Айфон 4s на ios 8: iOS 8 и iPhone 4s: стоит ли обновляться

checkm8: Разблокировка и извлечение данных из iPhone 4s

В седьмой бета-версии Elcomsoft iOS Forensic Toolkit 8.0 для Mac появился новый способ извлечения данных, использующий одноплатный микроконтроллер Raspberry Pi Pico для доступа к данным. Первой моделью смартфона, поддерживаемой комплексом, стал iPhone 4s, планшетов – iPad 2 и 3 поколений. В этой статье описан процесс сборки, настройки и использования аппаратного контроллера для разблокировки iPhone 4s и его последующего анализа.

Введение

checkm8 — не только чрезвычайно мощный, но и сложный в установке и использовании инструмент. Для установки эксплойта необходимо проделать ряд неочевидных операций, включающих переключение iPhone в режим DFU в ручном режиме. И если для большинства устройств Apple, в загрузчике которых присутствует используемая в checkm8 уязвимость, эти операции можно проделать, то для криминалистического анализа поколения устройств, в которых используется процессор с архитектурой Apple A5, требуется специальная аппаратура.

В качестве такой аппаратуры мы использовали одноплатный микроконтроллер Raspberry Pi Pico, посредством которой осуществляется перевод анализируемого устройства в режим извлечения данных. Первой моделью iPhone, совместимой с новым комплексом, стал iPhone 4s, полноценная поддержка которого оказалась невозможной без использования аппаратной составляющей.

Для чего нужен специальный микроконтроллер? В случае с iPhone 4s и прочих устройств, созданных на основе того же процессора Apple A5, плата Raspberry Pi Pico используется для перевода iPhone 4s в специальный режим pwned DFU, использующийся для подбора кода блокировки и извлечения данных. Прибегать к помощи аппаратного микроконтроллера приходится ввиду ограничений, накладываемых моделями iPhone 4s и другими, использующими аналогичный контроллер USB. Не смогли обойти особенности данного контроллера USB и разработчики checkm8, которые для той же цели использовали плату Arduino.

Сценарии использования Raspberry Pi Pico совместно с iOS Forensic Toolkit не ограничены одним лишь извлечением данных из iPhone 4s. Кроме него, поддерживаются планшеты iPad 2 и 3 поколений, оригинальная версия iPad mini, а также iPod Touch 5. Более того, уже в ближайшем будущем планируется выпуск обновлений iOS Forensic Toolkit, в которых микроконтроллер Pico упростит процесс перевода в режим извлечения данных из устройств Apple, для которых доступен эксплойт загрузчика.

Совместимость

Инструкции в этой статье описывают работу с iPhone 4s, iPod Touch 5, iPad 2 и 3, iPad Mini под управлением всех версий iOS (тестировалось с версиями 7 и выше). Доступные при извлечении данные описываются в первом столбце таблицы под заголовком checkm8 (32):

Подготовка к работе

Checkm8 — сложный в использовании эксплойт, а в iPhone 4s установлен нестандартный контроллер USB. Внимательно ознакомьтесь с системными требованиями и проделайте необходимые шаги для подготовки к работе. Вам потребуются:

  1. Компьютер Mac. На данный момент работа с checkm8 поддерживается только в iOS Forensic Toolkit для компьютеров Mac. Поддерживаются как компьютеры на процессорах Intel, так и модели на процессоре Apple M1.
  2. iOS Forensic Toolkit 8.0 beta для Mac. Вам потребуется редакция продукта для компьютеров Mac. Поддержка Raspberry Pi Pico появилась в седьмой бета-версии продукта.
  3. Устройство iPhone 4s, iPod Touch 5, iPad 2 или iPad 3. Поддерживаются устройства на основе процессоров A5 (S5L8940), A5 Rev A (S5L8942) и A5X (S5L8945). Устройство должно быть работоспособно в степени, достаточной для перевода в режим DFU.
  4. Если код блокировки неизвестен, в процессе анализа его необходимо будет взломать методом перебора на устройстве.
  5. Плата Raspberry Pi Pico (см. ниже).

Сборка микроконтроллера Pico

Для работы с iPhone 4s и подобными устройствами вам потребуется собрать устройство на основе микроконтроллера Raspberry Pi Pico. В силу того, что на плате установлен единственный порт USB, вам также потребуется источник питания, в качестве которого мы рекомендуем использовать аккумулятор. Вам потребуются:

  1. Плата Raspberry Pi Pico в варианте с припаянными контактами:
  2. Источник питания, включая аккумулятор.Можно использовать и такой источник питания (сайт производителя):
  3. Кабель micro-USB OTG:
  4. Обычный кабель micro-USB для прошивки платы.

Устройство в сборе выглядит следующим образом:

Подробнее об источнике питания

Показанное выше решение в виде аккумулятора для платы Pico на основе литиевого элемента питания 14500N обеспечивает напряжение в 3,7В, чего достаточно для применения эксплойта, но не хватает для перевода iPhone в DFU. Перевод в DFU осуществляется вручную, после чего iPhone подключается к плате Pico.

Установка iOS Forensic Toolkit 8.0

Детальная инструкция по установке продукта описана в статье checkm8 Extraction of iPhone 8, 8 Plus and iPhone X. Напомним основные шаги.

  1. Доступно два образа: для актуальных версий macOS начиная с Big Sur и устаревших (legacy) версий High Sierra — Catalina.
    • macOS Monterey и Big Sur: поддерживаются модели Intel и M1
    • Старые версии macOS High Sierra, Mojave, Catalina: только Intel
  2. Скачайте образ .dmg и смонтируйте его двойным щелчком (вам понадобится пароль, который можно найти в письме с подтверждением заказа).
  3. Скопируйте папку EIFT8B8 или EIFT8B7L в удобное место на диске (например, на десктоп).
  4. Запустите Terminal и снимите флажок карантина (укажите полный путь к папке с EIFT).
  5. Далее в терминале перейдите в папку с EIFT и запустите команду ./EIFT_cmd с перечисленными ниже параметрами командной строки.

Прошивка микроконтроллера Pico

Прежде чем подключить iPhone к плате Pico, вам нужно будет прошить его специальной версией прошивки. Образ встроенного ПО предоставляется с iOS Forensic Toolkit.

Для прошивки Raspberry Pi Pico проделайте следующие шаги.

  1. Убедитесь, что на компьютере установлен iOS Forensic Toolkit 8.0 for Mac сборки beta 7 или более новой.
  2. Зажмите кнопку на плате Pico.
  3. Не отпуская кнопки, подключите плату к Mac при помощи обычного кабеля micro-USB.
  4. Плата отобразится в виде внешнего накопителя.
  5. Перенесите на этот накопитель файл “picom8.uf2” из корневой папки с установленным EIFT.
  6. Прошивка будет установлена, а Pico перезагрузится.
  7. После окончания загрузки микроконтроллер готов к работе.

Параметры командной строки

Для извлечения данных из 32-разрядных устройств используйте следующие шаги.

Установка эксплойта checkm8 на iPhone 4s

Во-первых, вам нужно будет перевести iPhone в DFU.

На первом шаге необходимо подключить устройство к компьютеру, чтобы перевести его в режим DFU, затем отключить его от компьютера и подключить к плате Pico.

  • Устройство не перейдёт в режим DFU, если напряжение менее 5В.
  • Устройство не перейдёт в режим DFU, если оно вообще ни к чему не подключено.

Для перевода в DFU выполните следующие действия:

  1. Подключите iPhone к компьютеру.
  2. Выключите телефон.
  3. Нажмите и удерживайте кнопку питания в течение 3 секунд.
  4. Нажмите и удерживайте кнопку «Домой», не отпуская кнопку питания в течение 10 секунд.
  5. Отпустите кнопку питания, но продолжайте удерживать кнопку «Домой».
  6. Продолжайте удерживать кнопку «Домой», пока iTunes не предупредит вас о том, что он обнаружил устройство в режиме восстановления.

Экран телефона должен оставаться пустым. Если присутствует логотип iTunes, вы находитесь в Recovery, а не в DFU. Если это так, попробуйте перевести телефон в DFU ещё раз.

Когда iPhone находится в DFU, подключите его к плате Raspberry Pi Pico. Эксплойт применяется автоматически сразу после подключения. После успешного применения эксплойта на Pico будет выведена индикация в виде повторяющихся коротких миганий светодиода, чередующихся длинными паузами. Коды ошибок и дополнительную информацию о состоянии светодиодов см. в руководстве пользователя, поставляемом с EIFT.

После применения эксплойта отключите iPhone от Pico и подключите его к компьютеру. Далее используйте iOS Forensic Toolkit в обычном режиме, следуя процессу разблокировки и извлечения для 32-разрядных устройств (iPhone 4 и 5/5c).

Особенности установки эксплойта

В некоторых случаях для установки эксплойта может потребоваться 2-3 попытки. Если на Pico возникает ошибка, повторно введите телефон в DFU, снова подключите его к Pico и повторите попытку.

После взлома устройства загрузите ramdisk, выполнив следующую команду в iOS Forensic Toolkit:

./EIFT_cmd boot

Команда запускает эксплойт. Код определяет версию ОС, установленную на iPhone, и предоставляет ссылку для скачивания. Наше решение для извлечения не использует операционную систему, установленную на iPhone, для загрузки устройства. Вместо этого в ОЗУ устройства загружается отдельная исправленная версия оригинальной прошивки Apple. Загрузите файл .ipsw по ссылке и перетащите его в окно консоли.

Далее используйте следующие команды:

Монтирование файловой системы:

. /EIFT_cmd ramdisk mount

Может потребоваться проверка целостности файловой системы командой fsck (в случаях нештатного отключения телефона):

EIFT_cmd ramdisk fsck_hfs –data

Разблокировки

Если iPhone заблокирован, а пароль неизвестен, выполните следующую команду, чтобы запустить перебор паролей:

./EIFT_cmd ramdisk passcode

Извлечение ключей:

./EIFT_cmd ramdisk dumpkeys -p <passcode> -o keys.plist

Извлечение раздела данных:

./EIFT_cmd ramdisk diskdump -o data.dmg

Расшифровка раздела данных ранее извлечёнными ключами:

./EIFT_cmd tools decrypthfs -i data.dmg -o data_dec.dmg -k keys.plist

Расшифровка связки ключей:

./EIFT_cmd tools keychain -i data.dmg -o keychain.xml -k keys.plist

Для ускорения расшифровки вы можете добавить параметр -j для использования нескольких потоков. Например, «-j 10» будет использовать десять потоков для расшифровки.

Несмотря на то, что перечисленные в статье устройства достаточно старые, они всё ещё встречаются достаточно часто  и могут содержать важную информацию – от личных фото до существенных улик, не говоря уже о паролях. Комбинированный аппаратно-программный подход позволил сделать надёжное и универсальное решение, позволяющее произвести полноценный анализ устройства от разблокировки до извлечения пользовательских данных и расшифровки списка паролей. В отличие от чисто программных решений, вариант на основе Pico работает чрезвычайно надёжно, так как не зависит от версии операционной системы на компьютере, USB-контроллера, напряжения, кабелей и т.д. (все, кто работал с checkm8, понимают, о чём я говорю).

REFERENCES:

Elcomsoft iOS Forensic Toolkit

Elcomsoft iOS Forensic Toolkit – специализированный инструмент для проведения криминалистического анализа устройств, работающих под управлением Apple iOS. Для анализа доступна вся пользовательская и системная информация, а также зашифрованные данные из системного хранилища (связка ключей).

Официальная страница Elcomsoft iOS Forensic Toolkit »

iOS 8 на iPhone 4s | Все для вебмастера

  • Для скачивания ресурсов Форума пользователь должен написать не менее 5 полезных сообщений и получить 5 симпатий.
    Если Вы не хотите выполнять условия, Вы должны купить переход в группу «Работяга» или любое наше дополнение и сможете скачивать ресурсы, перевод происходит по email, который указывается при оплате.

JavaScript отключён. Для полноценно использования нашего сайта, пожалуйста, включите JavaScript в своём браузере.