend en charge un certain nombre de versions importantes du système d'exploitation d'iOS 7 à iOS 15.7 dans trois variantes différentes (iOS, tvOS, watchOS) pour trois architectures différentes (arm64, armv7, armv7k).

Le déverrouillage complet par mot de passe ainsi que l'extraction du système de fichiers et le décryptage du trousseau sont disponibles pour les appareils basés sur l'architecture armv7 et armv7k. Pour les nouveaux appareils basés sur arm64, l'extraction complète du système de fichiers et le décryptage du trousseau sont pris en charge pour les appareils avec un mot de passe connu ou vide.

Plus sur Elcomsoft.com

 


À propos d'Elcomsoft

La société de développement de logiciels ElcomSoft Co. Ltd. a été fondée en 1990 par Alexander Katalov et lui appartient depuis. L'entreprise basée à Moscou est spécialisée dans les logiciels proactifs de sécurité par mot de passe pour les entreprises et les utilisateurs privés et vend ses produits dans le monde entier. ElcomSoft vise à donner aux utilisateurs un accès à leurs données avec des solutions de récupération de mot de passe faciles à utiliser.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus