맥 포렌식을 통한 아이폰 아티팩트 분석 기법

  • 이경식 (국방과학연구소 2본부 3부)
  • 발행 : 2016.10.31

초록

아이폰은 애플컴퓨터에서 개발한 스마트폰으로 애플의 데스크톱 운영체제인 OS X를 스마트폰에 맞게 변형한 iOS 운영체제를 사용한다. iOS는 폐쇠성과 높은 보안성 기능을 내장함으로 사용자에게는 개인 정보를 안전하게 보호할 수 있는 장점을 제공하지만, 디지털 포렌식 분석가에게는 분석 시 많은 어려움을 주고 있다. 애플은 2013년 OS X 매버릭스(10.9)를 시작으로 iOS와 OS X간의 기밀 정보 동기화 및 통화/문자 메시지를 연동할 수 있는 기능을 제공하기 시작하였으며, 2016년에 공개된 시에라(10.12)에서도 클립보드 기능 공유 등의 다양한 연동 기능을 제공하고 있다. 이러한 편의 기능은 분석가에게 아이폰 분석이 어려운 상황에서 아이폰 소유주의 OS X 시스템을 분석하여 아이폰의 아티팩트를 확보할 수 있는 한가지 방법이 될 수 있다. 본 논문에서는 아이폰에서만 획득 가능했던 아티팩트인 통화 및 문자 메시지 내역, 패스워드 정보 등이 OS X와 어떻게 연동되는지 알아보고 OS X 분석 만으로 이러한 증거를 확보할 수 있는 기법을 알아보도록 한다.

키워드

참고문헌

  1. macOS 업그레이드 하기, http://www.apple.com/kr/macos/how-to-upgrade/ (검색 2016년 10월 9일).
  2. n0fate, OS X Yosemite Artifacts, https://forensic.n0fate.com/wp-content/uploads/2015/08/Forensic-artifacts-for-OS-X-YosemiteENG.pdf, Oct, 31, 2014.
  3. Github, https://github.com/n0fate/OS-X-Continuity/, (검색 2016년 10월 9일).
  4. Michael Lambertus Hubertus Brouwer; Mitchell David Adler, System and method for content pro tection based on a combination of a user pin and a device specificidentifier, US 12/797,587, Oct, 13, 2011.
  5. n0fate, 맥 키체인 포렌식 분석, FIOS 2015, Aug, 22, 2015.
  6. Github, https://github.com/n0fate/iChainbreaker/, (검색 2016년 10월 9일).