checkra1n öppnar nytt fönster för iOS-kriminalteknik, men lösenordåterställning är ännu inte möjlig

checkra1n öppnar nytt fönster för iOS-kriminalteknik, men lösenordåterställning är ännu inte möjlig

Ända sedan mobiltelefonen hade blivit en daglig förare har den hjälpt myndigheterna att lösa brott. Efter data från gadgeten (oavsett om det var platsen, samtalsloggar eller SMS), visade det sig att vara lättare att dechiffrera mystiska brott än tidigare.

Kriminalteknikerna måste gå igenom flera komplicerade processer för att extrahera information från en mobiltelefon. På grund av svårigheterna för att överträffa dagens krypteringsmetoder kan det ta lång tid att bryta detaljer från en låst enhet.

iPhone-låsskärm

Låt oss lämna allmänheten och ta en specifik enhet i beaktande, iPhone! En av anledningarna till att Apple håller iOS-systemet så stängt är att det minskar chansen att locka till sig cyberattacker. Och de har också lyckats i stor utsträckning.

Vad händer om en kriminaltekniker får en låst iPhone från en brottsplats? Ja, detaljer bör dras ut från enheten för att kasta ljus över misstaget. Men med Cupertino-företaget som korrigerar sårbarheterna med varje översyn av firmware är det lite långsökt att tränga in i operativsystemet.

Vänta, va! Elcomsoft, ett mobilt kriminaltekniskt utvecklingsföretag har hittat ett sätt att göra exakt detsamma. Först i processen fick de iPhone jailbroken. Hur gjorde de det på en låst telefon, kan du fråga! Det är möjligt att använda checkra1n.

checkra1n sårbarhet

checkra1n

Om du är naiv använder checkra1n checkm8 exploit, som handlar om en bootrom-sårbarhet. Och genom att använda den kan du jailbreaka en iPhone direkt från DFU-läget. Metoden är vintergrön eftersom Apple inte kan åtgärda felet genom OTA-uppdateringar.

När de väl fängslat testenheten med checkra1n, körde de sin iOS Forensic Toolkit, gav 44 som portnummer och angav ‘alpint’ som root-lösenord. När skärmlåset är okänt kan verktyget bara mata ut en begränsad uppsättning information.

elcomsoft checkra1n kriminaltekniskt verktyg

Elcomsoft iOS Forensic Toolkit (tryck / klicka för att zooma)

För att få hela filsystemet och nyckelringen måste du låsa upp enheten. Nyckelring, eftersom den innehåller referenser och krypteringsnycklar för olika tjänster, kan inte avkodas med systemlåset på.
Undrar du vilken typ av filer som kommer upp innan du låser upp? De mest kritiska kommer inte att dyka upp. Ändå kan man smyga sig in i ett antal filer som skulle avslöja identiteten på telefonens ägare. Detaljerna inkluderar

Loggar, preferenser, profiler
/ privat / var / installd / Bibliotek / Loggar / MobileInstallation /
/ privat / var / log /
/ privat / var / preferenser /
/ privat / var / root / Bibliotek / Inställningar /
/ privat / var / mobil / Bibliotek / Loggar /
/ privat / var / mobil / Bibliotek / Inställningar /
/ privat / var / mobil / Bibliotek / UserConfigurationProfiles /
Systemdatabaser
/private/var/wireless/Library/Databases/CellularUsage.db
/private/var/wireless/Library/Databases/DataUsage.db
/private/var/root/Library/Caches/locationd/consolidated.db
/private/var/mobile/Media/Downloads/downloads.28.sqlitedb
/private/var/mobile/Library/ApplePushService/aps.db
/private/var/mobile/Library/FrontBoard/applicationState.db
/private/var/mobile/Library/TCC/TCC.db
Samtalslogg och iMessage / SMS (tillfälliga databaser)
/private/var/mobile/Library/CallHistoryDB/CallHistoryTemp.storedata
/private/var/mobile/Library/SMS/sms-temp.db
Röstbrevlåda
/private/var/mobile/Library/Voicemail/voicemail.db
Lista över konton
/private/var/mobile/Library/Accounts/Accounts3.sqlite
(Källa)

Naturligtvis markerar detta ett anmärkningsvärt steg i rättsmedicinsk avdelning. På tal om verktygslådan är den inte tillgänglig gratis. Man måste spendera 1 495 $ (lokal prissättning kan variera) för att hämta den senaste upplagan.

?