Citat:
Ursprungligen postat av
sheforest
Ja att lösenkoden ger tillgång till signifikant mer information och filer är självklart. Att jag blev fundersam om skillnaderna var främst för att videon du länkade till visade tillgång till en hel del liknande innehåll i både lägena (men av integritetsskäl valde att inte visa). För att unvika att gå på djupet i tekniska termer - kan det vara så att man kan säga att BFU ger en förhandsvisning av innehållet, medan AFU ger tillgång till innehållet? Eller är det en alldeles för enkel beskrivning?
Nu har det ju framkommit att teknisk bevisning kommer väga tungt i det här fallet då MGM uppger olika versioner av händelser och händelseförlopp. Då är det uppskattat att du med din tekniska kunskap gör mig (och alla andra i tråden) uppmärksammade om exempelvis den långa tiden mellan tillgång till telefoner (och lösenkoder?) och extrahering av dem. Sen är det nog tyvärr som du skriver, att det kan handla om att den/de IT-forensiker som i första hand skötte arbetetet med telefonerna inte hade tillräcklig kunskap. Det i sin tur kanske bidrar till att polisen tar lärdom av detta och uppmanar fler internt att utvidga sina IT-kunskaper.
Termerna BFU och AFU är lägena man är i med mobilerna och är då inte själva metoderna för extrahering utan de ”hinder” man måste ta sig runt för att göra extraheringen. Och då är hindret BFU.
Ska man vara lite pedagogisch så om en vän till dig ringer så ser du personens namn om den finns i telefonboken. Det är AFU. Lösenkoden har låst upp krypteringen till din telefonbok.
Startar du om mobilen och inte slår in lösenkoden och samma person ringer ser du endast telefonnumret. Det är BFU. Datan är krypterad.
I det här fallet så hade teknikern en kunds mobil som hade fastnat så den inte kom igång. Då behövde han in i den för att få bort den låsningen. Och då passade han på att visa rubrikerna för kundens data och ville inte visa dem av integritetsskäl. Bli stämd i USA brukar vara halvkul för plånboken som bekant.
För att komma in i mobilen utan lösenkod och få ut någon form av data så upptäcks hela tiden sårbarheter.
Och antagligen till att sårbarheterna finns, då även i ”Protected Until First User Authentication” då som Apple själva kallar BFU, är att iPhonen skulle bli väldigt väldigt långsam om allt skulle vara helt skyddat för då skulle telefonen få jobba med den här krypteringen hela tiden för att uttrycka sig slarvigt.
Vi får ta detta lite peu en peu och se främst om vi kan få loss ek kommentar från utredningen kring vilken programvara de använt och lite angående tidsförloppen då.
Jag tror de använt Cellebrite Ufed och nåt annat för dessa tömningar.
Cellebrite har förresten haft Physical Analyzer som verktyg för att analysera iPhones tills för ett par år sen när grundaren till meddelande-appen Signal mfl hackade den apparat från Cellebrite som läser in datan genom att placera viss kod i mobilerna som alltså kunde manipulera analysresultatet.
Så den här världen är väldigt komplex och förutsättningarna förändras hela tiden. Men grunden är att har man lösenkoden så hittar man ”significant locations” om MGM haft det påslaget.
Och det finns även en fil som sparar grundinställninganra i iPhonen och där står det rätt upp och ner att ”significant places” är påslaget i mobilen.