Citat:
Ursprungligen postat av
sheforest
Vet att det sagts tidigare, men säger det igen: enormt tacksamt att du delar med dig, och ger förenklade förklaringar, av den tekniska kunskap du besitter
Intressant och informativ video. Bra exempel på att bara tillgången till en mobiltelefon kan ge en hel del information. Exempelvis
Device Locations, som visat sig varit av stor vikt för att hitta platsen där MGM dumpat TT.
Nu kanske du redan har beskrivit det men jag missat det, men vad är skillnaden i informationen för locations som tillgås i läget utan och sedan det med lösenkod? Om det ens är någon skillnad..?
Registrerade även att båda lägen ger tillgång till
Chats och
SMS Messages. Kommer man även åt eventuella raderade chatt- och sms-meddelanden i båda lägena, eller kräver det läget med lösenkod?
Tack för feedbacken. Varje dag sker ny teknisk landvinning i detta men nästan i samma takt samtidigt så gör Google och Apple det svårt för IT-forensiker att komma åt innehållet då särskilt utan lösenkod.
Det blir väldigt tekniskt om jag ska gå in på alla detaljer och undantag men det som lösenkoden gör är inte bara att låsa upp mobilen utan den dekrypterar även innehållet som är krypterat.
Kollar man i Inställningar så ser man att ”viktiga platser” är krypterat för det skriver Apple rakt upp och ner där i en förklaring.
Lösenkoden är också till för att ge en dator tillåtelse att kommunicera med mobilen och då med USB-kabel.
I ett visst läge och efter en viss tid så stänger mobilen av möjligheten att kommunicera genom USB och det är ju den vägen som IT-forensiker får ur datan ur mobilen.
Sen så har jag nog skrivit i den här tråden eller nån annan om BFU och AFU lägen en iPhone kan vara i.
Det förstnämnda, Before First Unlock, är när mobilen har startats eller startats om(bootat) och lösenkoden inte är inskriven inte ens en gång efter det. Då är det svårare att få ut data.
AFU är After First Unlock och då har lösenkoden skrivits in efter ”omstart” och då är mobilen och datan mer tillgänglig för IT-forensiker.
Även om lösenkoden inte är känd så kan man dock i BFU-läge göra en partiell filsystemsextrahering och få ut en del grejer.
Det kan skrivas mer om dessa processer men kortfattat så ja man får ut mer om man har lösenkoden.
Är man intresserad att plugga in lite om sånt här så har Belcomsoft, Belkasoft, Cellebrite, Magnet Forensics mfl både bloggar, bruksanvisningar, webinars, Youtube-kanaler, poddar, tävlingar m.m. m.m. publicerade på nätet.
Och har man som yrkesman då inom IT-forensik följt vad som händer i branschen så ska man inte ha missat ”significant locations” eller på svenska då ”viktiga platser” i iPhonen för när de upptäcktes gick liksom de som sysslar med de här upp i brygga av upphetsning och har skrivit spaltmeter om databaser och annat. Googla ”significant locations iphone” så har man att läsa ett tag m a o.
Sen är det ju så att de som jobbar som IT-forensiker inte liksom alltid är det mer än i sin titel inom Polismyndigheten. De kan var tagna från en annan typ av ”datatjänst” och internutbildade inom polisen i de system och verktyg som används där.
Det betyder att man inte kan liksom ”kvalitetssäkra” en IT-forensiker då det inte är dokumenterst eller för den delen examinerat,certifierat eller legitimierat vad man kan. Ja förutom nåt diplom då inom polisen. Tillägg: Finns utbildningar i detta på högskola men därifrån kommer långt från alla som jobbar med det hä är då det är en ganska ny utbildning.
Och det leder då till att kunskapen är väldigt ojämn får man väl dra som slutsats då det dyker upp mer avancerarade analysuppdrag.
Men det var det inte frågan om här med känd lösenkod och jag tycker videon talar för sig själv.