iOS Extraction Toolkit 8 per estrarre iPhone e iPad

iOS Extraction Toolkit 8 per estrarre iPhone e iPad

Condividi post

ElcomSoft esce con un importante aggiornamento dello strumento di estrazione forense mobile Elcomsoft iOS Forensic Toolkit per estrarre modelli selezionati di iPhone e iPad. Il processo di estrazione basato su checkm8 consente l'estrazione più completa, estraendo tutti i record del portachiavi indipendentemente dalla classe di protezione e dall'intero contenuto del file system.

La nuova versione 8.0 offre un'estrazione di checkm8 ripetibile, verificabile e valida dal punto di vista forense per un'ampia gamma di dispositivi Apple e presenta un'interfaccia utente guidata dalla riga di comando aggiornata. Inoltre, lo sblocco completo del passcode è ora disponibile per determinati dispositivi Apple meno recenti. Un'edizione Mac dello strumento è attualmente disponibile, con le edizioni Linux e Windows in arrivo.

Sblocco con passcode per dispositivi Apple meno recenti

Elcomsoft iOS Forensic Toolkit versione 8 (Immagine: Elcomsoft).

Elcomsoft iOS Forensic Toolkit 8.0 per Mac introduce un nuovo flusso di lavoro di estrazione forense basato su un exploit del bootloader. Il nuovo processo di estrazione basato su checkm8 consente l'estrazione più completa, estraendo tutti i record del portachiavi indipendentemente dalla classe di protezione e l'intero contenuto del file system. Ciò include sandbox delle applicazioni, sessioni di chat in app di messaggistica sicure e molti dati di sistema di basso livello che non vengono mai inclusi nei backup locali o su cloud.

Il nuovo metodo di estrazione è ancora il più pulito poiché non sono state apportate modifiche alla memoria del dispositivo. Il processo di estrazione, sviluppato da zero, è unico. Tutte le fasi del processo vengono eseguite completamente nella memoria volatile del dispositivo. Il sistema operativo installato sul dispositivo e la partizione dati rimangono intatti e il sistema operativo originariamente installato non si avvia durante il processo di avvio.

Il sistema Apple rimane intatto durante l'estrazione

La soluzione basata su checkm8 di ElcomSoft supporta più generazioni di iOS compatibili con l'hardware supportato fino a iOS 15.7 incluso con supporto limitato per iOS 16. Inoltre, il processo di estrazione supporta tutti i tvOS e watchOS compatibili installati sui modelli Apple Watch e Apple TV supportati.

Il nuovo flusso di lavoro forense, in cui il 100% delle patch avviene nella memoria del dispositivo, consente estrazioni ripetibili e verificabili. L'estrazione BFU (Before First Unlock) limitata è disponibile per i dispositivi a 64 bit con password della schermata di blocco sconosciute, mentre le restrizioni USB possono essere completamente aggirate. Lo sblocco completo del passcode è ora disponibile per i vecchi dispositivi a 32 bit.

I modelli di iPhone, iPad, Apple Watch e TV possono essere letti

Elcomsoft iOS Forensic Toolkit 8.0 per Mac fornisce l'estrazione forense sound checkm8 per 76 dispositivi Apple da iPhone 4 a iPhone X, un gran numero di modelli di iPad, iPod Touch, Apple Watch e Apple TV. Il processo di estrazione appena sviluppato supporta una serie di importanti versioni del sistema operativo da iOS 7 a iOS 15.7 in tre diverse varianti (iOS, tvOS, watchOS) per tre diverse architetture (arm64, armv7, armv7k).

Lo sblocco completo del passcode insieme all'estrazione del file system e alla decrittografia del portachiavi è disponibile per i dispositivi basati sull'architettura armv7 e armv7k. Per i nuovi dispositivi basati su arm64, l'estrazione completa del file system e la decrittografia del portachiavi sono supportate per i dispositivi con passcode noto o vuoto.

Altro su Elcomsoft.com

 


A proposito di Elcomsoft

La casa di sviluppo software ElcomSoft Co. Ltd. è stata fondata nel 1990 da Alexander Katalov e da allora è di sua proprietà. L'azienda con sede a Mosca è specializzata in software proattivi per la sicurezza delle password per aziende e utenti privati ​​e vende i suoi prodotti in tutto il mondo. ElcomSoft mira a fornire agli utenti l'accesso ai propri dati con soluzioni di recupero password facili da usare.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più