http://www.ithome.com.tw/news/111649
下載研究後,發現這昂貴設備用的ios程式碼跟OSSLab 四年前在台灣駭客年會發表的所差無幾
http://www.osslab.org.tw/…/Data_Recov…/software2/mobile/IOS…
這個Hacker 是把UFED update (epr)檔案格式給解密.提取出來一些
ios ramdisk (四年前的技術)
android recovery ,bootloader(一堆老機種)
因為Cellbrite 本身不是啥技術實力導向公司 (從沒看過他有啥 0 day hardware exploit )其實本來就不用過度期待
#OSSLab
#手機恢復
#數位鑑識