Search


  • Share this:


http://www.ithome.com.tw/news/111649
下載研究後,發現這昂貴設備用的ios程式碼跟OSSLab 四年前在台灣駭客年會發表的所差無幾
http://www.osslab.org.tw/…/Data_Recov…/software2/mobile/IOS…

這個Hacker 是把UFED update (epr)檔案格式給解密.提取出來一些
ios ramdisk (四年前的技術)
android recovery ,bootloader(一堆老機種)

因為Cellbrite 本身不是啥技術實力導向公司 (從沒看過他有啥 0 day hardware exploit )其實本來就不用過度期待

#OSSLab
#手機恢復
#數位鑑識


Tags:

About author
我們的理念是,做個 Reverse engineering Lab 要公開跟分享真實有效的 IT 技術與原理,才能驗證技術是否正確。 並且嘗試各種不同技術、知識、發想概念的組合來測試能否得到更佳的結果
這是個IT實驗室在Storage 、Information security、 Networking 、Embedded 造業(Karma)與解業的故事及心得
View all posts