
googleba88693c99e7e8ce.html
Zestaw zapewnia kompletne odzyskiwanie danych zapisanych na urządzeniach iPhone/iPad/iPod pracujących z systemem operacyjnym iOS. Zestaw narzędzi Elcomsoft iOS Forensic Toolkit umożliwia odzyskiwanie czytelnych obrazów plików systemowych, danych chronionych (haseł, haseł dostępu i kluczy szyfrowania) oraz deszyfrowanie plików. Program zapewnia błyskawiczny dostęp do większości informacji.
ElcomSoft ograniczył dostępność zestawu narzędzi do wybranych organów ścigania, takich jak np. zakładów medycyny sądowej, agencji wojskowych i wywiadowczych. Wyjątek stanowi użycie w celach szkoleniowych i edukacyjnych.
ElcomSoft zapewniał już wcześniej dostęp do informacji przechowywanych w urządzeniach iPhone/iPad/iPod dzięki deszyfrowaniu kopii zapasowych danych za pomocą Apple iTunes. Nowy zestaw narzędzi oferuje dostęp do większej ilości informacji w porównaniu do informacji dostępnych w kopiach zapasowych, w tym dostęp do haseł i nazw użytkowników, wiadomości email, SMS oraz plików poczty elektronicznej.
Teraz możliwe jest dostęp do ogromnej ilości chronionych informacji przechowywanych w smartfonach użytkowników. Ujawniane są historie danych geo-lokacyjnych, przeglądane mapy Google oraz trasy, historia przeglądanych stron internetowych, rejestr połączeń, zdjęcia i wiadomości SMS, nazwy użytkowników, hasła oraz prawie wszystkie wpisane do iPhone dane, do których dostęp zapewnia nowy zestaw narzędzi.
Zestaw narzędzi Elcomsoft iOS Forensic Toolkit nie pozostawia po swojej pracy żadnych śladów oraz zmian w danych na urządzeniu.
W przeciwieństwie do poprzednio wykorzystywanych metod polegających na atakach słownikowych lub odzyskiwaniu hasła za pomocą algorytmy siłowego, nowy zestaw narzędziowy zapewnia eksport większości kluczy szyfrujących z danego urządzenia. Łatwy dostęp do kluczy szyfrujących zapewnia dostęp do większości informacji w czasie rzeczywistym. Odzyskanie typowych danych z urządzenia typu iPhone zabiera od 20 do 40 minut (w zależności od modelu i wielkości pamięci). Większa ilość czasu jest wymagana w przypadku 64-Gb wersji iPada Apple. Lista wyjątków jest krótka i znajdują się na niej hasła użytkownika, które można złamać za pomocą algorytmu siłowego lub odzyskać za pomocą ataku słownikowego.
Niewymagany kod (choć może być przydatny)
Oryginalny kod nie jest wymagany, ale może się przydać w przypadku urządzeń z iOS 4. Na poniższym wykresie przedstawiono, kiedy do odzyskania danych może być potrzebny kod.
iOS 1.x-3.x: hasło nie jest wymagane, wszystkie informacje są dostępne, oryginalne hasło zostanie natychmiast odzyskane i wyświetlone.
iOS 4.x/5: niektóre informacje są chronione za pomocą hasła – kluczy, np. takie jak:
Zestaw narzędziowy Elcomsoft iOS Forensic Toolkit pozwala złamać w ciągu 20-40 minut za pomocą algorytmu siłowego 4 cyfrowe hasła OS 4 i iOS 5. Odzyskanie bardziej złożonych haseł wymaga większej ilości czasu.
Alternatywnie deszyfrowanie danych jest możliwe także za pomocą depozytu kluczy także, gdy nieznane jest oryginalne hasło (depozyt kluczy można uzyskać za pomocą komputera, do którego podłączono sprawdzane urządzenie).
iOS Forensic Toolkit for Mac OS X requires an Intel-based Mac computer running Mac OS X 10.6 (Snow Leopard) or Mac OS X 10.7 (Lion) with iTunes 10.2 or later installed.
The Toolkit for Microsoft Windows requires the computer running Windows XP or Windows 7 with iTunes 10.2 or later installed.
Other versions of Mac OS X, Windows and iTunes might also work but have not been tested.
Toolkit obecnie obsługuje następujące iOS urządzenia: