Как снять пароль с резервной копии iphone. Ты забыл пароль резервной копии iPhone. Как отключить . Способы как узнать пароль резервной копии iTunes


Эпиграф:
Хочу поймать кого-нибудь из Apple и оторвать ему руки...

Этот пост для тех, кто будет искать ответ на вопрос, почему, вдруг, iTunes стал запрашивать пароль на восстановление айФона из резервной копии, который никто не устанавливал. И вполне возможно, что это буду я сам через какое-то время, когда опять понадобится восстановиться, и я судорожно буду вспоминать, что же там за пароль, и откуда он вообще, мать его, взялся, когда точно помнишь, что не ставил его.
Началось все с того, что я обновил айФон до иОС 4.3.1, из-за которой стал нещадно жраться аккумулятор, что в конечном итоге меня порядком... надоело, и я решил откатиться на иОС 4.3. Я и забыл, что Эппл амбициозно полагает, будто каждая последующая версия ПО идеальнее предыдущей, и откат цивилизованными путями аппарата без джейлбрейка невозможен.
Надежда умирает последней, и, сказав про Эппл разные нехорошие слова, я ткнул кнопочку "Восстановить". айТюнс сделал резервную копию данных, и восстановил заводские настройки аппарата.
Закравшиеся уже в процессе восстановления подозрения подтвердились, и версия ПО не изменилась, оставшись 4.3.1. айФончик показал на экране конец, простите, шнурка, тычащегося в надпись "iTunes", стал переливаться всеми имеющимися в нем языками про emergency call, и попросил вставить сим-карту без пин-кода для активации. Я опять обругал Эппл нехорошими ругательными словами и вставил итальянскую симку ТИМа, с которой айФон и покупался. Изначально на ней был пин, но при первой активации мы с женой по просьбе айФона его убрали.
айФончег активировался, и я (опять обругав Эппл все теми же словами) ткнул "Восстановить из резервной копии". И тут айТюнс сухим и официальным окошечком сказал: "Введи, дружок, пароль..."

По наивности я сперва подумал, что это он шутит... первое апреля, как-никак... и перезагрузил машину, а он снова, скотина, пароль спросил.
"Бл@ть!", - сказал я, - "какой, нахер, пароль?", - да-да, это я с айТюнсом разговаривал, - "Ты заболел? Откуда я тебе возьму пароль, который даже не помню, когда ставил. Точнее, помню, что не ставил, сто процентов! Уйди нах, и восстанавливай!" А он все просит пароль и просит.
Что я ему только не подсовывал: и пароль от учетной записи Эппл, и пароль на вход в Виндовс, и пин-код, который некогда ставил на айФон, а потом убрал... Даже пароль от корпоративной почты пробовал. Ни-че-го...
Я уже было впал в забытие неистовства, когда гугл дал мне ссылку на ru_mac , где я прочел следующее:

Backing Up a Device with iTunes

Important: If the device being backed up has any encrypted profiles installed, iTunes
requires the user to enable backup encryption.

И тут я услышал голоса великих мастеров древности, которые советовали мне сделать безумную, но, в то же время, кажущуюся возможной, вещь... Ничтоже сумняшеся, я в качестве пароля ввел пин-код от сим-карты, с которой активировал айФон, и, о чудо!, восстановление началось.
"Бл@@@ть", - только и мог сказать я... Ну как же так можно! Ну где же это видано!
Короче... Если вы восстановили айФон, а потом активировали его, после чего айТюнс магическим образом стал запрашивать у вас пароль на восстановление из (а точнее - на расшифровку) резервной копии, который вы не ставили, - попробуйте ввести пин от той сим-карты, с которой вы его активировали. Это касается официальной прошивки и официальных обновлений ПО. Про джейлбрейкнутые телефоны не знаю...

При подключении гаджета к iTunes на компьютере не задумываясь включают шифрование резервных копий. Безусловно, это полезная опция, которая ограничит доступ к локальному бекапу, однако, она содержит одну неприятную особенность.

При включении шифрования iTunes попросит придумать пароль.

Ничего плохого в этом нет, вот только вспомнить этот код через несколько месяцев будет сложновато.

Нам пишет читатель Денис:

Для доступа к резервной копии iPhone iTunes просит ввести некий пароль. Его я, к сожалению, не знаю, пароль от учетной записи iCloud не подходит.

Как не забывать пароль от резервной копии

Совет достаточно прост, не полагайтесь на свою память, бумажные или электронные носители, просто сохраните код в связке ключей iCloud и проблем в дальнейшем не будет.

Для этого при создании пароля просто отмечаем соответствующий флаг.

Зачем вообще нужен этот код

Такой уровень защиты помогает обезопасить пользователя от потери данных, если локальный бекап попадёт в чужие руки.

Кроме этого iTunes любезно попросит ввести код, если вдруг решишь отключить шифрование бекапов. Если перенести резервную копию на другой компьютер и попытаться восстановить её через iTunes снова потребуется ввод пароля.

Также код понадобится при использовании любого для работы с локальными резервными копиями.

Получается, что забытый пароль резко ограничивает возможности резервного копирования.

Как отключить шифрование резервной копии без кода

Достаточно полностью стереть данные на устройстве и восстановить iPhone или iPad как новый. После подключения к iTunes шифрование будет отключено, а при его включении программа попросит придумать новый код.

К сожалению, в таком случае мы лишаемся доступа к старому бекапу.

Как отключить шифрование без потери данных

1. Создаем резервную копию iPhone в iCloud (Настройки – Apple ID – iCloud – Резервное копирование ).

2. Сбрасываем iPhone через восстановление прошивки в iTunes на компьютере.

3. После сброса настраиваем устройство как новое в iTunes, шифрование бекапов будет отключено.

4. Теперь еще раз сбрасываем iPhone через настройки iOS (Настройки – Основные – Сброс – Стереть контент и настройки ).

5. При первоначальной настройке на самом девайсе восстанавливаем данные из iCloud.

Получаем iPhone в исходном состоянии, а при подключении к компьютеру видим, что шифрование резервных копий отключено.

Если при этом нужны данные из старого бекапа, который хранится на компьютере, то перед всем этим процессом восстанавливаем устройство из нужной копии и проводим описанную процедуру (только при условии, что бекап создавался именно на этом компьютере, если копия переносилась, то без пароля ничего не выйдет).

Спасибо re:Store за полезную и интересную информацию.

Извлечение данных из зашифрованной резервной копии iTunes легко с помощью нашего экстрактора резервных копий для iPhone, iPad или iPod. Все, что вам нужно знать, это пароль, который вы использовали для шифрования.

Если вы зашифруете резервную копию iPhone / iPod / iPad и забудете свой пароль, вы не сможете восстановить или прочитать резервную копию, и ваши данные не будут восстановлены. Убедитесь, что это пароль, который вы запомните, или запишите его для сохранности. ⚠️ У нас есть руководство по восстановлению забытых резервных паролей .

Как читать зашифрованную резервную копию iPhone iTunes

Большинство людей - правильно! - как держать свои личные данные в безопасности. Однако перемещение персональных данных с одного устройства на другое может, безусловно, умножить риски, связанные с обеспечением безопасности данных. IPhone и резервные копии, созданные в iTunes, могут содержать невероятное количество персональных данных. Чтобы защитить данные при создании резервной копии iTunes, вы можете .

Тем не менее, будут определенные случаи - например, сбой обновления iOS или новый iPhone / iPad - что вы можете захотеть получить зашифрованные данные iTunes. iPhone Backup Extractor может решить эти проблемы без ущерба для безопасности резервного копирования. До тех пор, пока вы знаете свой резервный пароль iTunes, вы можете мгновенно получить доступ к данным резервного копирования. Мы считаем, что возможность увидеть, что хранится в зашифрованном резервном копировании, полезна и помогает уточнить полезность резервного копирования.

Открытие зашифрованных резервных копий iTunes, хранящихся на вашем компьютере

Расшифровка зашифрованной резервной копии iTunes является сложной задачей, и в прошлом только практические знания криминалистов могли решить такую задачу. За прошедшие годы мы получили много пользовательских запросов относительно шифрования: достаточно того, что мы поставили версию 4 iPhone Backup Extractor с поддержкой зашифрованного резервного копирования. 👩⚕️

Это дает пользователям Mac и Windows лучший набор инструментов резервного копирования для извлечения данных из их резервных копий iPhone и iPad.

Как расшифровать зашифрованную резервную копию iTunes

Если вы хотите извлечь данные из зашифрованной резервной копии iTunes / iOS, вы можете легко сделать это через наше программное обеспечение, iPhone Backup Extractor.

Выполните следующие действия, чтобы расшифровать зашифрованную резервную копию iTunes:

Как расшифровать резервную копию iPhone в iTunes

Если вам нужно извлечь определенные файлы из своей резервной копии и только что загрузили iPhone Backup Extractor, вы можете заметить, что он запрашивает пароль перед чтением любого из ваших зашифрованных резервных копий. Это означает, что вы выбрали флажок «Шифровать iPhone-резервную копию» в настройках iTunes при последнем синхронизированном или резервном копировании устройства iOS.

Если вы хотите преобразовать свою резервную копию в зашифрованную резервную копию, выполните следующие действия:

Синхронизируйте ваш iPhone, iPad или iPod с отключенным шифрованием

  1. Выберите свою iOS в iTunes.
  2. Выберите экран «Сводка» (вкладка) и перейдите к нижней части экрана.
  3. Затем отмените выбор «Зашифровать резервную копию iPhone» (то же самое для iPad или iPod).
  4. Затем iTunes предложит вам «Введите пароль, чтобы разблокировать резервную копию вашего iPhone», введите пароль, который вы установили изначально
  5. Теперь синхронизируйте ваше устройство, чтобы создать незашифрованную резервную копию.

Вы можете отменить процесс, чтобы зашифровать свою резервную копию после извлечения файлов, чтобы снова защитить свою резервную копию.

Некоторые вещи, которые вы можете и не можете делать с вашими данными резервного копирования iTunes, когда включено шифрование

МОЖНО НЕ МОГУ
Восстановить с помощью iTunes Восстановите, если вы не знаете свой пароль
Прочитайте зашифрованную резервную копию с помощью iPhone Backup Extractor Полностью прочитайте свою зашифрованную резервную копию, если она была повреждена - но вы можете связаться с нашей командой технической поддержки по адресу для полезных советов и рекомендаций
Сохраняйте локально на своем компьютере зашифрованные резервные данные, такие как фотографии, контакты, SMS, видео, заметки, данные о местоположении, сообщения WhatsApp и другие Восстановите данные, когда вы потеряете пароль вашей резервной копии. Однако обратитесь к руководству Apple по устранению неполадок с зашифрованными резервными копиями.
Получите доступ ко всему на своем зашифрованном резервном носителе iTunes iPhone, iPod Touch или iPad с лицензией iPhone Backup Extractor Получите доступ ко всему в зашифрованном резервном хранилище iTunes iPhone, iPod Touch или iPad с помощью бесплатной версии iPhone Backup Extractor (она ограничена четырьмя файлами из зашифрованных резервных копий iTunes)

Зашифрованный процесс резервного копирования в iTunes

При создании резервной копии iTunes сохраняет файлы резервных копий с шестнадцатеричными именами хэш-файлов SHA1 , и они перечислены в «манифесте» резервной копии.

Знание того, какие вашего устройства iOS, может быть очень полезным, если файлы вашей резервной копии или манифеста будут повреждены. Вы по-прежнему можете с помощью iPhone Backup Extractor, который открывает закодированные файлы и извлекает доступные данные.

Если вы хотите защитить свои файлы, зашифровав резервные копии в iTunes, вы можете включить защиту данных с помощью щелчка «Шифровать резервное копирование». Затем iTunes предоставит опцию пароль для всех резервных копий, созданных на компьютере. Вас будут спрашивать об этом пароле каждый раз, когда вы хотите восстановить, чтобы вы могли оставить этот пароль в уме или в безопасном месте.

Что если вы хотите получить доступ к данным с вашего устройства iOS, но iTunes зашифровал ваши резервные копии? Вы можете легко в iTunes, если файлы все еще находятся на вашем устройстве (путем создания новой незащищенной резервной копии). После завершения переключите опцию «Зашифровать резервную копию iPhone» обратно, и iTunes повторно зашифрует эту резервную копию для вас. Тем не менее, не должно быть необходимости делать это.

Чтобы сделать жизнь проще, мы создали короткое видео, показывающее, как восстанавливать данные iPhone из зашифрованной резервной копии. Вы увидите, когда мы доберемся до этапа извлечения, мы вытаскиваем контакты , но он работает одинаково для iMessage, SMS, календарей, фотографий, видео, заметок и данных приложения.

Не забудьте пароль для резервного копирования iTunes! 🚨

Очень важно помнить любой пароль, который вы добавляете в резервные копии iTunes. Без пароля вы не сможете восстановить или получить доступ к резервным копиям, защищенным паролем. Проверка пароля выполняется iOS через ядро iOS, а не через iTunes - хотя вы и настраиваете его там.

Так что это значит для вас? Что ж, это означает, что вы не можете восстановить зашифрованные паролем резервные копии iOS на любое другое устройство без пароля. Поэтому, если вы купите новый или замените утерянный iPhone, без этого пароля такая тщательно подготовленная резервная копия будет бесполезна.

Если при создании резервных копий вы меняете разные пароли, вам также нужно будет запомнить старые пароли, поскольку iPhone, iPad или iPod распознают только самый последний пароль при восстановлении. Если пароль действительно хороший и вы его потеряете, восстановить его будет очень сложно. Поэтому мы советуем хранить ваши пароли в надежном и безопасном месте.

Нужно восстановить пароль зашифрованного резервного копирования?

Мы публикуем статью поддержки по восстановлению паролей резервного копирования iTunes, которая может быть полезна для вас. Кроме того, если вы обратитесь в нашу команду по восстановлению, мы сможем помочь и ответим как можно быстрее.

В этой статье мне хотелось бы немного приподнять завесу загадочности, которая окутывает науку, которая называется форензикой (англ. forensics). Форензика занимается сбором цифровых улик и их анализом. Естественно, рассматривать мы это будем через призму Apple-вселенной, а точнее - применительно к iPhone. Начнем мы с интервью представителей компании, сделавшей себе имя на ПО для этого - Elcomsoft .

Для начала расскажу как вообще я решил сделать материал на эту тему.

Мало кто из русскоговорящих представителей IT-сообщества не знает ныне покойный журнал Computerra. Не буду тратить много времени на воспевание дифирамбов, так как на это не хватило бы одной статьи, тем более речь пойдет, пожалуй, про самого одиозного из колумнистов этого журнала - Сергея Михайловича Голубицкого . Именно его заметка на сайте покойного издания (он пишет туда регулярно) стала отправной точкой данной статьи. Рекомендую ее прочесть, чтобы было понятно о чем пойдет речь дальше.

Так как я явно попадаю в категорию, которую Сергей Михайлович любя называет «гоблинами», то, пожалуй, я подчеркну, что к его творчеству отношусь с уважением и во многом именно его считаю своим учителем и вдохновителем. Но что касается его заметки, упомянутой выше, я все же выберу позицию несогласия.

Не знаю, намеренно ли или по незнанию, но в заметке слишком уж сгущены краски над проблемами безопасности Apple. В свойственной ему манере хлесткого сарказма автор высмеивает «попытки Apple выйти на корпоративный рынок», намекая на то, что в их безопасности была найдена масса дыр, и недавно, о ужас, свежеоткрытой огромной бреши в безопасности, воспользоваться которой поможет продукт Elcomsoft под названием Phone Password Breaker . При этом, якобы в типичной для больших корпораций манере, Apple полностью игнорирует проблемы пользователей, что и называется хлестким словом «arrogance», вынесенным в заголовок статьи. Дополняется статья рассказами про другие успехи Elcomsoft (действительно крупнейших специалистов в деле восстановления паролей от чего угодно) и рассуждением о том, как любой желающий может с легкостью копаться в ваших данных.

В живописании ужасов дырявого iCloud меня смутило минимальное требование, которое состоит всего лишь… в необходимости знать логин и пароль от iCloud. Безусловно, огромная и критичная брешь в системе безопасности, которой подвержены 99 % онлайн-сервисов, и которая позволяет, зная логин и пароль, узнать все данные пользователя. Прям-таки испугавшись жути открывшихся перспектив, я решил обратиться к первоисточнику: компании Elcomsoft, представители которой оказались супер-любезны и не только рассказали нам все про Phone Password Breaker, но еще и позволили собственноручно его опробовать, чем мы и воспользовались.

Но начнем мы, конечно, с интервью.

Расскажите, пожалуйста, про Phone Password Breaker: кому эта программа нужна и что с ее помощью можно сделать?
Elcomsoft Phone Password Breaker позволяет экспертам правоохранительных органов получить доступ к защищенным паролем резервным копиям для смартфонов и портативных устройств, основанных на платформе RIM и Apple iOS. Утилита поддерживает все смартфоны марки Blackberry и все портативные устройства на платформе Apple iOS, включая iPhone, iPad и iPod Touch всех поколений и версий, включая iPhone 4S и iOS 4.x и iOS 5.x.
Программа предоставляет возможность восстановить доступ к резервным копиям устройств Apple и BlackBerry, в которых могут содержаться адресные книги, журналы звонков, архивы SMS-сообщений, календари, списки дел, фотоснимки, голосовую почту и настройки учетных записей электронной почты, сторонние приложения, журнал посещенных веб-страниц и содержимое этих страниц, сохраненное в кеш-памяти.

Кроме того, программа может использовать аппаратное ускорение перебора паролей при помощи видеокарт AMD и NVIDIA, что позволяет увеличить скорость расшифровки в 20-40 раз по сравнению с алгоритмами, использующими только центральный процессор компьютера. Технология перебора паролей на графических картах была разработана и запатентована ElcomSoft в США. На данный момент многие софтверные компании используют эту технологию, так как она позволяет получить вычислительную мощь суперкомпьютера по цене домашней графической карты.

Новая версия EPPB способна также дистанционно извлекать информацию из онлайнового хранилища Apple iCloud при наличии логина (Apple ID) и пароля пользователя. Доступ к самому устройству при этом не требуется.

EPPB использует перебор паролей? Или есть какие-то «дыры», позволяющие обойтись без этого?

Для резервных копий, созданных на компьютере (offline), программа использует перебор паролей, привлекая разные профессиональные хитрости типа перестановки или замены символов, так называемые атаки по маске, атаки по словарю, комбинированные или гибридные атаки, когда используются сразу несколько словарей. Полный список атак можно . К сожалению, (или к счастью, для кого как - прим. ред.), шифрование офлайновых бэкапов в системе iOS достаточно стойкое, поэтому на быстрое восстановление пароля может повлиять только графическое ускорение перебора и стойкость самого пароля, то есть чем проще пароль, тем быстрее он находится.

Что касается новой функции доступа через iCloud - я правильно понимаю, что все не так страшно, как рассказывают в Интернете? Ведь практически любой онлайн-сервис даст доступ, если известны логин-пароль к нему (тот же Gmail также небезопасен), а PPB просто упрощает доступ, или тут что-то глубже?

Все не так просто и не так страшно, как кажется на первый взгляд. Конечно, можно получить доступ к чему угодно, если иметь логин и пароль, но в случае с iCloud данные приходят зашифрованными. Кроме того, единственный «официальный» способ воспользоваться Apple ID и паролем для скачивания бэкапа из iCloud’а - это восстановить устройство (новое или после Firmware restore) из iCloud. Просто залогиниться на icloud.com и скачать бэкап не получится - Apple такой возможности не предоставляет.

И хотя шифрование в iCloud имеется, ключ шифрования приходит вместе с бэкапом, что значительно облегчает весь процесс расшифровки. Другими словами, те настройки шифрования бэкапов, который можно задавать в iTunes, распространяются только на традиционные офлайновые бэкапы и не распространяются на бэкапы в iCloud. В облако данные отсылаются в фактически незашифрованном виде, независимо от настроек шифрования (хотя канал передачи данных при этом защищен надежно). Когда мы обнаружили такую брешь в защите при изучении oнлайн-бэкапов, нас это, конечно, удивило, так как Apple всегда заботится о безопасности своих пользователей, но на то очевидно имеются свои технические причины.

Наша программа умеет скачивать бэкапы из онлайнового хранилища iCloud, расшифровывать эти бэкапы и конвертировать их в привычный формат iTunes, хотя можно воспользоваться и специальным софтом для анализа данных, так как сейчас предостаточно подобных средств на рынке.

Есть ли способы защититься от Phone Password Breaker? Или хотя бы усложнить задачу взлома?

В данном случае хорошей защитой может быть только надежный пароль к Apple ID, который нельзя быстро подобрать, изучив некоторую информацию о пользователе. В принципе, все требования политики безопасности паролей тут имеют значение. Кроме того, надо очень аккуратно использовать пароль, чтобы не оставлять мошенникам возможности найти его, скажем, в украденном и незащищенном тоже надежным паролем айфоне, или например, в оставленном с открытым доступом компьютере, ведь регистрационные данные могут банально сохраниться в веб-браузере, через который вы заходили на страницу iCloud . Вариантов утечки данных может быть много, именно поэтому всегда лучше ограничивать физический доступ ко всем устройствам, которые вы используете, что в случае с удаленным хранением данных в облаке немного усложняется. В случае использования iCloud нужно четко понимать, что ваш Apple ID пароль - это единственная преграда между злоумышленниками и всеми вашими данными, хранящимися онлайн. Как вариант, можно просто не хранить данные в iCloud вообще, а только локально на компьютере.

Есть ли версии ваших программ для OS X?

Версии Elcomsoft Phone Password Breaker для OS X у нас, к сожалению, нет, программа работает только под Windows. Но вот Elcomsoft iOS Forensic Toolkit работает как на PC, так и на Mac, более того, программа изначально писалась под Mac, что для нас не свойственно.

Какие еще из программ Elcomsoft могут быть интересны пользователям экосистемы Apple?

У нас еще есть замечательный продукт Elcomsoft iOS Forensic Toolkit (EIFT) специально предназначенный для криминалистических исследований устройств iPhone, iPad, iPod Touch на основе Apple iOS. С помощью iOS Forensic Toolkit можно подобрать пароль к устройству (в случае, если паролем является 4-значный паскод, перебор длится не более получаса) и снять точный образ файловой системы и вообще всех данных, имеющихся на устройстве. Продукт обеспечивает целостность и неизменность исследуемых данных. С помощью iOS Forensic Toolkit специалисты могут получить доступ к расшифрованному образу файловой системы устройства, расшифровать коды, пароли и прочую защищённую информацию.

Вот такой вот интересный и содержательный рассказ. Прежде чем сделать выводы, я продемонстрирую как выглядит этот самый Phone Password Breaker в работе. Так как программа доступна только для Windows, отдельно хотелось бы поблагодарить компанию Parallels - в 7-й версии Parallels Desktop Elcomsoft Phone Password Breaker работает вполне здорово (хотя, конечно, если вы собираетесь заниматься сбором данных на профессиональном уровне - явно стоит озаботиться установкой Windows).

Программа помимо восстановления паролей к резервной копии iOS-устройств также позволяет работать с Blackberry (и очень неплохо), и хоть это выходит за рамки нашей статьи, я не могу не отметить этот факт. Еще одно важное умение Elcomsoft Phone Password Breaker - возможность расшифровки Keychain, хранящегося в резервной копии с паролем (он шифруется отдельно от самой резервной копии, но я не буду вдаваться в детали сейчас).

Кстати, пригодиться Phone Password Breaker может не только сотрудникам внутренних органов или злоумышленникам. Дело в том, что если вы выберете опцию защиты резервной копии паролем и по неосторожности этот пароль забудете - выключить эту опцию без знания данного пароля будет нельзя, что сделает все резервные копии бесполезными. И сделать другую «беспарольную» копию уже не выйдет. В Apple в данном случае рекомендуют сделать полный сброс устройства и настроить его еще раз начисто с нуля. Если ваши данные для вас дороги - можно попробовать воспользоваться PPB, как альтернативным решением проблемы.

Устанавливается Elcomsoft Phone Password Breaker, как и большинство программ для Windows, простым визардом (в ходе установки я испытал мощнейший приступ ностальгии, давно не занимался подобным).

Интерфейс программы весьма прост. Выбираем файл резервной копии, настраиваем интересующие виды атаки (про это подробней рассказывается на сайте Elcomsoft) и запускаем перебор. Если повезет - взлом пароля не займет долго времени, особенно если пароль это слово из словаря, какие-то вариации на тему или если пароль короткий.

Мне интересней было попробовать восстановление из копии iCloud. Для этого надо ввести логин и пароль учетной записи (я, естественно, воспользовался собственными).

Несколько секунд ожидания, и мы видим все устройства, которые делали резервные копии в iCloud. Выбираем нужные галочкой.

После этого в заботе об удобстве пользователя, PPB предложит нам восстановить «понятные» имена файлов и разложить информацию по папкам. Естественно, это предложение лучше принять, если вы собираетесь разбирать «добычу» самостоятельно. Если же для анализа вы будете использовать дополнительное ПО - резервную копию надо оставить как есть.

Сразу после этого запустится процесс выкачивания ваших данных из iCloud. У меня для двух устройств это заняло где-то 10 минут.

Результатом станут сохраненные в указанной папке файлы, добытые из резервной копии вашего устройства, включая даже очень критичные.

Рекомендую сразу обзавестись хорошей программой для работы с базами данных SQLite: почти вся информация iOS хранится в них. Я воспользовался пробной версией замечательной утилиты Base. Вот, например, моя телефонная книга.

Тут же лежат последние звонки.

Без проблем находятся и СМС, и логины-пароли, и еще масса других ценных данных.

Конечно, анализ данных с помощью специализированного ПО - намного легче и удобней, но для «бытовых целей» и такого ручного просмотра будет более чем достаточно.

Изначально, меня немного смутила необходимость использования Windows, но благодаря - эта проблема отлично маскируется.

Вот так все это работает, какие же можно сделать выводы? Главный вывод - никакой сенсационной дыры в безопасности iCloud нет, не надо покупаться на методы желтой журналистики. Если ваши логин и пароль в iCloud не скомпрометированы - доступа к данным в облаке не будет, а подобрать пароль к iCloud аккаунту дистанционно - задача нереальная. Если вы хотите защититься, используйте сложный пароль в iCloud, и не «светите» его в ненадежных сетях (в случае общественных Wi-Fi точек я очень рекомендую использовать VPN). Еще лучше - вообще не доверяйте важные данные Интернету, храните их только локально и с хорошим паролем (при его достаточной длине - его взлом будет задачей нетривиальной, даже для такого мощного инструмента как PPB). Еще лучше - просто не делайте ничего такого, что может привлечь к вам внимание специалистов по форензике, ведь принцип «неуловимого Джо» из анекдота в этом случае работает просто отлично.

В заключении хочу сказать, что форензика - интересная и обширная тема, поэтому если данная статья будет интересна читателям, мы постараемся глубже раскрыть ее и рассказать про различные ее аспекты, показать используемое ПО и может даже побеседовать со специалистами в этой области.

P.S. Если же тема форензики по тем или иным причинам интересует вас практически, могу порекомендовать неплохой (и фактически единственный на русском языке) бесплатный учебник Николая Николаевича Федотова , который будет одинаково полезен и юристам и IT-специалистам.

Пароль резервной копии iPhone защищает данные пользователя, если бекап попадет в чужие руки. К сожалению, многие пользователи давно забыли установленные для шифрования коды и в случае необходимости просто не получат доступ к своим бекапам.

📍 Спасибо re:Store за полезный совет 👌

Когда понадобится пароль от резервной копии

Пароль шифрования бекапов нужен при попытке восстановить данные, если при создании резервной копии не сохранить его в связке ключей. При восстановлении iPhone на другом компьютере.

Пароль от бекапа необходим при использовании сторонних утилит для работы с резервными копиями iOS.

Если забыли пароль шифрования, ценность системного резервного копирования падает в разы.

Как сбросить пароль резервного копирования

1. На iPhone перейдите в меню Настройки – Основные – Сброс и активируйте пункт Сбросить все настройки .

2. Подтвердите действие вводом пароля блокировки системы.

3. Произойдет сброс измененных настроек вроде расположения иконок, яркости дисплея и прочих. Вместе с параметрами будет сброшен пароль резервной копии.

При следующем подключении к iTunes для создания резервной копии с шифрованием нужно будет придумать новый пароль.

Таким способом не получится получить доступ к данным из старых бекапов, но вот новые будут создаваться с уже известным паролем.

Стоит отметить, что данный способ работает на устройствах под управлением iOS 11 и новее. На более старых версиях системы такой трюк провернуть не получится.

Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: