Aktualizace mobilní forenzní analýzy

Rozšířená podpora pro zařízení MTK

Oxygen Forensic® Detective v.15.1 přináší rozšířenou podporu pro zařízení s operačním systémem Android založených na čipech MTK. Nyní jsou podporována zařízení s Androidem, která obsahují TEE Trusty a File-Based Encryption (FBE) a jsou založena na čipech MT6765 a MT6580 pro útoky na heslo metodou Brute Force.

Nová verze nyní zahrnuje také podporu pro zařízení s Androidem, která jsou založena na čipu MT6739 a obsahují TEE Kinibi a Full-Disk Encryption (FDE).

Byla také přidána možnost dešifrovat image zařízení Xiaomi a Poco založených na čipu Mediatek MT6769T a obsahujících File-Based Encryption (FBE). Mezi podporované modely patří Xiaomi Poco M2, Xiaomi Redmi 9 Global a Xiaomi Redmi 9 Prime.

Extrakce Android Keystore z zařízení s čipy Qualcomm

Verce 15.1 obsahuje schopnost extrahovat šifrovací klíče z Android Keystore ze zařízení založených na čipech Qualcomm: MSM8917, MSM8937, MSM8940 a MSM8953.

Pro použití této funkce vyberte metodu Qualcomm EDL v nástroji Oxygen Forensic® Device Extractor. S extrahovanými šifrovacími klíči může Oxygen Forensic® Detective dešifrovat aplikace Briar, ProtonMail, Silent Phone a Signal.

Další aktualizace nástroje Device Extractor

Byly také provedeny následující aktualizace extrakce:

  • Přepracovaná metoda extrakce pro zařízení založená na čipech Spreadtrum. Tato metoda je nyní dostupná v novém nástroji Oxygen Forensic® Device Extractor.
  • Aktualizována schopnost extrahovat data z aplikace Discord a přidána selektivní extrakce chatu z Discordu pomocí Android Agent.
  • Vylepšené rozhraní selektivní extrakce dat z iOS pomocí checkm8, SSH a iOS Agent.
  • Plná podpora extrakce pro iPhone 14, iPhone 14 Plus, iPhone 14 Pro a iPhone 14 Pro Max pomocí postupu zálohování přes iTunes.

Aktualizace importu

Brute force pro další MainSpace (Huawei)

Zařízení Huawei může mít více než jeden MainSpace (uživatelské profily). V Oxygen Forensic® Detective v.15.1 můžete metodou Brute Force prolomit přístupové kódy ke druhému, třetímu nebo dalším profilům v MainSpace. Všimněte si, že Brute Force prolomení kódu je také k dispozici pro PrivateSpace.

Import souborů dat Microsoft Outlook

Nyní můžete importovat a analyzovat soubory dat Microsoft Outlook ve formátech .pst/.ost. Vyberte tento formát souboru v nabídce „Desktop Data“ a postupujte podle pokynů. Analyzovaná sada důkazů bude zahrnovat e-maily, kontakty, kalendáře a úkoly.

Import Snapchat My Data

Oxygen Forensic® Detective v.15.1 vám umožňuje importovat stažená data z aplikace Snapchat, která lze shromáždit pomocí funkce „Download My Data“ ze Snapchatu. Analyzovaná sada důkazů bude zahrnovat informace o účtu, chaty, hovory, vzpomínky, historii vyhledávání, zvýraznění, zobrazení příběhu a další.

Také byla přidána podpora pro nejnovější verzi Snapchat Warrant Returns.

Aktualizace cloudové forenzní analýzy

Je představeno několik vylepšení pro Oxygen Forensic® Cloud Extractor:

  • Poslední datum prohlížení je nyní extrahováno pro soubory Google Drive.
  • Můžete nastavit cestu k OCB souborům v okně s informacemi o vlastníkovi účtu.
  • Redesignovali jsme nabídku Nápovědy a přidali nové dokumenty.

Počítačové artefakty

Aktualizace funkcionality

Pro KeyScout bylo provedeno několik vylepšení uživatelského rozhraní a funkcionality:

  • Nyní můžete dešifrovat hesla, tokeny a cookies získané z jiných uživatelských profilů a imagí počítače. Zadejte známé heslo v záložce Hesla v nastavení prohledávání pro dešifrování dat.
  • Můžete vybrat konkrétní jednotky a oddíly pro live extrakci.
  • Je vylepšené rozhraní pro nastavení prohledávání tím, že jsou přida podrobné popisy systémových artefaktů a dostupné paměti pro extrakci.
  • Přidali jsme podrobnější informace o každém kroku procesu sběru dat a jejich uložení.

Podrobnější informace o nové verzi najdete zde.

WordPress Appliance - Powered by TurnKey Linux