iOS Forensic Toolkit 2.30 unterstützt iPhone 4s, 5, 5c mit iOS 9.1-9.3.4

iOS Forensic Toolkit 2.30 wurde aktualisiert und unterstützt ab sofort das neue Jailbreak-Tool "Home Depot", das die vollständige physische Erfassung von 32-Bit-iPhones und -iPads mit iOS 9.1-9.3.4 ermöglicht. Somit sind Strafverfolgungsbehörden und forensische Kunden von ElcomSoft in der Lage, ältere Geräte-Versionen zu untersuchen und Beweise zu sichern, die in diesen bisher unzugänglichen Geräten zur Verfügung stehen.

Das kürzlich veröffentlichte Jailbreak-Tool Home Depot unterstützt 32-Bit-Geräte wie iPhone 4s, 5, 5c, iPad sowie iPod Touch mit iOS 9.1 bis 9.3.4. Elcomsoft iOS Forensic Toolkit 2.30 bietet Support für den neuen Jailbreak und ermöglicht die vollständige physische Erfassung von 32-Bit-Geräten mit iOS 9.1 bis einschließlich 9.3.4.

Mithilfe des neuen Jailbreak-Tools kann Elcomsoft iOS Forensic Toolkit 2.30 die vollständige Datenpartition von iOS 9.x-Geräten erfassen und entschlüsseln. Dadurch steht die vollständige Entschlüsselung von Schlüsselbunden zur Verfügung, sodass uneingeschränkter Zugriff auf die sichersten Daten ermöglicht wird. Durch den Zugang zu Anwendungsdaten in der Sandbox können Experten vollständige Kommunikationsverläufe aus den sichersten Messengern extrahieren wie WhatsApp, Telegram, Signal, Skype und Facebook Messenger. Im Vergleich zur logischen Datenerfassung verschafft die physische Methode Zugriff auf den Browser-Cache, temporäre Dateien, heruntergeladene E-Mails, erweiterte Standorthistorien sowie Anwendungsdaten, die nicht in Backups aufzufinden sind.

Die physische Erfassung von 32-Bit-Geräten erfordert die vorherige Installation des Home Depot Jailbreaks. Experten erhalten dadurch Zugriff auf folgende Daten:

  • Das vollständige, entschlüsselte Image der Datenpartition eines Gerätes (iPhone, iPad oder iPod Touch)
  • Anwendungsdaten in Sandboxes
  • Kommunikationsverläufe aus den sichersten Messaging-Apps wie Facebook, WhatsApp, Skype, Signal und Telegram
  • Vollständiger Standortverlauf
  • Alle Systemprotokolle, temporäre Dateien und Write-Ahead Logging (WAL)
  • Heruntergeladene E-Mails
  • Alle Schlüsselbunddaten einschließlich Einträgen, die durch die höchste Sicherheitsklasse geschützt sind
  • Alle zwischengespeicherte Passwörter inklusive Apple-ID-Passwort, falls vorhanden

Siehe auch