Description
Acquisition de cloud via Apple iCloud et un compte Microsoft
L’acquisition cloud est un moyen très efficace de récupérer des informations à jour sauvegardées ou synchronisées par des smartphones modernes avec leurs services cloud respectifs. Elcomsoft Phone Breaker prend en charge l’extraction de sauvegardes dans le cloud et de données synchronisées à partir d’Apple iCloud et d’un compte Microsoft, permettant l’acquisition à distance d’appareils iPhone et iPad ainsi que d’appareils Windows, Skype et d’autres logiciels Microsoft.
Les sauvegardes en ligne et les données synchronisées peuvent être acquises par des spécialistes de la criminalistique sans avoir l’appareil iOS d’origine entre les mains. Tout ce qui est nécessaire pour accéder aux données en ligne stockées dans le service cloud sont les informations d’authentification de l’utilisateur d’origine, y compris le deuxième facteur d’authentification.
Chiffrement de bout en bout dans iCloud
Elcomsoft Phone Breaker permet d’accéder aux données iCloud avec un cryptage de bout en bout. Les catégories protégées incluent le trousseau iCloud, les messages iCloud, la santé, le temps d’écran et les données cartographiques. L’accès aux données chiffrées de bout en bout nécessite les informations d’identification d’authentification complètes de l’utilisateur, y compris le deuxième facteur d’authentification, ainsi qu’un mot de passe système ou un mot de passe de verrouillage d’écran sur l’un des appareils de l’utilisateur.
Trousseau iCloud
Elcomsoft Phone Breaker est le seul outil sur le marché pour accéder, extraire et décrypter iCloud Keychain, le système basé sur le cloud d’Apple pour stocker et synchroniser les mots de passe, les données de carte de crédit et d’autres informations très sensibles sur tous les appareils. Contrairement à l’autorisation d’un nouvel appareil Apple, Elcomsoft Phone Breaker ne fait pas partie du cercle de confiance et ne nécessite pas d’appareil middleware, offrant ainsi une extraction véritablement médico-légale des enregistrements protégés.
Code d’accès au temps d’écran
Le mot de passe Temps d’écran est une fonctionnalité facultative dans iOS 12/13/14 et les versions plus récentes qui peuvent être utilisées pour sécuriser les restrictions de contenu et de confidentialité. Une fois le mot de passe défini, iOS demandera le mot de passe Screen Time si un expert tente de réinitialiser le mot de passe de sauvegarde de l’appareil (mot de passe de sauvegarde iTunes) en plus du mot de passe de verrouillage de l’écran. En conséquence, les experts auront besoin de deux codes d’accès pour réinitialiser le mot de passe de sauvegarde: le mot de passe de verrouillage de l’écran de l’appareil et le code d’accès Screen Time. Étant donné que le mot de passe Screen Time à 4 chiffres est séparé du mot de passe de verrouillage de l’appareil (celui qui est utilisé lors du verrouillage et du déverrouillage de l’appareil), il devient une couche de sécurité supplémentaire bloquant efficacement les tentatives d’acquisition logique.
En extrayant et en analysant les informations sur le temps d’écran, les experts peuvent extraire les mots de passe de temps d’écran,
ce qui leur permet de supprimer la protection du temps d’écran et / ou de réinitialiser les sauvegardes locales de protection par mot de passe (iTunes). Cela rend à son tour l’acquisition logique facilement possible.
Messages iCloud et données de santé
Apple prend en charge la synchronisation de la santé et des messages via iCloud. Elcomsoft Phone Breaker est le premier outil sur le marché à extraire et décrypter les messages d’iCloud avec des pièces jointes, extraire et décrypter les données de santé. Pour accéder à Health and Messages, le login et le mot de passe du compte Apple de l’utilisateur, un code à usage unique pour passer l’authentification à deux facteurs et un mot de passe de verrouillage d’écran ou un mot de passe système pour l’un des appareils déjà inscrits sont requis.
Extraire les conversations Skype, les fichiers OneDrive et Vault et la chronologie Windows 10
L’outil permet de télécharger des historiques de conversation Skype, des fichiers, des listes de contacts et des métadonnées directement à partir du compte Microsoft de l’utilisateur. Les discussions individuelles et de groupe, les messages texte et les pièces jointes sont extraits. Le téléchargement de l’intégralité de la conversation d’un historique Skype moyen ne prend que quelques minutes!
Pour les chats et les messages supprimés ainsi que pour les fichiers purgés des serveurs Skype après la période de rétention de 30 jours, Elcomsoft Phone Breaker peut obtenir des métadonnées telles que la date et l’heure auxquelles le fichier a été supprimé, le nom et la taille du fichier, l’IDENTIFIANT Skype de l’expéditeur et le nom du chat.
L’outil peut télécharger des fichiers à partir du OneDrive de l’utilisateur. Les fichiers téléchargés incluent le contenu de OneDrive Vault, qui est un stockage cloud protégé pour conserver les types d’informations les plus sensibles. En outre, l’outil peut obtenir des métadonnées pour les fichiers qui ont été récemment supprimés de OneDrive.
Le scénario Windows améliore l’affichage des tâches pour afficher les applications en cours d’exécution et les activités passées. La chronologie contient des informations historiques sur les applications lancées, les recherches, les documents et l’historique de navigation Web de l’utilisateur. Avec les listes de raccourcis Windows, la fonctionnalité est peu connue et rarement désactivée, ce qui donne un aperçu précieux de l’historique d’utilisation du système.
Elcomsoft Phone Breaker peut désormais télécharger les données Windows 10 Timeline synchronisées avec le compte Microsoft de l’utilisateur, ce qui permet aux experts d’accéder aux informations horodatées sur l’utilisation de l’application, les recherches et les pages Web ouvertes.
Accéder à iCloud sans identifiant ni mot de passe
Si l’identifiant Apple et le mot de passe de l’utilisateur ne sont pas disponibles, Elcomsoft Phone Breaker peut être en mesure d’utiliser une méthode différente pour s’authentifier dans iCloud.
Tout d’abord, il peut utiliser un jeton d’authentification binaire pour accéder à des ensembles limités de données synchronisées. L’utilisation de jetons d’authentification permet de contourner l’authentification à deux facteurs même si aucun accès au deuxième facteur d’authentification n’est disponible.
La deuxième méthode offre un accès illimité à tout ce qui est stocké dans le compte iCloud de l’utilisateur, y compris les données cryptées de bout en bout. Au lieu d’utiliser le nom d’utilisateur et le mot de passe, vous pouvez vous authentifier sur iCloud avec l’appareil iOS de confiance de l’utilisateur. En utilisant un appareil de confiance, les experts bénéficient d’un accès illimité à toutes sortes d’informations stockées dans le compte iCloud de l’utilisateur, y compris les sauvegardes iPhone et les données cryptées de bout en bout. L’appareil de confiance doit être déverrouillé et compatible avec un jailbreak ou l’application agent incluse.


Avis
Il n’y a pas encore d’avis.