Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Artefatos forenses deixados pelo iOS 26 Atualizações e backups


Artefatos forenses deixados pelo iOS 26 Atualizações e backups


O iOS 26 apresenta vários novos artefatos forenses e atualizações para os que os investigadores forenses digitais devem estar cientes ao analisar dispositivos e backups. Esses artefatos fornecem informações importantes sobre a atividade do usuário, eventos do sistema, comunicações e muito mais, mas também vêm com complexidades relacionadas às estruturas de dados e políticas de retenção do sistema operacional.

Visão geral do iOS 26 Artefatos forenses

O salto do iOS 18 para o iOS 26 trouxe mudanças significativas na arquitetura, experiência do usuário e como os dados são gerenciados e armazenados. Isso inclui sistemas de mensagens renovadas, novos recursos de IA e uma alteração geral de UX denominada vidro líquido. Essas mudanças afetam os locais de dados, formato e acessibilidade para fins forenses.

artefatos de mensagens novos e atualizados

O iOS 26 aprimora o sistema de mensagens, mantendo threads de mensagens complexos e vários tipos de conteúdo. Especialistas forenses identificaram:

- Metadados expandidos e contexto de mensagem armazenados em formatos estruturados, que mantêm mais detalhes sobre entrega de mensagens, status de leitura e participantes do thread.
- Ghost Records ou remanescentes de mensagens excluídas e threads de bate -papo. Isso pode incluir traços de conversas que os usuários excluíram de seus dispositivos, mas ainda podem ter metadados remanescentes ou dados residuais em logs ou backups do sistema.
- As políticas de retenção nas mensagens têm um efeito crítico. Desde o iOS 8, os usuários podem definir a retenção de mensagens para 30 dias, 1 ano ou para sempre. A mudança das configurações de retenção afeta a presença ou ausência de corpos de mensagens e metadados associados em dispositivos e nos backups do iCloud.
- A evidência excluída da mensagem ainda pode estar presente em backups ou através de logs do sistema, permitindo a reconstrução parcial de comunicações anteriores.

Artefatos e desafios de backup

O iOS 26 continua a confiar fortemente nos backups do iTunes (criptografados ou não criptografados) para extração de dados forense:

- Os backups criptografados oferecem acesso a mais categorias de dados, como logs de chamadas, dados de saúde da Apple e histórico de navegador.
- As senhas de criptografia podem exigir rachaduras, embora como o iOS 11 redefini a senha de backup seja possível com uma ação de redefinição de todas as configurações, que perde algumas configurações.
- A Apple implementou a aspiração automatizada do banco de dados SQLite durante o backup, o que afeta como os dados excluídos ou residuais podem ser recuperados dos bancos de dados de backup.
- Os backups podem incluir artefatos relacionados a aplicativos de usuário que compartilham documentos e arquivos multimídia.

Sistema e artefatos de log

Os registros do sistema e arquivos de diagnóstico no iOS 26 tornaram -se fontes vitais de dados forenses:

- Os logs unificados introduzidos desde o iOS 10 agora são ainda mais abrangentes, fornecendo atividades detalhadas do sistema e do aplicativo, incluindo eventos de segurança, tentativas de autenticação e interações do usuário.
- Sysdiagnose Arquivos Arquivos Resultados dos comandos e dados do sistema para análise aprofundada.
- O Syslog ao vivo captura eventos de dispositivos em tempo real até que o registro seja interrompido, útil para correlacionar eventos.
- Os logs de falha podem não conter dados do usuário, mas ajudam a entender os cronogramas de execução do aplicativo e detectar a atividade de malware.

AI e recursos de inteligência

O iOS 26 incorpora recursos orientados a IA que deixam novos traços e artefatos de metadados:

- O uso da IA ​​em mensagens e rastreamento de comportamento do usuário gera metadados adicionais sobre interações e contexto que podem aparecer nos bancos de dados de aplicativos.
- Apple Intelligence Frameworks armazenam traços de atividades assistidas por AA além de pontos típicos de dados de comunicação.

Considerações de extração física e lógica

Ferramentas de extração de dados forenses como Magnet Graykey e Verakey foram atualizadas para oferecer suporte ao iOS 26, garantindo que os investigadores possam acessar os dispositivos e versões mais recentes sem problemas. Os pontos críticos de extração incluem:

- Caminhos de serviço AFC (Apple File Connection) como `/privado/var/celular/mídia/` contendo dados multimídia do usuário e fotos de aplicativos.
- Serviço de bloqueio que fornece informações do dispositivo (nome, versão iOS, identificadores).
- Documentos compartilhados Pastas de aplicativos para dados específicos do aplicativo.
- Extrações lógicas por meio de backups do iTunes ou acesso AFC a arquivos no nível do usuário.

implicações forenses de retenção e exclusão

Um desafio significativo na iOS forense são as configurações de retenção de dados:

- Quando a retenção de mensagens é definida para qualquer coisa que não seja para sempre, os dados de mensagem mais antigos são sistematicamente removidos do dispositivo e do iCloud, reduzindo a evidência forense disponível.
- Os registros fantasmas indicam a sombra dos dados excluídos ou alterados e podem apontar para tentativas de ofuscar ou destruir evidências.
- Os investigadores são aconselhados a verificar a disponibilidade de backup, pois os backups podem conter dados históricos mais extensos, apesar das deleções no próprio dispositivo.

Resumo dos artefatos -chave por categoria

- Mensagens: metadados de mensagens aprimorados, remanescentes de mensagens fantasmas, metadados da AI.
- Backups: backups do iTunes criptografados/não criptografados; Impactos de aspiração de banco de dados.
- Logs: logs do sistema unificado, arquivos sysdiagnose, logs de falhas, syslogs ao vivo.
- Dados do usuário: arquivos multimídia, documentos de aplicativos compartilhados.
- Informações do sistema: saídas de serviço de bloqueio, incluindo identificadores de dispositivo.
- AI Recursos: Novos metadados contextuais do uso da IA.

Esses artefatos revelam comunicações do usuário, interações com dispositivos, eventos do sistema e fornecem caminhos de rastreamento para investigações que abrangem casos criminais, incidentes de segurança cibernética e consultas corporativas envolvendo dispositivos do iOS 26. Compreender e extrair adequadamente esses artefatos requer ferramentas forenses atualizadas e atenção à estrutura em evolução que a Apple emprega no iOS 26.

As referências para essas atualizações vêm de contribuições recentes de especialistas e organizações forenses como Magnet Forensics, N1 Discovery e Hexordia, que conduziram extensas pesquisas e compartilharam descobertas sobre as técnicas e artefatos de análise forense do iOS 26.