Elcomsoft iOS Forensic Toolkit

Erhalten Sie den vollständigen physischen und logischen Zugriff auf Daten in iPhones, iPads und iPod Touch-Geräten. Erstellen Sie Images vom Dateisystem eines Geräts, extrahieren Sie geheime Daten (Passwörter, Verschlüsselungsschlüssel und geschützte Daten) und entschlüsseln Sie Images vom Dateisystem.

  • das vollständige Extrahieren von Dateisystemen und das Entschlüsseln von Schlüsselbunden ohne Jailbreak
  • Logische Erfassung extrahiert Sicherungen, Absturzprotokolle, Medien und freigegebene Dateien
  • Passcode-Entsperrung und physische Erfassung für ältere Geräte
  • Extrahiert und entschlüsselt geschützte Schlüsselbundelemente
  • Wiederholbare, forensisch fundierte Extraktion für ausgewählte iPhone- und iPad-Modelle durch modifizierten Bootloader
  • Deaktiviert automatisch die Bildschirmsperre für eine reibungslose, ununterbrochene Erfassung

Unterstützt: alle Generationen von Apples iPhone, iPad ,iPad Pro und iPod Touch, HomePod der ersten Generation; Apple Watch and Apple TV 4 and 4K; alle Versionen von iOS von 4 bis zu 16

Full version $ 1995
Jetzt kaufen

Neue Funktionen

Eine vollständige Low-Level-Extraktion für alle iOS 15-Builds, partielle Dateisystem-Extraktion bis iOS 16.1.2

Die Low-Level-Extraktion ist jetzt für eine größere Auswahl an iOS-Versionen als je zuvor verfügbar. Die vollständige Dateisystem-Extraktion und Schlüsselbund-Entschlüsselung sind jetzt für alle Versionen von iOS 15 verfügbar, während die teilweise Dateisystem-Extraktion für iOS 16 bis hin zu iOS 16.1.2 verfügbar ist.Die neue Methoden unterstützen Geräte, die mit den Chips A11 bis A16 Bionic gebaut wurden, und deckt somit die iPhone 8/X- bis iPhone 14-Reihe ab. Sie unterstützt auch viele iPads, einschließlich derer, die auf Apple M1- und M2-Chips basieren.

Die neue Extraktionsmethode kann Teile des Dateisystems extrahieren, darunter auch Sandboxes und Datenbestände von Drittanbieter-Anwendungen. Ausgeschlossen sind vor allem Sandboxes und Arbeitsdatensätze von Built-in und System-Apps sowie viele Systemdatenbanken.

checkm8-Extraktion für HomePod der ersten Generation und andere Apple-Geräte

iOS Forensic Toolkit 8 für Mac bietet eine neue Extraktions-Methode für ausgewählte iOS-Geräte basierend auf dem modifizierten Bootloader. Die neue Extraktionsmethode ist die bisher sauberste und ermöglicht wiederholbare, überprüfbare Extraktionen und einen forensisch fundierten Arbeitsablauf.

Der HomePod wird jetzt vollständig mit dem forensisch fundierten checkm8-Extraktionsprozess unterstützt, unabhängig von der auf dem Gerät installierten iOS-Version. Der Zugriff auf Informationen, die im HomePod der ersten Generation gespeichert sind, erfordert eine bestimmte Reihe von Werkzeugen und Schritten, einschließlich der teilweisen Demontage und der Verwendung eines benutzerdefinierten 3D-druckbaren USB-Adapters.

Der forensisch einwandfreie Extraktionsprozess auf Bootloader-Ebene ist für mehrere Apple-Geräte verfügbar, vom alten iPhone 4 bis zum iPhone X, eine große Anzahl von iPad-, iPod Touch-, Apple Watch S3- und Apple TV-Modellen. Der neu entwickelte checkm8-Extraktionsprozess unterstützt die breiteste Reihe wichtiger Betriebssystem-Versionen) in drei verschiedenen Varianten (iOS, tvOS, watchOS) für drei verschiedene Architekturen (arm64, armv7, armv7k).

Hinweis: Die checkm8-Extraktion für iPhone 8-, 8- und iPhone X-Geräte mit iOS 16.x funktioniert nur, wenn seit der ersten Einrichtung. noch nie ein Passwort für die Bildschirmsperre verwendet wurde.

Für Geräte, die auf der armv7- und armv7k-Architektur basieren, ist eine vollständige Entsperrung des Passcodes zusammen mit Dateisystem-Extraktion und Schlüsselbund-Entschlüsselung verfügbar. Bei neueren arm64-basierten Geräten werden die vollständige Dateisyst-Emextraktion und die Schlüsselbund-Entschlüsselung für Geräte mit einem bekannten oder leeren Passcode unterstützt.

Forensischer Zugang zu iPhone-, iPad-, und iPod-Geräten mit Apple iOS-Betriebssystem

Führen Sie eine komplette forensische Erfassung der Nutzerdaten von iPhone-, iPad- und iPod-Geräten durch. Elcomsoft iOS Forensic Toolkit erlaubt, ein Image vom Dateisystem des Geräts zu erstellen, um geheime Daten zu extrahieren (Codesperren, Passwörter und Codeschlüssel) und über Lockdown-Datensätze auf gesperrte Geräte zugreifen.

Die folgenden Extraktionsmethoden werden unterstützt:

  • Erweiterte logische Erfassung (Sicherung, Mediendateien, Absturzprotokolle, freigegebene Dateien) (alle Geräte, alle Versionen von iOS)
  • Direkte agentenbasierte Extraktion (alle 64-Bit-Geräte, ausgewählte iOS-Versionen)
  • Forensisch fundierte Bootloader-basierte checkm8-Extraktion (ausgewählte Geräte)
  • Jailbreak-basierte Extraktion (alle Geräte und Versionen von iOS mit öffentlichen Jailbreaks)
  • Entsperren des Passcodes und echte physische Erfassung (ausgewählte 32-Bit-Geräte)

Siehe Kompatible Geräte und Plattformen für weitere Einzelheiten.

Vollständige Dateisystem-Extraktion und Entschlüsselung des Schlüsselbunds

Für eine begrenzte Anzahl von iOS-Geräten ist eine jailbreakfreie Extraktionsmethode verfügbar, die auf dem direkten Zugriff auf das Dateisystem basiert. Mithilfe eines eigens entwickelten Extraktionswerkzeugs installiert diese Erfassungsmethode einen Extraktionsagenten auf dem Gerät, das erfasst wird. Der Agent kommuniziert mit dem Computer des Experten und bietet eine robuste Leistung und eine extrem hohe Extraktionsgeschwindigkeit von über 2.5 GB Daten pro Minute.

Besser noch: Die agentenbasierte Extraktion ist absolut sicher, da sie weder die Systempartition verändert noch das Dateisystem erneut bereitstellt, während das automatische Hashing der extrahierten Informationen im laufenden Betrieb durchgeführt wird. Die agentenbasierte Extraktion nimmt keine Änderungen an den Benutzerdaten vor und bietet eine forensisch fundierte Extraktion.

Sowohl das Dateisystem-Image als auch alle Schlüsselbunddatensätze werden extrahiert und entschlüsselt. Die neue agentenbasierte Extraktionsmethode liefert eine solide Leistung und führt zu einer forensisch einwandfreien Extraktion. Der Agent kann nach Abschluss der Extraktion mit einem einzigen Befehl vom Gerät entfernt werden.

Man kann entweder das gesamte Dateisystem extrahieren oder das Express-Extrahieren verwenden und nur die Dateien der Benutzerpartition abrufen. Das Express-Extrahieren von Daten trägt dazu bei, Zeit und Speicherplatz zu sparen, indem nur der Inhalt der Datenpartition abgerufen wird, während die Systempartition übergangen wird.

Die Methode der partiellen Dateisystem-Extraktion ist für die neuesten Generationen von Apple-Geräten (bis einschließlich der iPhone 14-Reihe) verfügbar, auf denen iOS-Versionen bis einschließlich iOS 16.1.2 ausgeführt werden. Die neue Extraktionsmethode extrahiert Daten aus App-Sandboxen von Drittanbietern sowie Mediendateien und einige Systemdatenbanken.

Die Agenten-basierte Methode erfordert ein Apple-Konto, das im Apple Developer-Programm registriert ist. Die macOS-Version hebt diese Einschränkung vollständig auf und erlaubt übliche IDs von Apple zum Laden der Extraktions-Binärdatei zu verwenden.

Jailbreak-basierte Extraktion

Zusätzlich zur Agenten-basierten Extraktion unterstützt das iOS Forensic Toolkit die Extraktion aller Geräte mit Jailbreak, für die ein Jailbreak verfügbar ist. Die vollständige Dateisystemextraktion und Schlüsselbundentschlüsselung sind für Geräte mit Jailbreak verfügbar. Alle öffentlichen Jailbreaks werden unterstützt.

Forensisch fundierte Extraktion mit Bootloader-Exploit

Zur Sicherung digitaler Beweismittel wird die Unveränderbarkeit der Daten ab dem ersten Zeitpunkt der Datenerhebung ermöglicht, um sicherzustellen, dass während der Ermittlungen erhobene digitale Beweismittel durch ein sozusagen Nicht-Antasten gerichtlich zulässig bleiben. Die neue, Bootloader-basierte Extraktionsmethode liefert wiederholbare Ergebnisse über Extraktionssitzungen hinweg. Wenn iOS Forensic Toolkit auf einem unterstützten Gerät verwendet wird, stimmt die Prüfsumme des ersten extrahierten Images mit den Prüfsummen nachfolgender Extraktionen überein, vorausgesetzt, das Gerät wurde nie neu gestartet und wurde zwischen den Extraktionen im ausgeschalteten Zustand gespeichert.

Die neue Extraktions-Methode ist die bisher sauberste. Unsere Implementierung des Bootloader-basierten Exploits ist von Grund auf gebaut, das heißt, dass wir dies basierend auf unserer hauseigenen technischen Forschung umgesetzt haben und es nicht auf Jailbreak basiert, wie es generell bisher gemacht wird. Alle Arbeiten werden vollständig im RAM ausgeführt, und das auf dem Gerät installierte Betriebssystem bleibt bleibt nicht gestartet während des Extraktion-Prozesses. Unser einzigartiges direktes Extraktionsverfahren bietet folgende Vorteile:

  • Wiederholbare Ergebnisse. Prüfsummen nachfolgender Extraktionen stimmen mit der ersten überein, wenn das Gerät ausgeschaltet bleibt und iOS zwischen den Sitzungen nie startet.
  • Unterstützt iPhone 5s, 6/6s/Plus, SE (Original), iPhone 7/8/Plus, iPhone X.
  • Unterstützt insgesamt eine Vielzahl von Apple-Modellen, darunter 25 iPhones, 40 iPads, 3 iPods, 4 Apple TV 4 und 4K, 4 Apple Watch-Modelle
  • Breite iOS-Kompatibilität. iOS 4 bis iOS 16 werden unterstützt, mit eingeschränkter Unterstützung für alle iOS 16 auf A11-Geräten.
  • Unveränderte System- und Datenpartitionen.
  • Null-Änderungsrichtlinie: 100% des Patches erfolgt im RAM.
  • Der Installationsprozess ist vollständig geführt und im Vergleich zum Jailbreaking wesentlich zuverlässiger.
  • Gesperrte Geräte werden im BFU-Modus unterstützt, während der USB-eingeschränkte Modus vollständig umgangen werden kann.

Hinweise: Extraktionen auf Bootloader-Ebene sind ausschließlich in der Mac-Edition verfügbar und erfordern einen macOS-Computer.

Entsperren und Imaging der älteren Geräte: iPhone 4, 4s, 5 und 5c

Mit dem Toolkit können verschlüsselte iPhone 4-, 4s- (1), 5- und 5c-Geräte entsperrt werden, die mit einem unbekannten Bildschirm-Passwort geschützt sind. EIFT stellt die ursprüngliche 4-stellige oder 6-stellige PIN wieder her. Der DFU-Angriff arbeitet mit einer Geschwindigkeit von 13,6 Passcodes pro Sekunde. Das Entsperren eines mit 4-stelligen PINs geschützten iPhone 5 oder 5c dauert weniger als 12 Minuten. Das Wiederherstellen von 6-stelligen PINs dauert bis zu 21 Stunden. Aus diesem Grund haben wir einen intelligenten Angriff auf 6-stellige Passwörter entwickelt, bei dem zuerst die Liste der am häufigsten verwendeten Passwörter ausprobiert wird. Diese Liste enthält nur 2910 Einträge, und es dauert nur etwa 4 Minuten, um sie alle zu testen. Beispiele auf dieser Liste umfassen die weltweit beliebte Kombination 123456, wiederholte Ziffern, sowie die digitalen Passwörter, die bestimmte Kombinationen darstellen (z. B. 131313 oder 287287). Nach dieser Liste folgen die 6-stelligen PINs, die auf dem Geburtsdatum des Benutzers basieren. Nachdem das Programm all diese Kombinationen ausprobiert hat, was ungefähr 1,5 Stunden dauert, startet das Tool den vollständigen Brute-Force-Angriff. (Hinweis: Die Wiederherstellung von Passcodes wird auf dem iPhone 4 mit einer Geschwindigkeit von 6,6 Passcodes pro Sekunde ausgeführt.)

Für ältere iOS-Geräte, einschließlich iPhone 4, 4s (1), 5 und 5c, ist eine vollständige physische Erfassung verfügbar. Für alle unterstützten Modelle kann das Toolkit das bitgenaue Image der Benutzerpartition extrahieren und den Schlüsselbund entschlüsseln. Wenn auf dem Gerät iOS 4 bis 7 ausgeführt wird, kann das Imaging auch ohne Wiederherstellung des Passcodes durchgeführt werden, während bei Geräten mit iOS 8 bis 10 zuerst der Passcode wiederhergestellt werden muss. Für alle unterstützten Modelle kann das Toolkit die Benutzerpartition und den Schlüsselbund extrahieren und entschlüsseln.

(1) Die Entsperrung des Passcodes und die forensisch fundierte, checkm8-basierte Extraktion sind für iPhone 4s, iPod Touch 5, iPad 2 und 3 Geräten verfügbar. Die Low-Level-Extraktionslösung verwendet ein Raspberry Pi Pico Board, um das Exploit anzuwenden. Das Firmware-Image wird mit dem iOS Forensic Toolkit bereitgestellt; das Pico-Board wird nicht mitgeliefert.

Hinweise: Nur Mac Edition; die Unterstützung für iPhone 4S erfordert ein Raspberry Pi Pico-Board (nicht im Lieferumfang enthalten) mit benutzerdefinierter Firmware (im Lieferumfang enthalten). Für iOS 4 bis 7 ist für die Geräte-Imaging keine Passcode-Wiederherstellung erforderlich. Für iOS 8 und 9 muss der Passcode vor dem Imaging wiederhergestellt werden (andernfalls ist eine begrenzte BFU-Erfassung verfügbar).

Erweiterter logischer Zugriff

iOS Forensic Toolkit unterstützt den logischen Zugriff, der eine einfache und sichere Zugriffsmethode darstellt. Die logische Erfassung erstellt eine standardmäßige iTunes-ähnliche Sicherung der auf dem Gerät gespeicherten Informationen, ruft Medien und freigegebene Dateien ab und extrahiert System-Crash-Logs Während durch die logische Methode weniger Informationen als durch die Low-Level-Extraktion gewonnen werden, wird Experten empfohlen, ein logisches Backup des Geräts zu erstellen, bevor sie weitere invasive Erfassungstechniken anwenden.

Wir empfehlen immer, die logische Erfassung in Kombination mit Low-Level-Extraktion zu verwenden, um alle möglichen Arten von Beweisen sicher zu erhalten.

Extrahieren Sie schnell Mediendateien wie Camera Roll, Bücher, Sprachaufnahmen und iTunes-Mediathek. Im Gegensatz zum Erstellen einer lokalen Sicherung, bei der es sich möglicherweise um eine langwierige Angelegenheit handeln kann, funktioniert die Medienextraktion auf allen unterstützten Geräten zügig. Das Auslesen von Daten aus gesperrten Geräten ist durch die Anwendung der Lockdown-Datei möglich.

iOS Forensic Toolkit bietet auch die Möglichkeit, auf Absturz- / Diagnoseprotokolle und gespeicherte Dateien vieler Apps zuzugreifen und kritische Daten auch ohne Jailbreak zu extrahieren. Extrahieren Sie Dokumente von Adobe Reader und Microsoft Office, der MiniKeePass-Passwortdatenbank und vielem mehr. Die Extraktion erfordert ein nicht gesperrtes Gerät oder einen nicht abgelaufenen Sperrdatensatz.

Der logische Zugriff ist für alle Geräte verfügbar, unabhängig davon, ob es sich um eine Hardware- oder Jailbreak-Version handelt. Allerdings muss das Gerät mindestens einmal nach dem Kaltstart entriegelt werden, andernfalls kann der Backup-Dienst nicht gestartet werden.

Experten müssen das Gerät mit Codesperre oder Touch ID entsperren oder eine nicht abgelaufene Lockdown-Datei vom Computer des Benutzers benutzen.

Wenn das Gerät konfiguriert ist, um passwortgeschützte Backups zu erzeugen, müssen Experten Elcomsoft Phone Breaker benutzen, um das Kennwort zu ermitteln und die Verschlüsselung zu entfernen. Elcomsoft Phone Breaker ist auch erforderlich, um Keychain-Daten zu lesen. Wenn kein Backup-Passwort gesetzt wurde, wird das Tool das System automatisch mit einem temporären Passwort ausstatten ("123"), um Elemente aus dem Schlüsselbund entschlüsseln zu können (das Passwort wird nach dem Zugriff zurückgesetzt).

Mit einem Datensatz zum Sperren (Pairing-Datensatz) können Informationen auch nach dem Ausschalten oder Neustart von gesperrten iOS-Geräten extrahiert werden. Die folgende Übersicht gilt für Geräte mit iOS 8 und neuer:

Grundlegende Geräte
informationen
Erweiterte Geräte
informationen
App-Liste Media iTunes-Stil-Backup
Gerät gesperrt, kein Sperrbericht Ja Nein Nein Nein Nein
Gerät wurde nach dem Neustart nicht entsperrt, Sperre ist vorhanden Ja Ja Nein Nein Nein
Gerät nach Neustart entsperrt, Sperre vorhanden Ja Ja Ja Ja Ja

Unterstützte Geräte und Erfassungsmethoden

iOS Forensic Toolkit unterstützt die Low-Level-Extraktion auf Jailbroken-Geräte vom iPhone 5s über iPhone 14, 14 Pro und iPhone 14 Pro Max.

Es gelten folgende Kompatibilitätsmuster:

  • Passcode entsperren: Stellt 4-stellige und 6-stellige Bildschirm-Passcodes über DFU-Exploit wieder her. Alle iOS-Versionen, iPhone 4, 4s, 5 und 5c-Geräte. [1][2]
  • ältere Geräte: Bitgenaue Imaging und Entschlüsselung von iPhone 4, 4s, 5 und 5c-Geräten. Nur in der Mac Edition verfügbar.[1][2]
  • Agent: Vollständige Dateisystem-Extraktion und Schlüsselbund-Entschlüsselung für Geräte, auf denen eine beliebige Version von iOS 9 bis 15.7.2 ausgeführt wird, partielle Dateisystem-Extraktion bis einschließlich iOS 16.1.2. Die entsprechenden iPad-Modelle werden ebenfalls unterstützt. Eine Apple Developer-Registrierung ist erforderlich (Windows) / optional (macOS).
  • Über Bootrom-Exploit (checkm8): Forensisch fundierte Dateisystem- und Schlüsselbund-Erfassung für 76 Apple-Geräte [1].
  • Kein Jailbreak verfügbar: Logische Erfassung, gemeinsame Dateien und Medienextraktion für Geräte, auf denen iOS-Versionen ohne Jailbreak ausgeführt werden. Das Gerät muss mit einem Passcode, einer Touch-ID oder einem Sperrdatensatz entsperrt werden

Führen Sie eine physische und logische Erfassung von iPhone-, iPad- und iPod Touch-Geräten durch. Das Image Device File System, extrahiert Geräte-Inhalte (Passwörter, Schlüssel und geschützte Daten) und entschlüsselt das Dateisystem-Image.


  1. Nur in der Mac-Edition verfügbar. 

  2. Die iPhone 4s-Unterstützung erfordert die Verwendung eines Raspberry Pi Pico-Boards. 

Alle Funktionen und Vorteile

Apple Watch-, Apple TV- und HomePod-Extraktion

Elcomsoft iOS Forensic Toolkit ist das einzige auf dem Markt erhältliche Tool von Drittanbietern, um Informationen von Apple TV, Apple Watch und und HomePod-Geräten der ersten Generation zu extrahieren. Experten versuchen zwar, ein Backup des mit ihrer Apple Watch gepaarten iPhone des Benutzers im iTunes-Stil zu erstellen, ein lokales Backup ist jedoch möglicherweise nicht verfügbar, wenn das iPhone sicher gesperrt ist. Durch das direkte Extrahieren von Informationen aus der Apple Watch können Sie auf Informationen zugreifen, auch wenn das iPhone gesperrt oder nicht verfügbar ist. Experten können auf Absturzprotokolle und Mediendateien einschließlich EXIF- und Standortdaten zugreifen.

  • Zum Anschließen der Apple Watch ist ein IBUS-Adapter erforderlich.
  • checkm8-Extraktion für Apple Watch S3
  • Logische Erfassung für Apple Watch S0/S1/S2/S4/S5

Apple TV-Geräte können eine lokale Kopie der gesamten iCloud Photo Library des Benutzers enthalten, wenn der Benutzer iCloud Photos in seinem iCloud-Konto aktiviert hat. Da Apple TV keinen Passcode-Schutz bietet, ist die Extraktion auch dann möglich, wenn das iPhone des Benutzers gesperrt ist und das iCloud-Kennwort nicht bekannt ist. Erfordert eine Kabelverbindung für Apple TV 4, eine drahtlose Verbindung über Xcode für Apple TV 4K.

Die forensisch fundierte checkm8-Extraktion wird für Apple TV 4K (1. Generation) und ältere sowie Apple Watch S3 und ältere Geräte sowie den HomePod der ersten Generation unterstützt. Möglicherweise ist ein Adapter eines Drittanbieters erforderlich.

Schlüsselbund-Extraktion

Elcomsoft iOS Forensic Toolkit kann Keychain-Elemente extrahieren, einschließlich solcher, die mit dem ThisDeviceOnly-Attribut geschützt sind, wodurch Ermittler Zugriff auf hochsensible Daten wie Login- / Passwortinformationen zu Websites und anderen Ressourcen (und in vielen Fällen zur Apple-ID) erhalten.

Das Gerät muss während des gesamten Schlüsselbundakquisitionsprozesses entsperrt bleiben. iOS Forensic Toolkit implementiert ein Tool zum Deaktivieren der automatischen Bildschirmsperre.

DFU / Wiederherstellungsmodus

Informationen zu gesperrten und deaktivierten Geräten erhalten Sie im DFU- oder Wiederherstellungsmodus. Wenn das Gerät nach 10 erfolglosen Entsperrversuchen gesperrt ist oder wenn der eingeschränkte USB-Modus aktiviert ist, können Sie es dennoch in den Wiederherstellungs- oder DFU-Modus schalten. Mit dem Elcomsoft iOS Forensic Toolkit können Sie dann wichtige Informationen über das Gerät extrahieren, einschließlich der Gerätemodell-ID, der ECID / UCID, der Seriennummer und in bestimmten Szenarien der IMEI-Nummer. Darüber hinaus gibt der Wiederherstellungsmodus Informationen zur Bootloader-Version zurück. Durch die Analyse der Bootloader-Version zeigt das Tool Informationen zur iOS-Version oder den Bereich der auf dem Gerät installierten Versionen von iOS an.

Automatisierung mit Raspberry Pi Pico

Durch die Verwendung eines mit ElcomSoft-Firmware geflashten Raspberry Pi Pico-Boards ist es möglich, einige ansonsten zeitaufwändige und arbeitsintensive Routinen zu automatisieren.

Auto-DFU

Auto-DFU ermöglicht es Experten, das Umschalten von iPhone 8-, iPhone 8 Plus- und iPhone X-Geräten in DFU zu automatisieren, wodurch der Prozess erheblich vereinfacht wird, der sonst eine Abfolge von Tastendrücken mit präzisen Timings erfordert. Der automatische DFU-Modus ist unverzichtbar, wenn man ein Gerät mit defekten Tasten hat, das andernfalls zerlegt werden müsste, um es in DFU zu platzieren. Diese Funktion erfordert die Verwendung eines vorprogrammierten Raspberry Pi Pico-Geräts.

Scrollende Screenshots

Diese Funktion fügt die Möglichkeit hinzu, halbautomatisch lange, scrollfähige Screenshots zu erstellen. Die neue Funktion ist für alle Geräte und Versionen von iOS verfügbar.

Das Erfassen von Screenshots kann ein entscheidender Schritt bei der Untersuchung von Mobilgeräten sein. Durch das Erstellen einer Reihe von Screenshots von dem, was auf einem verbundenen iOS-Gerät angezeigt wird, können Ermittler digitale Beweise sammeln, die möglicherweise nicht auf andere Weise zugänglich wären. Zum Beispiel könnten durch erweiterte logische Erfassung Daten oder geschützte Chatverläufe möglicherweise nicht verfügbar sein. In gewisser Weise kann die neue Funktion als neues Extraktionstool neben Cloud-, erweiterten logischen und Low-Level-Extraktions-Methoden angesehen werden.

Tutorial

Kompatible Geräte und Plattformen

  • iPhone 4, 5 und 5c: Entsperrung über DFU (nur macOS Edition)
  • iPhone 4, 4s, 5 und 5c: physische Erfassung mit bitgenauer Geräteabbildung und Schlüsselbundentschlüsselung (nur MacOS Edition)(Die iPhone 4s-Extraktion benötigt die Verwendung eines Raspberry Pi Pico-Boards)
  • iPhone 4s, 5, 5c, 5s, 6, 6s, SE, 7, 8, X, iPod Touch 5, 6, 7, iPad 2, 3, 4, 5, 6, 7, iPad Mini 1, 2, 3, 4, iPad Air 1, 2, iPad Pro 1, 2, Apple TV 3, 4, 4K, Apple Watch S3: forensisch fundierte checkm8-Extraktion (nur macOS-Edition)
  • 64-Bit-Geräte mit Jailbreak: Extrahieren von Dateisystem, Entschlüsseln von Schlüsselbund
  • Teilweise Erfassung von Dateisystemen und Schlüsselbund für gesperrte und deaktivierte iPhone-Modelle von iPhone 5s bis iPhone X von BFU
  • Apple TV 4 (Kabelverbindung) und Apple TV 4K (drahtlose Verbindung über Xcode, nur Mac)
  • Apple Watch (checkm8 für Apple Watch S3, eingeschränkte logische Extraktion für Apple Watch S0/S1/S2/S4/S5); erfordert einen IBUS-Adapter eines Drittanbieters
  • HomePod (erste Generation); vollständige checkm8-Extraktion; erfordert einen benutzerdefinierten 3D-druckbaren USB-Adapter
  • Kein Jailbreak: agentenbasierte Extraktion für unterstützte Geräte; nur erweiterte logische Datenerfassung für alle anderen Geräte[1]

Logische Datenerfassung enthält:

  • Vollständige Informationen über dem Gerät
  • Sicherungskopie im iTunes-Format (enthält viele Schlüsselbundartikel)
  • Liste installierten Apps
  • Medien-Dateien (sogar dann, wenn das Backup mit dem Code gesperrt wurde)
  • Gemeinsame Dateien (sogar dann, wenn das Backup mit dem Code gesperrt wurde)

  1. Logische Erfassung funktioniert auch wenn das Gerät mit einem unbekannten Code gesperrt wurde, falls ein Sperrdatensatz verfügbar ist. 

Systemanforderungen

Windows

  • Windows 7/8/8.1/10/11

Apple macOS

  • macOS 10.13 High Sierra
  • macOS 10.14 Mojave
  • macOS 10.15 Catalina
  • macOS 11 Big Sur
  • macOS 12 Monterey
  • macOS 13 Ventura

Das iOS Forensic Toolkit für Windows erfordert eine Installation der letzten Version von iTunes. Es wird nicht garantiert, dass die macOS-Version auf einer virtuellen Maschine oder Hackintosh funktioniert. Bitte beachten Sie auch, dass einige spezifische Funktionen des Produkts (z. B. physische Datenerfassung für ältere 32-Bit-Geräte, Agenteninstallation mit Nicht-Entwicklerkonto, checkm8-Erfassung) nur in der macOS-Version verfügbar sind.

Versionshinweise

Elcomsoft iOS Forensic Toolkit v.7.81

2 May, 2023

v.7.81/8.22

  • added full file system and keychain extraction (agent-based) for iOS/iPadOS 15.6 to 15.7.2
  • improved iOS/iPadOS 15.4 and 15.5 support
  • improved diagnostics and error handling on agent signing
  • minor bug fixes and improvements

Alle Programme können über die Systemsteuerung 'Programme und Funktionen' oder über das Programm 'Deinstallieren' im Startmenü deinstalliert werden. Es wird der Standard Windows Installer Service verwendet.

Systemanforderungen

Windows

  • Windows 7/8/8.1/10/11

Apple macOS

  • macOS 10.13 High Sierra
  • macOS 10.14 Mojave
  • macOS 10.15 Catalina
  • macOS 11 Big Sur
  • macOS 12 Monterey
  • macOS 13 Ventura

Das iOS Forensic Toolkit für Windows erfordert eine Installation der letzten Version von iTunes. Es wird nicht garantiert, dass die macOS-Version auf einer virtuellen Maschine oder Hackintosh funktioniert. Bitte beachten Sie auch, dass einige spezifische Funktionen des Produkts (z. B. physische Datenerfassung für ältere 32-Bit-Geräte, Agenteninstallation mit Nicht-Entwicklerkonto, checkm8-Erfassung) nur in der macOS-Version verfügbar sind.

Versionshinweise

Elcomsoft iOS Forensic Toolkit v.7.81

2 May, 2023

v.7.81/8.22

  • added full file system and keychain extraction (agent-based) for iOS/iPadOS 15.6 to 15.7.2
  • improved iOS/iPadOS 15.4 and 15.5 support
  • improved diagnostics and error handling on agent signing
  • minor bug fixes and improvements

Alle Programme können über die Systemsteuerung 'Programme und Funktionen' oder über das Programm 'Deinstallieren' im Startmenü deinstalliert werden. Es wird der Standard Windows Installer Service verwendet.

Elcomsoft iOS Forensic Toolkit kaufen

Full version
$ 1995
Jetzt kaufen