iOS 16.X에서 잠긴 Apple 노트 암호 해독하기

iOS 16.x에서 잠긴 Apple 노트의 암호를 해독하는 것은 가능하지만 정확한 수동 기술을 통해서만 가능합니다. 이 가이드는 대부분의 포렌식 플랫폼이 접근할 수 없는 노트 콘텐츠를 복구하기 위해 오픈 소스 도구를 사용해 모든 단계를 안내합니다. 중요: 이러한 방법은 iOS 16에만 적용됩니다. Apple은 iOS 17 및 18에서 암호화를 대폭 강화했으며, 이 방식은 더 이상 적용되지 않습니다.

무료 가이드 다운로드

무료 가이드

iOS 16.x에서 잠긴 Apple 메모를 해독하는 방법

오픈 소스 도구를 사용해 포렌식 등급의 단계별 워크플로우로 iOS 16에서 보호된 Apple 노트를 잠금 해제하세요. 이 가이드는 디지털 수사관에게 암호화된 노트 콘텐츠를 복구하는 실제 기술을 안내합니다. 상용 도구로는 부족할 때에도 말이죠.

  • - 다음에서 주요 메타데이터를 추출합니다. NoteStore.sqlite 를 클릭하고 잠긴 항목을 식별합니다.
  • - 다음을 사용해 사용자가 설정한 노트 비밀번호를 해독하세요 해시캣
  • - 다음을 사용하여 AES 키를 도출하고 래핑 해제합니다. Python 또는 사이버 셰프
  • - 원본 일반 텍스트 노트를 복구하려면 BLOB의 암호를 해독하고 압축을 풉니다.
  • - 암호화된 Apple Notes의 GZIP 및 Protobuf 데이터 구조 살펴보기

이 방법은 Apple 기기에서 암호화된 앱 데이터를 다루는 모바일 포렌식 전문가, 연구소 분석가 및 수사관을 위해 만들어졌습니다. 다음과 같은 도구를 사용하게 됩니다:

  • - SQLite용 DB 브라우저 - 를 사용하여 암호화 필드를 찾고 추출합니다.
  • - 사이버 셰프 - 키 파생, AES 언래핑 및 디코딩을 위해
  • - Python 스크립트 - 를 사용하여 주요 작업을 자동화할 수 있습니다(깃허브에서 사용 가능).

참고: 이 방법은 iOS 16.x에만 적용됩니다. Apple은 iOS 17과 18에서 노트 암호화를 크게 변경했습니다.

중요한 이유

잠긴 Apple 노트에는 종종 중요한 증거가 포함되어 있습니다. 기본 도구 구문 분석과 달리 이 접근 방식은 도움이 됩니다:

  • - 수동으로 결과 유효성 검사
  • - 보고 또는 법원을 위한 문서 암호화 구조
  • - 표준 포렌식 도구의 제한 사항 해결

리소스 및 스크립트

notes_to_hashcat.py
get_kek.py
unwrap.py

이 가이드는 보고서를 작성하든 CTF를 준비하든, 암호화된 Apple 노트를 심층적으로 분석할 수 있는 기술 워크플로우를 제공합니다. 모든 바이트의 증거를 제어해야 하는 포렌식 컨설턴트 및 전문가를 위한 가이드입니다.

최신 정보 유지

포렌식 가이드 및 무료 도구에 가장 먼저 액세스하세요.

새로운 교육 기회, 무료 도구, 사례 기반 블로그 게시물, 실용적인 인사이트에 대한 소식을 가장 먼저 받아보세요. 저희의 월간 뉴스레터는 여러분이 더 빠르게 배우고, 더 스마트하게 사례를 해결하고, 끊임없이 변화하는 분야에서 발맞춰 나갈 수 있도록 만들어졌습니다.

가입하려면 이메일을 입력하세요.