Blog

Produktmerkmale

Analyse von Graykey-Bildern mit Axiom: Neue Ergänzungen der KnowledgeC-Datenbankartefakte

In den letzten Versionen von Magnet Axiom haben wir neue Artefakte hinzugefügt, die auf iOS-Dateisystem-Images zu finden sind, vor allem wenn Ermittler Zugriff auf Tools wie GrayKey haben. Mit der Veröffentlichung von Axiom 2.8 haben wir zusätzliche iOS-Artefakte hinzugefügt, einschließlich der KnowledgeC-Datenbankartefakte, die auf iOS-Geräten gefunden werden.

KnowledgeC-Datenbanken

Als Ermittler dreht sich unsere Arbeit darum, Beweise zu finden und den großen fünf Ws einen Kontext zu liefern; wer, was, wann, wo und warum. Die Geschichte zu erzählen und diese Punkte zu verbinden, ist von entscheidender Bedeutung, insbesondere wenn wir vor Gericht Gerechtigkeit für die Opfer suchen. Mit einem Tool wie Graykey haben die Ermittler der Strafverfolgungsbehörden wieder Zugriff auf das Apple iOS-Dateisystem, das die KnowledgeC-Datenbank enthält. Diese Datenbank wird weder mit herkömmlichen iOS-Imaging-Techniken noch in einem lokalen iTunes-Backup gefunden.

Unter iOS finden Sie die Datenbank hier: /private/var/mobile/Library/CoreDuet/Knowledge/knowledgeC.db

Die KnowledgeC-Datenbank ist auch unter MacOS zu finden: ~/Library/Application Support/Knowledge/

Diese Datenbank ist für die Verfolgung verschiedener Aktivitäten verantwortlich, die vom Anschließen des Geräts bis zur Ausrichtung des Geräts zu einem bestimmten Zeitpunkt reichen. Es ist auch wichtig zu beachten, dass Zeitstempel in der KnowledgeC.db in Mac Epoch Time aufgezeichnet werden: 01.01.2001: 00:00:00 UTC).

Axiom 2.8 KnowledgeC. DB Artifacts hinzugefügt

· Anwendungsaktivitäten · Gerätesperrstatus · Safari-Verlauf
· Anwendungsfokus · Geräteausrichtungszustände · Status der Hintergrundbeleuchtung
· Anwendungsinstallationsstatus · Geräte-Plug-in-Zustände

KnowledgeC.db: App-Nutzung

Das Artefakt App-Aktivitäten bietet jederzeit einen wertvollen Einblick in die Benutzeraktivitäten auf dem Gerät. Die Aktivitätsdaten werden aus den Tabellen ZOBJECT und ZSTRUCTUREDMETADATA analysiert, die sich in der KnowledgeC-Datenbank befinden.

(Ermittler können jederzeit überprüfen, was sie in Axiom sehen, indem sie unter den Nachweisinformationen im Detailbereich jedes ausgewählten Artefakts nachsehen. Dort finden Sie den Quellort mit einem Hyperlink, der Sie zu den Rohdaten führt.)

Evidence Information from KnowledgeC Database

Abbildung 1. Ansicht der KnowledgeC-Anwendungsaktivitäten in Axiom 2.8

In der Abbildung oben können wir sehen, wo die Apple Maps-Anwendung verwendet wurde, um am 16.11.2018 gegen 17:45 Uhr vom aktuellen Standort zur 1885 Grills Rd zu navigieren. Andere Aktivitäten, die auf diesem bestimmten Gerät aufgezeichnet werden, sind u.a.: das Erstellen neuer Notizen zusammen mit der Bearbeitung bestimmter Notizen, E-Mail-Aktivitäten und Suchen in Apps von Drittanbietern (in diesem Fall Lowes).

KnowledgeC.db: App-Installationsdaten

Wie der Name schon sagt, bietet das Artefakt “App-Installationsdaten” dem Analysten eine Zeitleiste darüber, wann Anwendungen auf einem Gerät installiert und deinstalliert wurden. Als Ermittler trägt dieses Artefakt wesentlich zum Beweis der Absicht bei, wenn Sie einem Verdächtigen zeigen können, dass er eine App gelöscht hat, bevor das Gerät als Beweismittel beschlagnahmt wurde. Genau wie bei Anwendungsaktivitäten konsolidiert Axiom Daten aus den Tabellen ZOBJECT und ZSTRUCTUREMETADATA aus der KnowledgeC-Datenbank, um Prüfern den Installationsstatus von Anwendungen bereitzustellen.

Wie in Abbildung 2 unten zu sehen ist, können Sie sehen, wo die Signal-Anwendung deinstalliert wurde, wobei das aufgezeichnete Datum den Zeitstempel der Aktion liefert, 12.10.2018 um ca. 15:31 Uhr (EST).

See where Signal application was uninstalled

Abbildung 2. Ansicht des KnowledgeC-Anwendungsinstallationsstatus in Axiom 2.8

KnowledgeC.db: Sperrstatus des Geräts

Für Ermittlungen, bei denen es darum geht, ob Personen zum Zeitpunkt eines Vorfalls auf ihrem Gerät waren oder nicht, bietet die aus der knoweldgeC.db geparste ZOBJECT-Tabelle wertvolle Einblicke. Wenn ein Ermittler beispielsweise eine Ermittlung bei einem Fahrzeugmord durchführt und Beweise für die Anklage vorlegen muss, muss er Informationen darüber haben, ob der Bildschirm des Geräts des Verdächtigen entsperrt war und möglicherweise während der fraglichen Zeit verwendet wurde.

KnowledgeC.db Device Lock State Artefaktansicht verfügbar auf AXIOM 2.8

Abbildung 3. KnowledgeC.db Device Lock State Artefaktansicht verfügbar auf Axiom 2.8

Recap

Akquisitionen von Tools wie einem GrayKey schalten erhebliche Mengen an Dateisystembeweisen frei, auf die Prüfer sonst möglicherweise keinen Zugriff haben, und mit Hilfe von Axiom können Ermittler ihre Ergebnisse schnell analysieren und darüber berichten. Mit der kürzlich zu Axiom 2.8 hinzugefügten KnowledgeC.DB-Artefakte können Ermittler zusätzlichen Kontext für ihre Ermittlungen bereitstellen und nicht-technischen Interessengruppen helfen, ein besseres Verständnis der Benutzeraktivität zu erlangen.

Wenn Sie Artefakte in Axiom unterstützt sehen möchten oder Fragen haben, kontaktieren Sie mich gerne unter trey.amick@magnetforensics.com

Wenn Sie Axiom bereits verwenden, laden Sie Axiom 2.8 im Kundenportal herunter. Wenn Sie sehen möchten, wie Axiom 2.8 Ihnen einen besseren Ausgangspunkt für Ermittlungen bieten kann, Fordern Sie noch heute eine kostenlose 30-Tage-Testversion an!

Holo, transparent letter M

Subscribe today to hear directly from Magnet Forensics on the latest product updates, industry trends, and company news.

Beginnen Sie noch heute mit der Modernisierung Ihrer digitalen Ermittlungen.

Nach oben