Anzeige

Anzeige

VERANSTALTUNGEN

Das Internet der Dinge (IoT)
19.03.19 - 19.03.19
In Stuttgart, Fraunhofer-Institutszentrum IAT-Gebäude

ELO Solution Day Dortmund
20.03.19 - 20.03.19
In Signal Iduna Park, Dortmund

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

Anzeige

Anzeige

IPhone8 Quelle Koktaro Shutterstock 1036000876 700

Bild: KOKTARO / Shutterstock.com

ElcomSoft aktualisiert das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Das Tool wurde mit Version 4.0 generalüberholt und es kann nun Elemente von 64-Bit-iOS-Geräten aus dem iOS-Schlüsselbund extrahieren und entschlüsseln, wodurch der sichere Secure Enclave-Schutz auf Geräten mit oder ohne Jailbreak erfolgreich umgangen wird. 

Version 4.0 legt zudem einen stärkeren Fokus auf neuere iOS-Geräte und überdies wird der Support für die älteren Apple-Geräte weitgehend eingestellt. Darüber hinaus kann nun auf iOS-Crash-Logs zugegriffen werden.

iOS Forensic Toolkit 4.0 bietet die Möglichkeit, während der physischen Erfassung Schlüsselbund-Elemente zu extrahieren und zu entschlüsseln. Dabei wird der gesamte Inhalt des Schlüsselbunds entschlüsselt, einschließlich Datensätzen, die mit dem 'ThisDevice-Only'-Attribut gesichert sind. Dadurch können wichtige Informationen wie beispielsweise Authentifizierungstoken extrahiert werden. Dies wiederum ermöglicht es Forensikern auf alle Social Media- und Messer-Konten zuzugreifen, die jemals auf dem Gerät verwendet wurden. Das Tool verhindert zudem die Aktivierung der automatischen Bildschirmsperre des iOS-Geräts während die Daten-Extraktion läuft. Damit wird sichergestellt, dass auch jene Datensätze mit den stärksten Sicherheitsattributen erfolgreich extrahiert und entschlüsselt werden.

Der iOS-Schlüsselbund ist eine Lösung von Apple, um Passwörter, Schlüssel, Authentifizierungstoken, Zertifikate, Zahlungsdaten und anwendungsspezifische Anmelde-Informationen sicher zu speichern. Während einige Schlüsselbund-Elemente durch die Analyse einer kennwortgeschützten lokalen Sicherung wiederhergestellt werden können, können mit dem Attribut 'ThisDeviceOnly'-geschützte Datensätze nur auf dem Gerät selbst entschlüsselt werden.

Der Schlüsselbund ist sicher mit einem hardwarespezifischen Schlüssel verschlüsselt. In 64-Bit-Hardware (iPhone 5s und alle neueren iOS-Geräte) ist dieser Schlüssel zusätzlich mit Secure Enclave geschützt.

iOS Forensic Toolkit 4.0 bietet die physische Erfassung für alle 64-Bit-Apple-Geräte (iPhone 5s, 6 / 6s / 7 / 8 / Plus, iPhone SE und iPhone X) verfügbar, auf denen ein Jailbreak installiert werden kann.

Fokus auf aktuelle Geräte

In früheren Versionen von iOS Forensic Toolkit wurden Geräte unterstützt, die so alt waren, wie das iPhone 3G, das 2008 veröffentlicht wurde. Die Unterstützung solch zahlreicher Geräte führte jedoch mit der Zeit zu einer überladenen Benutzeroberfläche.

In der aktuellen Version konzentriert sich ElcomSoft auf die aktuelle Generation von Apple-Geräten: Das iOS Forensic Toolkit unterstützt alle 64-Bit iPhone-, iPad- und iPod Touch-Modelle, beginnend mit dem iPhone 5s. Durch die Beschränkung auf die aktuellen Geräte-Generationen wurde eine optimierte Benutzeroberfläche geschaffen, die einen präzisen, forensischen Workflow ermöglicht.

Zugriff auf Absturzprotokolle

iOS Forensic Toolkit 4.0 bietet die Möglichkeit, Absturzprotokolle von iOS-Geräten mit oder ohne Jailbreak zu extrahieren. Der Zugriff auf Absturzprotokolle erfordert ein gekoppeltes Gerät oder Zugriff auf eine gültige Sperrdatei.

Absturzprotokolle können wichtige Hinweise enthalten, die nicht in einem lokalen Backup enthalten sind, aber möglicherweise aus dem Gerät extrahiert werden können. Aus forensischer Sicht können Crash-Logs von Vorteil sein, da sie eine Liste der installierten und deinstallierten Apps enthalten. Sobald ein Forensik-Experte einen Crash-Log-Eintrag entdeckt, der von einer App erstellt wurde, die nicht mehr im System vorhanden ist, kann davon ausgegangen werden, dass die App mindestens bis zu dem im Crash-Log-Eintrag angegebenen Datum und Zeitpunkt auf dem Gerät installiert war.

www.elcomsoft.de

 

GRID LIST
Frau mit Smarthphone

Zwielichtige Apps und Berechtigungen

Nur allzu oft laden sich Nutzer neue Apps unbedarft auf ihr Smartphone. Ob zum Beispiel…
Smartphone in Ketten

Mobile Adware legt Geräte lahm

Mobile Adware ist möglicherweise nicht unmittelbar so schädlich (und zieht möglicherweise…
Malware Mobiltelefon

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Auf Tablets und Smartphones, die über Online-Plattformen auch in Deutschland gekauft…
Mobile Security

Gefälschte Apps häufigste Ursache für gehackte Smartphones

Der McAfee Mobile Threat Report zeigt auf, dass 2018 das Jahr der mobilen Malware war,…
Mobile Security

Vier Security-Maßnahmen für mobiles Arbeiten

Für viele Mitarbeiter ist das Arbeiten von unterwegs oder aus dem Home-Office zur…
Mobile Security

Identifizierte Bedrohungen für mobile Geräte im Jahr 2018

Mobile Geräte wie Smartphones bilden eine beliebte Angriffsfläche für Malware, die sich…