要從iPhone中提取全部信息,包括文件系統映像和解密的鑰匙串記錄,通常需要安裝越獄程序。即使確實存在可以不越獄而行之有效的取證方法,但根據你使用的工具,它們可能不可用。iOS硬體和軟體的特定組合也可能使這些工具失效,需要退回到越獄。如今,兩個最受歡迎且最可靠的越獄是checkra1n和unc0ver。如果要越獄你是選擇checkra1n還是unc0ver?
關於checkra1n
chechra1n越獄工具是基於checkm8開發的,這是基於硬體的攻擊。Checkm8本身就是一款蘋果手機越獄工具,功能十分強大,各種ios的機型都能夠適用,幫助你輕鬆永久越獄。checkm8又是基於蘋果超級大漏洞 BootROM開發的,Apple無法修復此漏洞,因此它將在所有受影響的型號中永久存在。
受影響的設備型號:iPhone 5s,6、6 Plus,7、7 Plus,8、8 Plus,iPhone X;
受影響的版本iOS:iOS 12.3至iOS 13.5.5 Beta;
優點:可以與iOS的未來版本配合使用;可用於鎖定和禁用的設備;
缺點:支持的設備數量有限,不適用於iOS 12.2和更低版本。
關於unc0ver
Unc0ver越獄是完全不同的,它基於軟體漏洞利用,當前可用於大多數iOS版本包括iOS 13.5。
受影響的設備型號:iPhone 5s至iPhone 11 Pro Max和iPhone SE 2(2020);
受影響的iOS版本:iOS 11.0至iOS 13.5;
優點:穩定;與所有iOS 11和iOS 12版本兼容;與最新的Apple設備兼容(iPhone 11,iPhone SE 2020)
缺點:不適用於iOS 13.5.1和13.5.5 beta;潛在的漏洞可以而且將會被蘋果修復。
在5月24日,越獄大神 Pwn20wnd 終於發布了 unc0ver 5.0.0 版本越獄工具。
該版本主要加入對iOS 13.3.1 至 13.5 系統支持,隨後 Pwn20wnd 再次發布了 5.0.1 版本,主要提升越獄穩定性,如下圖所示。
接著!6月2日凌晨時段,蘋果緊急發布了iOS 13.5.1系統,主要封堵unc0ver越獄漏洞,也意味著 iOS 13.5.1 暫不支持越獄。
Pwn20wnd 越獄大神也提到,請不要升級到iOS 13.5.1系統版本,該版本已封堵了unc0ver越獄漏洞,也建議你們儘快升級到iOS 13.5系統,因為該系統還未關閉驗證,還能升級越獄。
iOS 12低版本系統設備就不要跟著趁熱鬧了,能保留低版本系統就保留,升級最新系統反而並不是一件很好事情,根據多年用戶反饋得知。
基於代理的獲取
我們已經多次討論過基於代理的提取,我們認為越獄是最後的手段,是一種後備手段。因此,我們開發了一種無需越獄即可提取相同數量數據的方法。
支持的設備:iPhone 5s至iPhone 11 Pro Max和iPhone SE 2(2020);
支持的版本iOS:iOS 11.0至iOS 13.3(iPhone 5s和iPhone 6除外);
優點:100%安全;
缺點:需要Apple開發人員帳戶,兼容性有限。
其他越獄
對於iOS 11和iOS 12,還可以使用其他幾種越獄方法。比如Electra,rootlessJB和Chimera。就在今年4月,Electra團隊自今年夏天以來首次更新了越獄,使該工具的版本達到了1.1.0。與Pwn20wnd的多合一unc0ver越獄不同,Electra越獄被分為兩個單獨的工具。其中一個支持iOS 11 .0-11.1.2,另一個支持iOS 11.2-11.4 beta3。
我們完全支持Electra和Chimera,但是由於潛在的技術問題超出了本文的範圍,所以不得不刪除對rootlessJB的支持。對於所有支持的iOS設備和版本,我們建議使用checkra1n和unc0ver。今年Jake James 開發者推出 rootlessJB越獄工具,可算是目前iOS 12.0~12.1.2 越獄最適合開發者越獄的版本,而目前也有不少用戶和開法者已經開始透過手動測試安裝插件(Tweaks),本篇就會來整理當前 rootlessJB 插件相容的清單,供後續在 Cydia 正式支援後,就可直接安裝使用。3月,Electra團隊發布了以iOS 12為中心的Chimera越獄工具的更新版本,正式將其升級到1.3.6版本。Electra團隊通過Twitter宣布了最新更新,並指出這將提高Sock Puppet漏洞的可靠性,並解決越獄設備不久後可能發生的罕見崩潰。
我們完全支持Electra和Chimera,但是由於潛在的技術問題超出了本文的範圍,所以不得不刪除對rootlessJB的支持。對於所有支持的iOS設備和版本,我們建議使用checkra1n和unc0ver。
對於較舊的iOS版本,越獄也存在:
·iOS 10.0至iOS 10.3.3:Meridian;
·iOS 9.2至iOS 9.3.3:Pangu;
·iOS 9.0到9.1:Pangu(針對不同版本,單獨下載);
·iOS 8.0至iOS 8.4:TaiG。
2018年1月,一款能讓iOS 10上所有設備越獄的工具Meridian已經正式發布,相比此前的工具,它的優勢在於支持iPhone7和iPhone7 Plus,比之前的幾款越獄工具更穩定更完整,並且支持所有64位設備。盤古越獄是國內越獄團隊「盤古」開發的一款iOS完美越獄工具,適配機型涵蓋全系列運行iOS7.1.1的蘋果設備,採用一鍵式越獄,具有中英文界面,同時針對中文進行主頁面優化,更加貼合國內用戶的需求和使用習慣。
我們測試了所有的文件系統和密鑰鏈獲取,沒有發現任何問題。需要注意的是,有些越獄軟體沒有包含ssh,所以你必須從Cydia安裝OpenSSH,這樣才能使設備聯機,這是有風險的。我們即將在基於代理的信息提取中增加對iOS 10的支持。
工作流程
考慮獲取過程中的路徑時,請始終獲取有關設備的儘可能多的信息。為此,你需要:
·設備型號;
·已安裝的iOS版本;
·設備是否被鎖定以及你是否知道密碼。
對於密碼未知的已禁用和鎖定的設備,你只能選擇checkra1n,即使那樣,你也只能使用BFU(首次解鎖之前)獲取有限的數據集。但總比什麼都沒有強,請記住,它僅適用於運行iOS 12.3及更高版本的設備。此外,checkra1n版本0.9.6+強制USB限制模式被激活,所以建議使用舊版本的越獄。
如果設備屏幕已解鎖,但設備正在運行最新版本的iOS(13.5.1或13.5.5 beta),則checkra1n還是執行完全提取的唯一方法。
對於大多數其他設備和iOS版本,基於代理的獲取是首選方法。如上所述,從取證角度來講,這是合理的,對設備安全,而且速度更快。基於代理的提取不使用SSH回傳,而是使用直接USB連接。當前版本的Elcomsoft iOS Forensic Toolkit對iOS 11.0到13.3完全支持提取。對於iOS 13.3.1至13.4.1,我們只能訪問整個文件系統,而不能訪問鑰匙串。
使用unc0ver有什麼理由嗎?僅當你擁有基於A12/A13 CPU的現代設備(例如iPhone Xs,Xr,11、11 Pro或SE2)並且需要從iOS 13.3.1-13.4解密鑰匙串時,才可以使用它。
最後,如果越獄和我們的提取代理都不支持你的設備,該怎麼辦?邏輯獲取可以彌補這方面的缺憾。只要記住以下幾點:
·阻止iPhone與PC同步;
·始終創建受密碼保護的備份(它們包含更多數據);
·不要忘記備份額外的數據:媒體文件,共享文件,診斷和崩潰日誌。
最糟糕的情況是基於A12/A13鎖定的iPhone(所以不會受到checkm8的攻擊),USB限制模式激活(所以沒有機會進行邏輯獲取,即使有有效的鎖定/配對記錄)。你所能做的就是將設備切換到診斷模式並提取基本信息,然後向蘋果公司請求雲數據(通過引用設備序列號),或者嘗試定位帳戶憑證並使用Elcomsoft Phone Breaker進行雲提取。
其他蘋果設備
Apple Watch S1到S3也容易受到checkm8攻擊,因此從理論上講完整文件系統的提取是可能的。當前,Apple Watch無法越獄,也無法使用代理直接提取。
蘋果電視呢?Apple TV 4和4K均可使用checkra1n和unc0ver越獄。我們沒有嘗試使用checkra1n(很難將Apple TV 4K置於DFU模式,你需要一個特殊的適配器),但是unc0ver可以在最高13.4.5的tvOS上正常工作。即使進行邏輯獲取,Apple TV中可用的信息也可以派上用場,有關詳細信息,請點此了解。
總結
我們很樂意提供與所有Apple設備和iOS版本兼容的 「一鍵式」解決方案。不幸的是,這是不可能的。因此,我們盡力提供幾種不同的獲取方法,在大多數情況下,至少其中一種是適用的。
參考及來源:https://blog.elcomsoft.com/2020/06/checkra1n-unc0ver-jailbreak-today/