elcomsoft 不是硬破AES 加密
可能有人會說 Data 不就存在iphone 內的nand flash嘛? 把他讀出來就可
如圖吹下.

1.吹下來iphone nand flash , Iphone 就報銷了....
2.Nand Flash 必有FTL ( flash translation layer )
啥是FTL 請參考拙作
http://www.osslab.org.tw/Storage/Flash/Flash 3.iphone 3gs 後就開始用 帶AES 加密 硬體運算 ARM 晶片
AES 加密 A4 cpu 在寫入NAND 時 ,Data 已加密 分析不出來..( 這跟目前硬碟AES扇區加密技術相同)
那elcomsoft怎做的?
這是用結合 JB 技術 所用的 ios CPU 的漏洞 limera1n
正常iphone 開機程序
Bootrom->LLB 載入硬體IO 位置->載入Baseband bootLoader -> 載入底層 OS Kernel->System Software
進入DFU 模式(就JB時進去的模式)上傳payload
payload 是動過手腳的 iBoot, iBEC, iBSS, or LLB.
In recovery2, it uploads another payload and its ramdisk.
在此模式下開始用暴力組合方式dump physcial memory
所以時間耗時會比教久 32GB約2 小時
一.以DFU mode 任意備份iphone flash rom file .
不管有無JB ,有無Password 在目前板本ios之前 只要拿到手機 假裝幫充電 2小時
就是通殺 所有的ios 內data 都可檢視 被看光光 包含被刪除的都有機會二.備份出來檔案後 可再分析其physical raw data 由於HFS filesystem 一些特性.SMS是刪後 還是存在的
Block devices:
brw-r----- 1 root operator 14, 0 Apr 7 07:46 /dev/disk0 Disk
brw-r----- 1 root operator 14, 1 Apr 7 07:46 /dev/disk0s1 System
brw-r----- 1 root operator 14, 2 Apr 7 07:46 /dev/disk0s2 Media
Location 在4.3.3 後有加密 我就沒認真研究了
三..由於 limera1n 是屬於bootrom exploit (漏洞) , 當初apple 怕bootrom被惡搞 所以bootrom不可寫
發現 bootrom exploit 也無法修正
所以 理論上 A3, A4 之後怎樣換ios 怎樣都可以被惡搞(JB 跟dump nand memory)
我超喜歡 論文演算法 跟Hacker 惡搞研究技術能平民化
假設做老婆的想知道 老公在外面有沒有小三?
假設商場上想知道對方底細 ?
假設oooooxxxxx等應用
就會有下面問題
1. 軟體與價格
價格昂貴就算了, 但現在這軟體不賣給一般公司,使用者.
2. 操作 :
沒有很難 但是要給電腦一竅不通,或是只會開上機 上網 看影片 上facebook的人 操作起來應該有問題!.
3. 時間:
只能用洗澡 睡覺時間dump 假裝幫忙充電 XD ... 32GB 1.5~2 Hours 要把握時間
_________________
OSSLab 實驗室
http://www.osslab.com.tw/Opensources,虛擬化,Voip,逆向工程,Data recovery,Storage ,Embedded system ,通訊系統