Aktualizace mobilní forenzní analýzy
Rozšířená podpora pro zařízení MTK
Oxygen Forensic® Detective v.15.1 přináší rozšířenou podporu pro zařízení s operačním systémem Android založených na čipech MTK. Nyní jsou podporována zařízení s Androidem, která obsahují TEE Trusty a File-Based Encryption (FBE) a jsou založena na čipech MT6765 a MT6580 pro útoky na heslo metodou Brute Force.
Nová verze nyní zahrnuje také podporu pro zařízení s Androidem, která jsou založena na čipu MT6739 a obsahují TEE Kinibi a Full-Disk Encryption (FDE).
Byla také přidána možnost dešifrovat image zařízení Xiaomi a Poco založených na čipu Mediatek MT6769T a obsahujících File-Based Encryption (FBE). Mezi podporované modely patří Xiaomi Poco M2, Xiaomi Redmi 9 Global a Xiaomi Redmi 9 Prime.
Extrakce Android Keystore z zařízení s čipy Qualcomm
Verce 15.1 obsahuje schopnost extrahovat šifrovací klíče z Android Keystore ze zařízení založených na čipech Qualcomm: MSM8917, MSM8937, MSM8940 a MSM8953.
Pro použití této funkce vyberte metodu Qualcomm EDL v nástroji Oxygen Forensic® Device Extractor. S extrahovanými šifrovacími klíči může Oxygen Forensic® Detective dešifrovat aplikace Briar, ProtonMail, Silent Phone a Signal.
Další aktualizace nástroje Device Extractor
Byly také provedeny následující aktualizace extrakce:
- Přepracovaná metoda extrakce pro zařízení založená na čipech Spreadtrum. Tato metoda je nyní dostupná v novém nástroji Oxygen Forensic® Device Extractor.
- Aktualizována schopnost extrahovat data z aplikace Discord a přidána selektivní extrakce chatu z Discordu pomocí Android Agent.
- Vylepšené rozhraní selektivní extrakce dat z iOS pomocí checkm8, SSH a iOS Agent.
- Plná podpora extrakce pro iPhone 14, iPhone 14 Plus, iPhone 14 Pro a iPhone 14 Pro Max pomocí postupu zálohování přes iTunes.
Aktualizace importu
Brute force pro další MainSpace (Huawei)
Zařízení Huawei může mít více než jeden MainSpace (uživatelské profily). V Oxygen Forensic® Detective v.15.1 můžete metodou Brute Force prolomit přístupové kódy ke druhému, třetímu nebo dalším profilům v MainSpace. Všimněte si, že Brute Force prolomení kódu je také k dispozici pro PrivateSpace.
Import souborů dat Microsoft Outlook
Nyní můžete importovat a analyzovat soubory dat Microsoft Outlook ve formátech .pst/.ost. Vyberte tento formát souboru v nabídce „Desktop Data“ a postupujte podle pokynů. Analyzovaná sada důkazů bude zahrnovat e-maily, kontakty, kalendáře a úkoly.
Import Snapchat My Data
Oxygen Forensic® Detective v.15.1 vám umožňuje importovat stažená data z aplikace Snapchat, která lze shromáždit pomocí funkce „Download My Data“ ze Snapchatu. Analyzovaná sada důkazů bude zahrnovat informace o účtu, chaty, hovory, vzpomínky, historii vyhledávání, zvýraznění, zobrazení příběhu a další.
Také byla přidána podpora pro nejnovější verzi Snapchat Warrant Returns.
Aktualizace cloudové forenzní analýzy
Je představeno několik vylepšení pro Oxygen Forensic® Cloud Extractor:
- Poslední datum prohlížení je nyní extrahováno pro soubory Google Drive.
- Můžete nastavit cestu k OCB souborům v okně s informacemi o vlastníkovi účtu.
- Redesignovali jsme nabídku Nápovědy a přidali nové dokumenty.
Počítačové artefakty
Aktualizace funkcionality
Pro KeyScout bylo provedeno několik vylepšení uživatelského rozhraní a funkcionality:
- Nyní můžete dešifrovat hesla, tokeny a cookies získané z jiných uživatelských profilů a imagí počítače. Zadejte známé heslo v záložce Hesla v nastavení prohledávání pro dešifrování dat.
- Můžete vybrat konkrétní jednotky a oddíly pro live extrakci.
- Je vylepšené rozhraní pro nastavení prohledávání tím, že jsou přida podrobné popisy systémových artefaktů a dostupné paměti pro extrakci.
- Přidali jsme podrobnější informace o každém kroku procesu sběru dat a jejich uložení.
Podrobnější informace o nové verzi najdete zde.