Sadržaj

PETAR HOTOVEC: Forenzika iOS-a - alat ILEAPP

Sažetak

U ovom seminaru istražuje se alat ILEAPP (iOS Logs, Events, And Protobuf Parser) koji se koristi za forenzičku analizu iOS uređaja. Seminar obuhvaća pregled funkcionalnosti alata, ključne značajke, te primjere uporabe u analizi mobilnih podataka i dokaza uz fokus na praktičnu primjenu alata u forenzičkim istragama.

Uvod

Forenzička analiza mobilnih uređaja igra ključnu ulogu u modernim istragama kriminalnih aktivnosti, s obzirom na sve veće korištenje pametnih telefona. iOS uređaji, zbog svojih sigurnosnih mehanizama, predstavljaju poseban izazov. ILEAPP je open-source alat razvijen za forenzičku analizu podataka s iOS uređaja. Ovaj seminar istražuje njegovu strukturu, funkcionalnosti i primjenu.

Povijest i razvoj alata

ILEAPP je razvio forenzički stručnjak Alexis Brignoni kako bi olakšao analizu mobilnih podataka. Alat je dio serije alata za mobilnu forenziku, uključujući ALEAPP (za Android) i CLEAPP (za ChromeOS). ILEAPP se kontinuirano ažurira kako bi podržavao najnovije verzije iOS-a.

Struktura iOS backup-a

iOS backup datoteke organizirane su u hijerarhijsku strukturu koja omogućuje spremanje svih bitnih podataka s uređaja. Svaki backup sadrži nekoliko ključnih elemenata: Manifest.db, Info.plist i Manifest.plist. Datoteka Manifest.db je SQLite baza podataka koja pohranjuje metapodatke o svim datotekama unutar backup-a, uključujući putanju, veličinu i status enkripcije. Info.plist je XML datoteka koja sadrži osnovne informacije o uređaju, uključujući verziju iOS-a, serijski broj te druge detalje o sistemu. Manifest.plist pohranjuje informacije o načinu šifriranja backup-a te popis spremljenih datoteka. Svaka aplikacija u backup-u pohranjuje svoje podatke u direktorijskom sustavu koji odgovara njenom identifikatoru, omogućujući forenzičarima jednostavno izdvajanje relevantnih artefakata.

Funkcionalnosti ILEAPP-a

Podrška za iOS artefakte

ILEAPP omogućuje analizu širokog raspona iOS artefakata. Među najvažnijima su podaci vezani uz povijest poziva, poruke, lokacijske podatke i aktivnosti aplikacija. Povijest poziva pohranjena je u call_history.db, dok se lokacijski podaci mogu pronaći u datotekama GeoServices i LocationD. Alat također podržava analizu podataka iz aplikacija poput WhatsApp, Signal i Telegram.

Generiranje izvještaja

Jedna od ključnih značajki ILEAPP-a je mogućnost generiranja izvještaja u raznim formatima, uključujući HTML, CSV i Excel. Ti izvještaji omogućuju istražiteljima brzo i jednostavno pregledavanje ključnih podataka te daljnju analizu u drugim alatima.

Korisničko sučelje i platforme

ILEAPP nudi grafičko korisničko sučelje (GUI) koje pojednostavljuje rad s alatom, ali podržava i naredbeno sučelje (CLI) za napredne korisnike. Alat je kompatibilan s macOS, Windows i Linux operacijskim sustavima.

Praktična primjena ILEAPP-a

Analiza povijesti poziva

Kao primjer, ILEAPP može analizirati povijest poziva iz datoteke call_history.db, koja se obično nalazi u iOS backup datotekama. Generirani izvještaj uključuje informacije poput brojeva pozivatelja, datuma i vremena poziva te trajanja poziva.

Lokacijski podaci

Lokacijski podaci iz datoteka GeoServices i LocationD omogućuju rekonstrukciju kretanja korisnika. Ti podaci mogu se prikazati na kartama koristeći formate poput KML, čime se dobiva vizualni prikaz korisničkog kretanja.

Poruke i aplikacije

Analiza poruka uključuje iMessage i aplikacije poput WhatsApp-a. ILEAPP omogućuje ekstrakciju tekstualnih poruka, privitaka i drugih povezanih metapodataka, što je ključno u mnogim istragama.

Usporedba s drugim alatima

U usporedbi s drugim alatima, ILEAPP se ističe kao open-source rješenje koje podržava širok spektar iOS artefakata. Za razliku od Cellebrite UFED-a, koji je komercijalan alat s naprednim mogućnostima ekstrakcije, ILEAPP je besplatan, ali ne može zaobići enkripciju backup-a. Oxygen Forensics pruža detaljnu analizu aplikacija, ali je plaćeni softver, dok iBackup Extractor omogućuje osnovni pregled backup podataka, ali nema forenzičke mogućnosti poput ILEAPP-a. Time se ILEAPP pokazuje kao praktičan alat za forenzičku analizu iOS uređaja, posebno u situacijama kada su potrebne brze analize dostupnih podataka.

Primjer forenzičke analize

Koraci analize

Generiranje backup-a: Kreiranje nekriptiranog backup-a pomoću Finder-a ili iTunes-a.

Primjer direktorija iOS backupa.

Izgled grafičkog sučelja iLEAPP-a

Učitavanje u ILEAPP: Odabir ulazne datoteke i postavljanje izlaznog direktorija.

Izgled grafičkog sučelja iLEAPP-a.

Izgled grafičkog sučelja iLEAPP-a

Odabir modula: Aktivacija modula za analizu povijesti poziva i lokacijskih podataka.

Pregled dostupnih modula unutar iLEAPP-a.

Pregled dostupnih modula unutar iLEAPP-a

Pregled izvještaja: Analiza HTML izvještaja i dodatna obrada podataka u CSV formatu.

Izgled izlaznog direktorija nakon iLEAPP analize.

Izgled izlaznog direktorija nakon iLEAPP analize

Sigurnosni aspekti i ograničenja

Prednosti iOS sigurnosnog modela

iOS koristi napredne sigurnosne mehanizme, uključujući enkripciju backup datoteka i sandboxing aplikacija. Ti mehanizmi osiguravaju zaštitu korisničkih podataka, ali istovremeno otežavaju forenzičku analizu.

Ograničenja ILEAPP-a

ILEAPP ne može analizirati šifrirane backup datoteke bez odgovarajuće lozinke. Također, alat ovisi o dostupnosti backup datoteka, što znači da istražitelji moraju imati fizički pristup uređaju ili prethodno izrađeni backup.

Gdje se može više naučiti?

Forenzička analiza iOS uređaja zahtijeva kontinuirano istraživanje i praćenje novih alata i tehnika. Postoji nekoliko izvora koji mogu pomoći u produbljivanju znanja o iLEAPP-u i digitalnoj forenzici.

Online dokumentacija, resursi i tečajevi

- iLEAPP GitHub repo – službena dokumentacija i kod alata.

- Swift Forensics Blog – blog autora iLEAPP-a s analizama novih iOS artefakata.

- Apple iOS dokumentacija – službeni Apple resursi o iOS sustavu i sigurnosti.

- Udemy – forenzički tečajevi, uključujući iOS analizu.

Alternativni alati

- Cellebrite UFED – napredni komercijalni alat za ekstrakciju podataka.

- Oxygen Forensic Detective – alat za dubinsku analizu aplikacija i podataka.

- iBackup Extractor – osnovni alat za pregled iOS backup-a.

Forumi i zajednice

- Forensic Focus – forum posvećen digitalnoj forenzici.

- Reddit r/digitalforensics – diskusije o alatima i tehnikama.

- XDA Developers – korisne teme o iOS datotečnom sustavu.

Zaključak

Alat ILEAPP značajan je dodatak arsenalu forenzičkih alata za iOS uređaje. Njegova sposobnost detaljne analize logova i drugih artefakata omogućuje istražiteljima učinkovitiju i precizniju obradu mobilnih podataka. Iako postoje određena ograničenja, prednosti koje pruža čine ga ključnim alatom u forenzičkim istragama.

Video prezentacija

Video prezentacija

Literatura

[1] https://github.com/abrignoni/iLEAPP

[2] https://developer.apple.com/documentation

[3] https://theapplewiki.com/wiki/ITunes_Backup

[4] https://www.infosecinstitute.com/resources/digital-forensics/ios-forensics/

------

------

------

FRAN MARKULIN: Forenzika iOS-a - alat ILEAPP

Sažetak

iLEAPP je alat za forenzičku analizu dnevničkih zapisa, događaja i *plist* datoteka iOS uređaja. Nudi sučelje komandne linije ili grafičko sučelje, a izvještaje generira u HTML, TSV i SQLite obliku.

Forenzičari pomoću alata mogu otkriti relevantne informacije za istragu u detaljnom, organiziranom obliku sa sučeljem kojeg je lako koristiti.

Uvod

iLEAPP (punim nazivom iOS Logs, Events, And Plists Parser) je alat za forenzičku analizu iOS uređaja, točnije za analizu dnevničkih zapisa, događaja i datoteke s popisom svojstava (plist datoteke, engl. Property list files).

Radi se o skupu skripti napisanih u programskom jeziku Python koje omogućuju analizu spomenutih datoteka kroz izvlačenje datotečnog sustava iOS uređaja.

Korištenje

iLEAPP dostupan je sa sučeljem komandne linije (engl. command line interface - CLI) (vidljivo na Slici 1), kao i sa grafičkim sučeljem (engl. graphical user interface - GUI) imena ileappGUI (vidljivo na Slici 2).

iLEAPP CLI Slika 1. Izgled sučelja komandne linije

iLEAPP GUI Slika 2. Izgled grafičkog sučelja

Kod ekstracije dostupno je više modula, od kojih je moguće odabrati sve ili dio. Potrebno je kao ulaznu točku unijeti odabrani iOS datotečni sustav, a kao izlaznu direktorij u kojem će alat generirati svoj izvještaj.

HTML izvještaj

Unutar odabranog direktorija nalazit će se dodatni direktoriji i datoteke - najbitnija je index.html datoteka. Ona sadrži grafički prikaz generiranih izvještaja koje omogućavaju laki pregled rezultata rada alata (vidljivo na Slici 3).

iLEAPP index.html Slika 3. Grafički prikaz generiranih izvještaja

Početna kartica početne stranice prikazuje općenite informacije o analizi. Preostale kartice pružaju informacije o uređaju, zapisima izvršavnja i popisu obrađenih datoteka.

Izbornik s lijeve strane nudi odabir prikaza izvještaja pojedinog artefakta. Podstranica analize artefakta nudi prikaz informacija u obliku tablice i mogućnost pretraživanja (vidljivo na Slici 4).

Stranica artefakta Slika 4. Izgled stranice jednog od artefakata

TSV izvještaj

Izvještaj analize dostupan je i u TSV (engl. tab sparated values) formatu koji je pogodan kao ulaz u druge alate za dodatnu analizu.

Izvještaj u obliku vremenske crte

Alat također generira izvještaj u obliku SQLite baze podataka koja sadrži analizirane datoteke s vremenskim oznakama. Omogućava jednostavan način pregleda artefakata kroz vrijeme, a koristeći SQL upite moguće je dodatno precizirati svoju analizu.

Artefakti

U ovom poglavlju prikazani su i obrađeni određeni artefakti koje ovaj alat može generirati po završetku svoje analize.

Korisnički računi

Artefakt korisničkih računa (engl. Accounts) (vidljivo na Slici 5) sadrži detalje konfiguriranih korisničkih računa na uređaju kao što su korisničko ime i tip vjerodajnica (lozinka, OAuth i sl.)

Ovo je iznimno korisno za računalnu forenziku jer pruža uvid u platforme i servise koje je vlasnik uređaja koristio i može otvoriti novi smjer u analizi.

Artefakt korisnički računi Slika 5. Izgled podstranice artefakta korisnički računi

Baza podataka stanja aplikacija

Artefakt baze podataka stanja aplikacija (engl. Application State DB) prati aplikacije na uređaju kao i putanju do direktorija gdje određena aplikacija pohranjuje svoje podatke.

Sadrži podatke o instaliranim aplikacijama, ali prati i brisanje aplikacija gdje za neke pohranjuje i datum brisanja. Obje informacije mogu biti korisne, a informacija o obrisanim aplikacijama dodatno jer može dati uvid u nešto što je vlasnik uređaja htio sakriti.

Slike tablica koje se analiziraju u sklopu generiranja ovog artefakta prikazane su na Slici 6, Slici 7 i Slici 8.

App State DB 1 Slika 6. Prikaz prve od analiziranih tablica

App State DB 2 Slika 7. Prikaz druge od analiziranih tablica

App State DB 3 Slika 8. Prikaz treće od analiziranih tablica

iTunes metapodaci i metapodaci paketa

Artefakt metapodataka paketa i iTunesa (engl. iTunes & Bundle Metadata) (vidljivo na Slici 9) su zapravo .plist datoteke koje sadrže informacije poput datuma i vremena preuzimanja aplikacije, koja inačica aplikacije je preuzeta i koji AppleID ju je zapravo preuzeo.

Artefakt metadata Slika 9. Izgled podstranice artefakta metapodataka

Bluetooth

Artefakt Bluetooth daje uvid u bluetooth uređaje koji su došli blizu ili bili upareni s analiziranim uređajem. Sadrži tri podsekcije:

1. Bluetooth Paired (vidljivo na Slici 10) - dokumentira bluetooth uređaje koji su bili upareni s analiziranim uređajem

Bluetooth Paired Slika 10. Izgled postranice artefakta uparenih bluetooth uređaja

2. Bluetooth Paired LE (vidljivo na Slici 11) - dokumentira bluetooth uređaje niske potrošnje koji su bili upareni s analiziranim uređajem

Bluetooth LE Paired Slika 11. Izgled podstranice artefakta uparenih bluetooth uređaja niske potrošnje

3. Bluetooth Other LE (vidljivo na Slici 12) - dokumentira bluetooth uređaje niske potrošnje koji su došli u blizinu analiziranog uređaja - također uključuje uređaje koji djeluju u drugom frekvencijskom rasponu od uobičajenog za bluetooth

Bluetooth LE Other Slika 12. Izgled postranice artefakta bluetooth uređaja niske potrošnje u blizini

Znati s kojim uređajima je analizirani uređaj komunicirao može biti od velikog značaja u računalnoj forenzici jer može ukazati na poznanstva, infrastrukturu kojom se vlasnik uređaja koristi i sl.

Identifikator paketa za AppGroup i identifikatori izvještaja PluginKit

Artefakt identifikatora paketa za AppGroup i identifikatori izvještaja PluginKit (vidljivo na Slici 13) korisni su prvenstveno jer daju uvid u popis aplikacija koje su nekada bile na uređaju neovisno o tome jesu li i dalje na uređaju.

 Artefakt identifikatora paketa Slika 13. Izgled postranice artefakta identifikatora paketa i izvještaja

Preostali artefakti

Neki od preostalih artefakata su povijest poziva, unosi kalendara i metapodaci slika. Svi spomenuti mogu biti od velike važnosti pri forenzičkoj analizi jer jasno daju uvid u informacije s kime vlasnik uređaja komunicira, gdje se kreće, s kime je sve bio u kontaktu i sl.

Primjer korištenja

Uzmimo na primjer počinitelja Ivana koji je u procesu suđenja za vršenje kibernetičkog nasilja nad Markom, kolegom s posla, putem društvene mreže Facebook. Marko tvrdi kako se Ivan udružio s Josipom, dok Ivan tvrdi kako ne zna niti jednog Josipa.

Računalni forenzičari dobili su pristpu njegovom mobilnom uređaju s operacijskim sustavom iOS.

Ivan je prije suđenja blokirao Marka na društvenoj mreži i obrisao aplikaciju s uređaja.

Korištenjem alata, forenzičari korištenjem baze podataka stanja aplikacija i identifikatora paketa pronalaze da je aplikacija Facebook bila instalirana na Ivanovom mobilnom uređaju. Pronalaze čak i email koji je koristio za prijavu pomoću artefakta korisnički računi.

Pomoću artefakta Bluetooth pronalaze da se Ivanov mobitel našao u blizini bluetooth uređaja imena “Josip's iPhone”, dok pomoću artefakta unosa kalendara pronalaze zapis samo imena “Josip”. Povijest poziva otkriva pozive prema kontaktu Josip za vrijeme kada Marko tvrdi da se nad njim vršilo kibernetičko nasilje.

Pomoću pronađenih informacija koje je utvrdila forenzička analiza uređaja korištenjem alata iLEAPP, sud bi mogao utvrditi da su Markove tvrdnje istinite i osuditi Ivana krivim.

Zaključak

Alat iLEAPP pruža detaljnu i korisnu analizu datotečnog sustava iOS uređaja i svoje rezultate prikazuje uredno i lijepo formatirano kroz jednostavno sučelje.

Može sam generirati dovoljno informacija za dokaz, a može i jasno uputiti gdje bi se daljna analiza i istraga trebala provesti.

Svakako je alat koji je korisno imati u svom arsenalu alata za forenzičku analizu.

Video prezentacija

Za korištenje podnaslova (titlova) skinuti datoteku i lokalno pokrenuti u programu koji podržava podnaslove (npr. VLC): Video prezentacija

Literatura

[1] iLEAPP: https://github.com/abrignoni/iLEAPP

[2] What is .plist file in iOS — Exploring Plist Files: Configuration and Data Storage in Swift: https://vikramios.medium.com/what-is-plist-file-in-ios-73384c01dd1d

[3] Identifying installed and uninstalled apps in iOS: https://abrignoni.blogspot.com/2018/12/identifying-installed-and-uninstalled.html

[4] How to Use iOS Bluetooth Connections to Solve Crimes Faster: https://cellebrite.com/en/how-to-use-ios-bluetooth-connections-to-solve-crimes-faster/