Elcomsoft iOS Forensic Toolkit 3.0: Physische Erfassung für iOS 10.x und iOS 11

iOS Forensic Toolkit unterstützt ab sofort die vollständige physische Erfassung der bisher nicht unterstützten Versionen von iOS 10 sowie von iOS 11.0 bis 11.1.2. Darüber hinaus bietet EIFT 3.0 die Möglichkeit, Daten aus bestimmten Apps auch ohne Jailbreak zu extrahieren.

iOS Forensic Toolkit erhält ein wichtiges Update, das die verfügbaren Akquisitions-Optionen für Geräte mit oder ohne Jailbreak erheblich erweitert. iOS Forensic Toolkit 3.0 unterstützt eine Fülle neu entstandener Jailbreaks und ist nun mit allen iOS 10-Geräten bis einschließlich iOS 10.2 sowie iOS 11.0 bis 11.1.2 kompatibel. Darüber hinaus können Experten jetzt Daten aus vielen Apps von Drittanbietern ohne einen Jailbreak extrahieren.

iOS Forensic Toolkit 3.0 bietet jetzt alle erforderlichen Möglichkeiten zum Extrahieren und Entschlüsseln von Daten aus Geräten mit oder ohne Jailbreak, einschließlich der letzten Generationen von Apple-Hardware und -Software. Ohne einen Jailbreak können Experten eine logische Extraktion durch iOS-System-Backups sowie App-Daten durchführen. Zudem können Mediendateien extrahiert werden. Wenn ein Jailbreak auf dem entsprechenden Gerät durchgeführt werden kann, können Experten das vollständige, bitgenaue Abbild von 32-Bit-Geräten erstellen oder das Dateisystem von 64-Bit-iPhones und iPads abbilden.

Elcomsoft iOS Forensic Toolkit 3.0 unterstützt mehrere neue Jailbreaks wie LiberIOS (iOS 11.0-11.1.2), Electra (iOS 11.0-11.1.2), h3lix (iOS 10.0-10.3.3, 32-Bit) und Meridian (iOS 10.0-10.3.3, 64-Bit), wodurch die physische Erfassung von 32-Bit-Geräten mit iOS 10.0 bis 10.3.3 sowie von 64-Bit-Geräten mit iOS 10.0 bis 10.3.3 und iOS 11.0 bis 11.1.2 ermöglicht wird. Da iOS 10.3.3 die letzte Version von iOS 10 war und die letzte Version von iOS für 32-Bit-Geräte wie das iPhone 5c oder das ursprüngliche iPad mini verfügbar war, kann iOS Forensic Toolkit 3.0 die vollständige Datenpartition für 32- Bit-Geräte erfassen und entschlüsseln, auf denen alle Versionen von iOS ausgeführt werden.

iOS Forensic Toolkit 3.0 bietet die Möglichkeit, auf gespeicherte Dateien vieler Apps zuzugreifen und kritische Daten von 32-Bit- und 64-Bit-Geräten auch ohne Jailbreak zu extrahieren. Während der Zugriff auf App-Daten ohne Jailbreak begrenzt ist, ermöglicht diese neue Technik das Extrahieren lokal gespeicherter Dokumente von Adobe Reader und Microsoft Office, der MiniKeePass-Passwortdatenbank und vielem mehr. Die Extraktion erfordert ein nicht gesperrtes Gerät oder einen nicht abgelaufenen Sperrdatensatz.

Siehe auch