此版本的 UFED Physical Analyzer 新增了一個分析儀表板小工具 (Dashboard Widget)「Insights from Installed Apps」。這個小工具的目的是協助鑑識人員做出決策,來決定將鑑識方向放在哪些 APP 上,從而增加分析效率。
從提取摘要頁籤上,「Insights from Installed Apps」會將提取裝置的 APP 依類別分類。鑑識人員可開啟分類後的 APP 清單,並依需求針對單一或多個 APP 進行 AppGenie 或 SQLite Wizard 深度分析。
現有30個 APP 類別。除了業界常使用的類別,如社交,聊天,金融,音樂,遊戲等外,也有 Cellebrite 自定義的組合,如隱藏檔案或圖片、偽造的GPS與簡訊、詐騙、清除裝置內容等。
如果選擇了應用程序,並將它們添加到右側窗格中,會出現2個選項可以做進一步的動作;應用程式精靈和SQLite嚮導。

透過 AppGenie 分析 APP 資料庫
AppGenie 是一個嶄新的資料庫分析引擎,即便鑑識人員對於 App 本身的資料庫結構不瞭解情況下,透過 AppGenie 即可進行資料庫分析,並將資料庫內的聊天資訊,聯絡人,用戶帳號與定位資訊等整理成鑑識報告格式。

精簡建立「Open Case」流程
本版本後已將建立「Open Case」精簡為單一流程,從該選項可直接開啟 GrayKey 的提取檔,或匯入執法人員通過搜查令向雲服務平台商索取的數位證據資料。Warrant Returns 目前支援的廠商有:Apple(iCloud Apple) 、Instagram、FaceBook、Google、Snapchat。

透過「Open Case」流程匯入 GrayKey 檔案
在新的 Open Case 流程中,您可以用更簡單的方式匯入 GrayKey 檔案。只要一次可同時匯入 GrayKey zip 檔案和 KeyChain plist 檔案,好讓 UFED Physical Analyzer 同時解析兩個檔案。
注意:GrayKey 輸出包含2個檔案。完整檔案系統 zip 文件(主映像檔)和 KeyChain.plist 密碼檔案(不是zip的一部分)。
UFED Physical Analyzer現在支持VICS 2.0 JSON資料的導入和導出。以VIC / CAID格式導出,使用戶可以通過共享手動標記的可疑媒體檔案。目前可以將其他資料(例如聯繫信息和Metadata)包含到導出的檔案中。
支援解析 iOS 的 InteractionC 資料庫
iOS上的 InteractionC 資料庫存儲用與裝置互動產生的 Metadata。資料包括電話日誌,SMS,聊天紀錄和電子郵件。用戶刪除的潛在證據也可能在這個資料庫中留下痕跡。解析後的資料會呈現在 Log 模型下。
提取 iOS 裝置後可列出與該裝置連接過的藍牙設備清單,並顯示在 DeviceConnectivity 下。
已修正的問題 – UFED Physical Analyzer
•無法顯示 iOS 和 Android 設備的影像縮圖。
•切換 Windows AD 帳號後 CMS 連接失敗。
•GK iOS 提取的儲存 session(pas文件)標記的資料遺失。
•選擇時間範圍後報告中無法顯示標籤。
•Android 版本的 Line 錯誤訊息發送人。
尚未修正問題– UFED Physical Analyzer
•載入先前版本中的 PAS Session 檔案時,被標記的檔案或附件可能會遺失。