Elcomsoft iOS Forensic Toolkit: Der forensische Dosenöffner für iOS 12-Daten

ElcomSoft hat ein umfangreiches Update des iOS Forensic Toolkit (EIFT) veröffentlicht, einem forensischen Tool zum Auslesen von Daten aus den Apple-Mobilgeräten iPhone, iPad und iPod Touch.

Die aktuelle Version 5.0 fügt den Support für die forensische Daten-Extraktion einer Vielzahl von Apple-Geräten hinzu, auf denen iOS 12 inklusive iOS 12.1.2 läuft. Das Tool extrahiert hierzu den Inhalt des Dateisystems und entschlüsselt Kennwörter sowie Authentifizierungs-Informationen, die im iOS-Schlüsselbund gespeichert sind. Für den Low-Level-Zugriff auf das Dateisystem von iOS 12-Geräten verwendet EIFT die neueste Generation von Rootless-Jailbreaks, die Anfang Februar 2019 veröffentlicht wurden.

Zum ersten Mal ist iOS Forensic Toolkit nicht auf einen eigenständigen Jailbreak angewiesen, um auf das Dateisystem zuzugreifen. Stattdessen verwendet das Toolkit einen Rootless-Jailbreak (‚rootlessJB‘), der einen deutlich geringeren Platzbedarf als traditionelle Jailbreaks hat. Rootless-Jailbreaks besitzen zudem den Vorteil, dass sie im Gegensatz zu klassischen Jailbreaks nur einen geringfügigen forensischen Fußabdruck auf dem betroffenen Gerät hinterlassen. Herkömmliche Jailbreaks führen nämlich Schritte aus, um das Dateisystem erneut bereitzustellen und den Inhalt der Systempartition zu ändern, wodurch das Gerät nur schwer in den unveränderten Zustand zurückkehren kann. Daher eignen sich klassische Jailbreaks aus forensischer Sicht nur eingeschränkt.

Über einen Rootless Jailbreak erhält man Low-Level-Zugriff, was bedeutet, dass man nicht wie bei einem klassischen Jailbreak auf das ‚Root‘- oder ‚/‘-Verzeichnis zugreifen kann, sondern auf das ‚/var‘-Verzeichnis. Derzeit wird der Rootless-Jailbreak auf den meisten Geräten unterstützt, auf denen iOS 12 ausgeführt werden kann.

„Wir erwarten, dass die Anzahl der iOS 12-Geräte, die den Rootless-Jailbreak unterstützen, im Laufe des Jahres weiter zunimmt“, sagt Vladimir Katalov, CEO von ElcomSoft.

Umfangreiche Extraktions-Möglichkeiten für iOS 12

Elcomsoft iOS Forensic Toolkit 5.0 ermöglicht Forensik-Experten die physische Extraktion von Daten aus einer Vielzahl von Apple-Geräten, auf denen alle Versionen von iOS 12 bis einschließlich iOS 12.1.2 ausgeführt werden. Das Toolkit ermöglicht das Extrahieren des Dateisystems für alle unterstützten Geräte und entschlüsselt den iOS-Schlüsselbund, um auf gespeicherte Kennwörter und Authentifizierungs-Informationen zuzugreifen.

Die physische Erfassung bietet im Vergleich zu allen anderen Erfassungsmethoden zahlreiche Vorteile, da der Zugriff auf geschützte Teile des Dateisystems ermöglicht wird und Daten extrahiert werden, die nicht mit der iCloud synchronisiert oder in lokalen Sicherungen enthalten sind. Die physische Erfassung im Speziellen ist die einzige Methode, um auf Schlüsselbund-Elemente zuzugreifen, die auf die höchste Schutzklasse abzielen.

Hierzu hat ElcomSoft ein Verfahren zum Extrahieren und Entschlüsseln geschützter Schlüsselbund-Objekte entwickelt, das im Vergleich zur logischen oder Cloud-Extraktion eine weitaus größere Beweismenge liefert. Zu den ausschließlich durch physische Extraktion verfügbaren Schlüsselbund-Elementen gehören Kennwörter zum Sichern von Apps sowie Authentifizierungs-Token für E-Mail-Konten, Online-Dienste und soziale Netzwerke, die niemals in die iCloud hochgeladen oder in Systemsicherungen gespeichert werden.

Über die Dateisystemextraktion erhält man vollen Zugriff auf Anwendungs-Sandboxen und alle Systembereiche. Zu den ausschließlich über die Dateisystem-Extraktion verfügbaren Daten zählen: heruntergeladene E-Mail-Nachrichten, Chat-Datenbanken und Daten von Zwei-Faktor-Authentifizierungs-Apps, Systemprotokolle und detaillierte Standortdaten.

„iOS Forensic Toolkit öffnet Tür und Tor zu ziemlich allem, was ein Benutzer auf einem iOS 12-Gerät abgespeichert“, sagt Katalov stolz über die neue Version des Toolkits.

Weitere Informationen zum neuen Datenerfassungs-Prozess und zum Rootless Jailbreak finden Sie auf dem ElcomSoft-Blog: https://blog.elcomsoft.com/2019/02/physical-extraction-and-file-system-imaging-of-ios-12-devices/

Informationen zu Preisen und den Systemanforderungen von Elcomsoft iOS Forensic Toolkit finden Sie hier: https://www.elcomsoft.de/eift.html

Verantwortlicher für diese Pressemitteilung:

Elcomsoft Co. Ltd.
Frau Olga Koksharova
Zvezdnyi blvd. 21
129085 Moskau
Rußland

fon ..: +7 495 9741162
web ..: http://www.elcomsoft.de
email : sales@elcomsoft.de

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : elcomsoft@prolog-pr.com

Disclaimer: Diese Pressemitteilung wird für den darin namentlich genannten Verantwortlichen gespeichert. Sie gibt seine Meinung und Tatsachenbehauptungen und nicht unbedingt die des Diensteanbieters wieder. Der Anbieter distanziert sich daher ausdrücklich von den fremden Inhalten und macht sich diese nicht zu eigen.