SlideShare a Scribd company logo
1 of 71
Bài 10: Pháp chứng thiết bị di động
Giảng viên: TS. Đàm Quang Hồng Hải
PHÁP CHỨNG SỐ TRÊN MÁY TÍNH
VÀ MẠNG
Pháp chứng thiết bị di động
• Pháp chứng thiết bị di động là một lĩnh vực đặc biệt
phát triển trong lĩnh vực Pháp chứng kỹ thuật số
nhằm cung cấp các báo cáo điều tra chính xác về
thiết bị di động của nghi phạm.
• Mục tiêu của Pháp chứng thiết bị di động là thực
hành sử dụng phương pháp điều tra dữ liệu chứa
trong bộ nhớ trong của thiết bị di động và môi
trường mạng.
• Pháp chứng thiết bị di động là khoa học về phục hồi
bằng chứng kỹ thuật số từ các thiết bị di động sử
dụng các phương pháp được chấp nhận.
Pháp chứng kỹ thuật số và Pháp chứng thiết
bị di động
Sự phát triển của Mạng di động
• Điều tra viên kỹ thuật số phải đối mặt với một thách
thức liên tục để theo kịp các công nghệ mới nhất mà
có thể được sử dụng để tìm ra các manh mối có liên
quan trong điều tra.
• Thiết bị di động hiện rất phổ biến trong xã hội ngày
nay, chúng được sử dụng bởi nhiều cá nhân cho các
mục đích cá nhân và chuyên nghiệp.
• Các thiết bị di động rất khác nhau trong thiết kế và
chúng liên tục trải qua các thay đổi như cải thiện
công nghệ hiện có và giới thiệu công nghệ mới.
Mạng truyền thông di động
Điều tra một thiết bị di động
• Khi Điều tra viên gặp một thiết bị di động trong quá
trình điều tra, nhiều câu hỏi phát sinh:
• Phương pháp tốt nhất để bảo vệ các bằng chứng là
gì?
• Làm thế nào xử lý các thiết bị?
• Làm thế nào dữ liệu được trích xuất trên thiết bị có
khả năng có giá trị hoặc có liên quan?
• Chìa khóa để trả lời những câu hỏi bắt đầu với một sự
hiểu biết vững chắc đặc điểm của phần cứng và phần
mềm của thiết bị di động.
Bảo vệ toàn vẹn thiết bị di động
• Một trong những nguyên tắc đầu tiên của bất kì
cuộc pháp chứng nào cũng là tránh sự thay đổi của
thiết bị di động được điều tra trên bất kì phương
diện nào.
• Phần dung lượng lưu trữ trên một thiết bị không thể
dễ dàng lấy đi. Tuy nhiên nếu thiết bị di động được
điều tra đang được bật thì việc tắt máy hoặc tháo pin
sẽ làm thay đổi dữ liệu thiết bị.
Điều tra thông tin trên thiết bị di động
Thu thập các bằng chứng tiềm năng
• Các nhà sản xuất thiết bị di động thường cung cấp
một bộ xử lý thông tin tính năng và khả năng tương
tự nhau như: Quản lý Thông tin cá nhân (PIM), các
ứng dụng tin nhắn và e-mail, web và duyệt web.
• Điều tra viên cần hiểu rõ các tính năng và khả năng
dựa trên các yếu tố bao gồm: các thiết bị được sản
xuất, phiên bản của phần mềm đang chạy, những
thay đổi được thực hiện do một nhà cung cấp dịch
vụ cụ thể, các sửa đổi hoặc ứng dụng được cài đặt
bởi người sử dụng.
Các chứng cớ số cần thu thập
Đặc trưng các loại thiết bị di động
Đặc trưng phần mềm thiết bị di động
Bộ nhớ trong thiết bị di động
• Khi điện thoại thông minh được giới thiệu, cấu hình bộ
nhớ điện thoại bổ sung thêm bộ nhớ Flash.
• Bộ nhớ Flash được chia thành hai kiểu: NOR và
NAND. NOR (Not OR) thường sử dụng các cổng logic
NOR trong khi đó NAND (Not AND) lại sử dụng các
cổng logic NAND.
• Điện thoại thế hệ thứ hai sử dụng các bộ nhớ Flash
NOR, NAND và bộ nhớ RAM.
• Điện thoại thế hệ thứ hai trữ các tập tin hệ thống trong
NOR flash, tập tin người dùng trong NAND và bộ nhớ
RAM được sử dụng để thực thi mã lệnh.
Bộ nhớ trong điện thoại các thế hệ
Chip nhớ NAND Flash
Thẻ SIM
• Thẻ SIM (Subscriber Identity Module) là là thẻ nhớ
thông minh sử dụng trên điện ... thuê bao di động,
được sử dụng trong mạng điện thoại di động hệ
GSM Cellular.
• Trong khuôn khổ GSM, điện thoại di động được gọi
là một trạm di động và được phân chia thành hai
phần riêng biệt: Universal Integrated Circuit Card
(UICC) và các thiết bị di động (ME).
Đặc điểm mạng di động
• Hai hệ thống chi phối hầu hết các mạng di động kỹ thuật số
được gọi là Code Division Multiple Access (CDMA) và hệ
thống mạng toàn cầu cho thông tin di động (GSM).
• Các mạng di động phổ biến khác bao gồm Time Division
Multiple Access (TDMA) và mạng tích hợp kỹ thuật số
mạng nâng cao (iDEN).
• Mạng iDEN sử dụng một giao thức độc quyền thiết kế bởi
Motorola, trong khi những mạng di động khác theo tiêu
chuẩn giao thức mở.
• Một phiên bản kỹ thuật số của các tiêu chuẩn tương tự ban
đầu cho dịch vụ điện thoại di động điện thoại, được gọi là
kỹ thuật số dịch vụ điện thoại di động cao cấp (D-AMPS),
cũng tồn tại.
Các mạng di động tại Việt nam
Mô hình hoạt động của mạng di động
Điều tra với các thiết bị di động
• Các công cụ điều tra cho thiết bị di động khác đáng kể với
máy tính cá nhân. Trong khi máy tính cá nhân có thể khác
các thiết bị di động từ góc độ phần cứng và phần mềm
nhưng chức năng của chúng ngày càng trở nên tương tự.
• Hiện nhiều hệ thống điện thoại di động có hệ điều hành mở
(ví dụ, Android), một số hệ điều hành điện thông thường
vẫn còn đóng (iOS).
• Hệ điều hành đóng làm cho sự hiểu biết hệ thống liên kết
file và cấu trúc khó khăn. Nhiều thiết bị di động với cùng
cài đặt một hệ điều hành nhưng có thể thay đổi nhiều đưa
đến kết quả là một hệ thống tập tin có cấu trúc khác biệt.
Phân loại công cụ điều tra thiết bị di động
• Cấp 1, khai thác bằng tay, liên quan đến việc ghi lại thông tin
trong điện thoại và đưa lên trên một màn hình sử dụng bàn phím
hoặc touchscreen để xem.
• Cấp 2, khai thác luân lý, kết nối giữa điện thoại và máy tính qua
các cáp USB hoặc RS-232, hoặc kết nối không dây như IrDA,
WiFi, or Bluetooth. Điều tra viên chép thông tin để nghiên cứu.
• Cấp độ 3, Khai thác vật lý, cho phép truy cập vào bộ nhớ Flash
của điện thoại nhằm khai thác thông tin
• Cấp 4, Chip Off, cần tháo bộ nhớ Flash từ một thiết bị di động
để trực tiếp trích xuất dữ liệu. Điều tra viên nghiên cứu các dữ
liệu nhị phân từ bộ nhớ Flash
• Cấp 5, Một máy đọc Micro sử dụng một kính hiển vi điện tử.
ghi lại những quan sát vật lý của các cổng trong
NAND hoặc NOR chip.
Điều tra thiết bị di động
Các cấp công cụ pháp chứng di động
Các công cụ điều tra trên thiết bị di động
Các công cụ điều tra trên thiết bị di động
Điều tra trên thiết bị di động
Công cụ đọc thông tin từ điện thoại di động
• Điều tra viên sao chép
lại các thông tin của
điện thoại di động, bao
gồm các thông tin
trong bộ nhớ Flash.
• Điều tra viên làm việc
với các bản copy của
bộ nhớ Flash khi tìm
kiếm bằng chứng.
Công cụ đọc nội dung thẻ UICC
• Có các công cụ pháp chứng điện thoại di động đọc nội
dung UICCs.
• Những công cụ này thực hiện một đọc trực tiếp nội
dung của UICC ra một máy tính cá nhân/ máy đọc thẻ
thông minh (PC / SC)
• Phạm vi của dữ liệu thu được thay đổi theo khả năng và
các tính năng của công cụ.
• Đa số các công cụ khai thác UICC có được các số liệu
sau: thuê bao di động quốc tế Identity (IMSI), Vi mạch
thẻ ID (ICCID), số viết tắt quay số (ADN), số cuối
Cuộc gọi đi (LND), tin nhắn SMS, và Thông tin địa
điểm (locus)
Công cụ đọc nội dung thẻ SIM
Thiết bị bị khóa
• Một thiết bị di động bị khóa là thiết bị
có yêu cầu xác thực thành công bằng
cách sử dụng mật khẩu hoặc một số
phương tiện khác để có được quyền
truy cập vào thiết bị.
• Một số cách phục hồi dữ liệu từ các
thiết bị bị khóa. Có ba loại: dựa trên
phần mềm, dựa trên phần cứng và điều
tra.
• Thiết bị bị khóa bao gồm hệ thống
thiếu thiết bị nhận dạng, mã PIN cho
thẻ UICCs, hoặc khóa thiết bị di động
bị khóa cần kích hoạt.
Khóa bảo vệ dữ liệu
• Khóa Mật khẩu và thẻ nhớ được mã hóa cung cấp cho người
dùng với thêm phương tiện để bảo vệ dữ liệu. Bảo vệ này có
thể làm cho phục hồi dữ liệu như vậy là phức tạp hơn.
• Khả năng mã hóa nội dung được cung cấp như một tính
năng tiêu chuẩn trong nhiều thiết bị di động hoặc có thể có
sẵn thông qua một tiện ích ứng dụng.
Công cụ dựa trên phần mềm và phần cứng
• Công cụ dựa trên phần mềm được sử dụng để phá vỡ
hoặc bỏ qua cơ chế xác thực.
• Hiện có một số công cụ cung cấp một chức năng tự
động khôi phục mật khẩu từ các thiết bị di động bị
khóa.
• Công cụ dựa trên phần cứng liên quan đến một sự kết
hợp của phần mềm và phần cứng để phá vỡ hoặc bỏ qua
các cơ chế chứng thực và cho phép truy cập vào thiết bị.
Công cụ phá khóa iPhone 5
Các phương pháp điều tra không công cụ
• Hỏi nghi phạm - nếu một thiết bị được bảo vệ bằng mật khẩu,
mã PIN hoặc cơ chế xác thực khác liên quan đến xác thực dựa
trên tri thức, nghi phạm có thể được truy vấn thông tin này trong
cuộc phỏng vấn đầu tiên.
• Xem xét thu giữ tài liệu - Mật khẩu hoặc số PIN có thể được viết
trên một mảnh giấy và giữ hoặc gần điện thoại, tại một máy tính
để bàn sử dụng để đồng bộ hóa với thiết bị di động, hoặc mang
theo người nghi phạm, chẳng hạn như trong vòng một ví, và có
thể được phục hồi thông qua kiểm tra trực quan.
• Yêu cầu các nhà cung cấp dịch vụ - Nếu một thiết bị di động
GSM được bảo vệ bằng mã PIN, định danh (ví dụ, ICCID) có
thể thu được và sử dụng để yêu cầu mã PUK từ nhà cung cấp
dịch vụ và thiết lập lại mã PIN.
Khả năng các công cụ pháp chứng
• Công cụ phần mềm pháp y phấn đấu để xử lý nhu cầu điều
tra thông thường bằng biểu tại một loạt các thiết bị hiện
hành.
• Tình huống khó khăn hơn, chẳng hạn như phục hồi dữ liệu
bị xóa khỏi bộ nhớ của thiết bị, có thể yêu cầu các công cụ
chuyên ngành và chuyên môn và tháo lắp thiết bị.
• Phạm vi hỗ trợ cung cấp, bao gồm cáp điện thoại di động
thiết bị và trình điều khiển, tài liệu sản phẩm, độc giả PC /
SC, và tần số cập nhật, và có thể thay đổi đáng kể trong số
sản phẩm.
• Các tính năng được cung cấp như tìm kiếm, đánh dấu trang,
và khả năng báo cáo cũng có thể thay đổi đáng kể.
Bảo quản bằng chứng trên thiết bị di động
• Bằng chứng bảo quản là quá trình của việc duy trì an toàn
thiết bị mà không thay đổi hoặc thay đổi các nội dung của
dữ liệu nằm trên các thiết bị và phương tiện di động.
• Bảo quản bằng chứng là bước đầu tiên trong việc phục hồi
bằng chứng kỹ thuật số.
• Để sử dụng bằng chứng thành công, cho dù chưa có một tòa
án hoặc một thủ tục không chính thức, thiết bị di động phải
được bảo tồn.
• Thất bại trong việc bảo vệ chứng cứ trong trạng thái ban đầu
của nó có thể gây nguy hiểm cho toàn bộ nội dung điều tra,
có khả năng mất có giá trị thông tin liên quan.
Kỹ thuật cách ly mạng di động
• Thiết bị phải được sạc đầy trước khi kiểm tra, cần
xem xét để có một nguồn điện cố định hoặc di động
kèm theo.
Thùng bảo vệ
• Thùng bảo vệ - Một thùng
bảo vệ di động có thể cho
phép kiểm tra sẽ được tiến
hành một cách an toàn một
khi điện thoại nằm bên trong.
• Cáp kết nối với thùng phải
cách ly hoàn toàn để phòng
ngừa cuộc gọi mạng xảy ra.
Cách ly khu vực
• Khu vực làm việc được bảo vệ khỏi tín hiệu di động
là một cách tốn kém nhưng hiệu quả để tiến hành
kiểm tra một cách an toàn ở một vị trí cố định.
• Một " lều Faraday " là một thay thế rẻ hơn mà còn
cho phép di động.
• Nối cáp vào lều là một vấn đề vì không có cách ly
thích hợp nó trở thành một ăng-ten, đánh bại mục
đích của lều.
Lều Faraday ngăn tín hiệu Radio
Thiết bị gây nhiễu/giả mạo - bằng cách phá
sóng
• Thiết bị gây nhiễu / giả mạo - Phát ra một tín hiệu mạnh hơn
so với một điện thoại di động hay can thiệp vào tín hiệu có
thể làm cho một điện thoại di động không họạt động.
• Một kỹ thuật khác liên quan đến việc lừa điện thoại vào một
tín hiệu "không có dịch vụ“ đến từ các tháp di động gần
nhất.
• Bởi vì các thiết bị như vậy có thể ảnh hưởng đến truyền
thông trong không phận xung quanh công cần có giấy phép
sử dụng ở một số khu vực pháp lý.
Xe phá sóng
Điều tra với điện thoại di động iOS
• Từ iPhone 3G [s], Apple đã gắn các thiết bị iOS với một
chip mã hóa chuyên dụng, làm tăng tốc mã hóa phần cứng .
• Apple đã kết hợp mật hóa nâng cao vào hệ điều hành với
một tính năng có tên là Bảo vệ dữ liệu.
• Bảo vệ dữ liệu là sự kết hợp của tăng tốc mã hóa phần cứng
và một chương trình mật mã xác thực, cho phép bất kỳ tập
tin hoặc các mảnh thông tin được mã hóa hoặc giải mã với
khóa riêng biệt.
• File được bảo vệ với bảo vệ dữ liệu được mã hóa với một
khóa tập tin ngẫu nhiên, sau đó đó được mã hóa bằng một
khóa lớp cấp cao hơn, và được lưu trữ như một thẻ tập tin
với các tập tin.
Bảo vệ dữ liệu trong iOS
• Mật khẩu (và dữ liệu nhạy cảm khác) được lưu trữ trên
thiết bị iOS được mã hóa và được lưu trữ trong
keychain iOS, một thiết bị có cơ chế bảo mật quan trọng
được xây dựng trong hệ điều hành iOS.
• Các tập tin và các thành tố keychain iOS đều được bảo
vệ bởi một số phím điều khiển truy cập, nào cũng được
mã hóa trong thiết bị mật mã của người dùng.
• Mật mã phải được biết để giải mã Hệ thống Bảo vệ với
những tập tin chọn và các thành tố keychain iOS, và
cũng để vô hiệu hóa giao diện khóa của thiết bị.
Xử lý thiết bị iOS khi điều tra
• Các chương trình mã hóa đặt ra những thách thức đáng
kể đối với Điều tra viên. Các các mã hóa này có trên
thiết bị iOS như iPhone 3GS và iPhone 4, iPad, iPod
Touch.
• Điều tra viên cần tắt các thiết bị có tùy chọn thực hiện
xóa từ xa dữ liệu chứa trong chúng. Khi được kích hoạt,
UID bị phá hủy và khi 256 bit của khóa bị phá hủy thì
việc giải mã sẽ cực kỳ phức tạp.
• Để tránh kịch bản như vậy, cần đảm bảo rằng thông tin
vô tuyến bị chặn hoặc bị vô hiệu hóa trước khi xem xét
cũng như vận chuyển đến phòng thí nghiệm
để kiểm tra.
Tìm bằng chứng số trong IOS
• Khi bảo vệ dữ liệu đang hoạt động , khóa tập tin
được xóa sạch khi tập tin bị xóa , để lại nội dung tập
tin được mã hóa và thường là không thể phục hồi
trong không gian đĩa,
• Tuy nhiên một phần quan trọng của dữ liệu người
dùng được có thể được tìm thấy trong Bảng chứa dữ
liệu (như SQLite ) và Điều tra viên không nên hoặc
bỏ qua khi kiểm tra .
• Phục hồi dữ liệu khá khó khăn nhưng dùng phần
mềm phục hồi dữ liệu SQLite (ví dụ , Epilog ),
có thể là lựa chọn duy nhất .
Dữ liệu trên thẻ nhớ
• Hầu hết các thiết bị di động trên Android có thẻ nhớ
microSD tháo rời.
• Các dữ liệu trên thẻ nhớ microSD không nên bỏ qua
khi họ thường có chứa một lượng lớn dữ liệu không
được mã hóa và không được bảo vệ.
• Điều tra viên cần xem xét các thẻ nhớ microSD, nên
chống ghi và sao lại với kỹ thuật tiêu chuẩn.
• Các bản sao sau đó có thể được kiểm tra bằng cách
sử dụng các công cụ pháp chứng kỹ thuật số truyền
thống.
Điều tra với điện thoại di động Android
• Android là một hệ điều hành được thiết kế bởi Google
chủ yếu cho các thiết bị di động như điện thoại thông
minh và máy tính bảng.
• Android lần đầu tiên được phát hành trong năm 2007 và
các điện thoại dựa trên Android đầu tiên được phát hành
vào tháng Mười năm 2008.
• Hệ điều hành Android là một mã nguồn mở và Google
phát hành một phiên bản lớn khoảng một lần trong năm.
• Với thiết bị di động của mỗi hãng đều có những phiên
bản khác nhau của hệ điều hành với các sửa đổi nhỏ
Hệ điều hànhAndroid
• Android là một hệ điều hành mã nguồn mở dựa trên nền
tảng Linux được thiết kế dành cho các thiết bị di động và
được Google phát hành theo Giấy phép Apache.
• Hệ điều hành Android đã có số lượng thiết bị di động sử
dụng chiếm gần 50% trên thế giới và không ngừng tăng
trưởng.
Hiện nay Android có các version
• Cupcake (1.5), Donut (1.6)
• Eclair (2.0–2.1), Froyo (2.2–2.2.3),
Gingerbread (2.3–2.3.7)
• Honeycomb (3.0–3.2.6), Ice Cream Sandwich (4.0–4.0.4),
Jelly Bean (4.1–4.3), KitKat (4.4)
Phân loại kĩ thuật pháp chứng trên Android
• Kỹ thuật lôgic
• Khai thác dữ liệu và thường được thực hiện bằng cách
truy cập vào hệ thống tập tin .
• Có thể có được tất cả dữ liệu không xóa (nondeleted) trực
tiếp từ hệ thống tập tin. Một só File hay dữ liệu bị xóa có
thể khôi phục
• Kỹ thuật phần cứng
• Nhắm đến các thiết bị lưu trữ trực tiếp mà không phụ
thuộc vào hệ thống tập tin để truy cập dữ liệu.
• Có thể truy cập cả dữ liệu chưa xóa và đã xóa
Quy trình xử lý một thiết bị Android
Bảo vệ thiết bị Android khi bắt đầu điều tra
• Vượt qua các mã bảo mật, khi thiết bị còn đang bật
thì tránh cho thiết bị bị khóa
• Vào phần cài đặt để cô lập mạng
di động và Wifi
• Lựa chọn phương thức xử lý
theo yêu cầu quá trình điều tra
• Tìm nguồn và cáp phù hợp
• Tắt thiết bị sau khi xử lý
Công cụ sử dụng kỹ thuật logic
• MOBILedit
• Cellebrite UFED
• EnCase Neutrino
• Micro Systemation XRY
MOBILedit
• MOBILedit là phần mềm kết nối máy tính và thiết bị di
động của Phòng thí nghiệm Compelson
• MOBILedit cho phép thực hiện tất cả các thao tác: trao đổi
file (hình ảnh, nhạc, video), cài đặt game - phần mềm, soạn
và gửi tin nhắn, tra cứu – sao lưu danh bạ...
• Giao tiếp giữa máy tính với điện thoại có thể sử dụng công
nghệ không dây Bluetooth, cổng hồng ngoại hoặc cáp.
Giao diện MOBILedit
Cellebrite UFED
• Cellebrite UFED là một công cụ pháp chứng cho phép trích
xuất dữ liệu từ hàng ngàn loại thiết bị di động trong đó có
rất nhiều thiết bị Android
• Thiết bị Cellebrite UFED cho phép khai thác, giải mã, phân
tích và báo cáo dữ liệu với các điện thoại di động công nghệ
tiên tiến nhất.
• Thiết bị Cellebrite UFE thực
hiện khai thác vật lý, logic,
hệ thống tập tin và khai thác
mật khẩu của tất cả các dữ
liệu (ngay cả khi đã bị xóa)
của các thiết bị.
Cellebrite UFED
EnCase Neutrino
• EnCase là phần mềm pháp chứng chuyên nghiệp
tích hợp với thiết bị Neutrino cho phép khai thác các
thiết bị di động.
EnCase Neutrino
Giao diện EnCase
Micro Systemation XRY
 XRY là một công cụ pháp chứng thiết bị di động chuyên dụng được
phát triển bởi Micro Systemation (MSAB) có trụ sở tại Stockholm.
 XRY đã có từ năm 2002 và "XRY Complete" là một gói phần mềm có
chứa các phần mềm và phần cứng để cho phép phân tích logical và
physical với thiết bị di động. Sản phẩm bao gồm như sau:
• XRY Forensic: Gói phần mềm khóa bản quyền.
• Thiết bị kết nối thông tin với USB, Bluetooth, và kết nối hồng
ngoại.
• Thiết bị Cloner SIM ID .
• Gói thẻ nhân bản SIM .
•
• Ứng dụng phần mềm XACT Hex Viewer.
•
Micro Systemation XRY
Kỹ thuật vật lý trong điều tra thiết bị di động
• Kỹ thuật vật lý trong điều tra thiết bị di động là kỹ
thuật pháp chứng số nhằm thu được hình ảnh vật lý
của mục đích lưu trữ dữ liệu đặc trưng dẫn đến phục
hồi được nhiều dữ liệu theo cấp số nhân và qua
được mã bảo vệ.
• Kỹ thuật vật lý cung cấp truy cập không chỉ dữ liệu
bị xóa mà còn dữ liệu đã bị loại bỏ khi hệ thống
không còn cần nó. Ví dụ, một số hệ thống theo dõi
thời gian qua một trang web được truy cập và các
trường ngày được cập nhật mỗi khi trang web được
truy cập một lần nữa.
Kỹ thuật vật lý điều tra thiết bị Android
Kĩ thuật pháp chứng vật lý trên thiết bị Android được
chia làm 2 loại lớn:
•Sử dụng phần cứng: Phương pháp kết nối các thiết bị
phần cứng hoặc kết cấu vật lý các thành phần của thiết
bị.
•Sử dụng phần mềm: Sử dụng phần mềm trên các thiết
bị di động với quyền truy cập root và cung cấp một
hình ảnh vật lý đầy đủ của các phân vùng dữ liệu.
Kĩ thuật vật lý sử dụng phần cứng
Có hai kỹ thuật vật lý sử dụng phần cứng là:
• JTAG: sử dụng thiết bị cho phép kết nối với phần
cứng thiết bị di động để thực hiện thao tác xóa và ghi
flash, JTAG là công cụ dùng để thực hiện diagnostic
và debug, test thiết bị di động.
•Chip-off: là một kỹ thuật lấy các chip flash NAND ra
từ thiết bị đ động và kiểm tra bên ngoài. Kỹ thuật
Chip-off cho phép phục hồi thiết bị đi động hư hỏng
và xâm nhập vào các thiết bị có mã bảo mật.
Kỹ thuật JTAG
• Kỹ thuật JTAG hình thành trong những năm 1980 để phát
triển một tiêu chuẩn để thử nghiệm các hệ thống liên kết nối
trên bo mạch máy in (PCB).
• Năm 1990, các tiêu chuẩn đã được hoàn tất và đã trở thành
một tiêu chuẩn cho ngành điện tử, đặc biệt IEEE 1.149,1-
1990 (IEEE SA, nd), và sau đó một bản cập nhật sau đó vào
năm 2001 có tên là IEEE 1.149,1-2001.
• Tiêu chuẩn JTAG đã được chấp nhận rộng rãi và ngày nay
hầu hết các PCBs đều có cổng JTAG truy cập thử nghiệm
(TAPs) để tạo điều kiện truy cập vào các đơn vị xử lý trung
tâm (CPU).
Ba bước chính trong kỹ thuật chip-off
• Chip flash NAND được lấy các thiết bị bằng cách tháo
nó ra, hoặc dùng thiết bị đặc biệt sử dụng một luồng
không khí nóng và mội trường chân không để loại bỏ
mạch nội. Ngoài ra còn có các kỹ thuật đốt nóng chip
nhiệt độ xác định.
• Quá trình loại bỏ mạch nối thường thiệt hại các kết nối
ở phía dưới chip, vì vậy nó trước tiên phải được làm
sạch và sau đó sửa chữa.
• Chip NAND được đưa vào một thiết bị phần cứng
chuyên dụng, ở đó nó có thể được đọc. Các thiết bị này
thường phải được lập trình cho một chip NAND flash
cụ thể và hỗ trợ một số các chip phổ biến.
Kỹ thuật vật lý dựa trên phần mềm
Kỹ thuật vật lý dựa trên phần mềm có một số ưu điểm so với
các kỹ thuật dựa trên phần cứng. Kỹ thuật dựa trên phần mềm:
•Kỹ thuật vật lý dựa trên phần mềm cung cấp truy cập trực
tiếp vào hệ thống tập tin để cho phép một bản sao hoàn chỉnh
của tất cả các tập tin logic (đơn giản hóa một số phân tích).
•Kỹ thuật vật lý dựa trên phần mềm bị ít nguy cơ gây thiệt hại
cho thiết bị hoặc mất mát dữ liệu.
•Để thực hiện các kỹ thuật vật lý dựa trên phần mềm, trước
tiên điều tra viên phải có quyền root, sau đó chạy chương trình
khai thác
Kĩ thuật vật lý dựa trên phần mềm
Có ba loại chính của quyền root:
•Quyền root tạm thời được hình thành bằng 1 lần khai
thác, nó sẽ mất đi khi khởi động lại. Các chương trình
chạy nền Android debug bridge không chạy như root
trong trường hợp này.
•Quyền root đầy đủ được hình thành thông qua 1 ROM
tùy chỉnh hoặc khai thác root liên tục.ROM tùy chỉnh
thường chạy nên Android debug bridge như root dù không
được root chấp nhận.
•Chế độ phục hồi gốc đạt được bằng cách flash một phân
vùng phục hồi tùy chỉnh hoặc một phần của một ROM tùy
chỉnh. ROM tùy chỉnh thường chạy các chương trình nền
Android debug bridge như là root như hầu hết các phân
vùng phục hồi được sửa đổi.
Phương pháp AFPhysical
Phương pháp AFPhysical được phát triển bởi
viaForensics để cung cấp một đĩa vật lý hình ảnh của
phân vùng flash NAND trên Android.
Phương pháp này đòi hỏi phải có quyền root trên thiết
bị và nên hỗ trợ bất kỳ thiết bị Android nào.
Phương pháp này không phải là đơn giản và các nhà
phân tích pháp chứng phải có trình độ cao để điều tra
1 thiết bị cụ thể.
Phương pháp AFPhysical
Quá trình của phương pháp AFPhysical
•Có được quyền root trên thiết bị Android mục tiêu.
•Xác định phân vùng flash NAND cần phải được chụp
ảnh.
•Tải lên tập tin nhị phân pháp chứng cho các thiết bị
Android cần điều tra.
•Có được sao chép ảnh hóa vật lý của phân vùng flash
NAND.
Phương pháp AFPhysical
Hết bài 10

More Related Content

What's hot

Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmThuyet Nguyen
 
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTNGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTYenPhuong16
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerBình Tân Phú
 
IDS Snort/SnortSam
IDS Snort/SnortSamIDS Snort/SnortSam
IDS Snort/SnortSamTiki.vn
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITNguynMinh294
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngHoa Le
 
Mạng riêng ảo VPN
Mạng riêng ảo VPNMạng riêng ảo VPN
Mạng riêng ảo VPNLegolas1618
 
Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Công Nghệ - VTC Mobile
 
Đồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmĐồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmNguyễn Anh
 

What's hot (20)

Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
 
Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềm
 
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTNGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Bai 4
Bai 4Bai 4
Bai 4
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracer
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
IDS Snort/SnortSam
IDS Snort/SnortSamIDS Snort/SnortSam
IDS Snort/SnortSam
 
Luận văn: Bài toán khai thác thông tin về sản phẩm từ Web, HAY
Luận văn: Bài toán khai thác thông tin về sản phẩm từ Web, HAYLuận văn: Bài toán khai thác thông tin về sản phẩm từ Web, HAY
Luận văn: Bài toán khai thác thông tin về sản phẩm từ Web, HAY
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Mạng riêng ảo VPN
Mạng riêng ảo VPNMạng riêng ảo VPN
Mạng riêng ảo VPN
 
Báo cáo Quản lý dự án phần mềm PTIT
Báo cáo Quản lý dự án phần mềm PTITBáo cáo Quản lý dự án phần mềm PTIT
Báo cáo Quản lý dự án phần mềm PTIT
 
Lập trình java
Lập trình javaLập trình java
Lập trình java
 
Bai 12
Bai 12Bai 12
Bai 12
 
Đề tài: Xây dựng hệ thống Chatbots tự động, HAY, 9đ
Đề tài: Xây dựng hệ thống Chatbots tự động, HAY, 9đĐề tài: Xây dựng hệ thống Chatbots tự động, HAY, 9đ
Đề tài: Xây dựng hệ thống Chatbots tự động, HAY, 9đ
 
Báo cáo snort
Báo cáo snortBáo cáo snort
Báo cáo snort
 
Báo Cáo Thực Tập Ứng Dụng Công Nghệ Thông Tin Vào Công Tác Quản Lý
Báo Cáo Thực Tập Ứng Dụng Công Nghệ Thông Tin Vào Công Tác Quản LýBáo Cáo Thực Tập Ứng Dụng Công Nghệ Thông Tin Vào Công Tác Quản Lý
Báo Cáo Thực Tập Ứng Dụng Công Nghệ Thông Tin Vào Công Tác Quản Lý
 
Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?
 
Đồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmĐồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềm
 

Similar to Bai 10

Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tinjackjohn45
 
Camera giam sat tai nha may
Camera giam sat tai nha mayCamera giam sat tai nha may
Camera giam sat tai nha mayHồng Trần
 
Unit 7 getting connected vn
Unit 7 getting connected vnUnit 7 getting connected vn
Unit 7 getting connected vnHG Rồng Con
 
QyĐ Tổ chức An ninh Nội bộ NPCIT.docx
QyĐ Tổ chức An ninh Nội bộ NPCIT.docxQyĐ Tổ chức An ninh Nội bộ NPCIT.docx
QyĐ Tổ chức An ninh Nội bộ NPCIT.docxMaiSPA
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...Vu Hung Nguyen
 
Subscriber Identity Module (SIM)
Subscriber Identity Module (SIM)Subscriber Identity Module (SIM)
Subscriber Identity Module (SIM)Thien Vu Tang
 
Bai1-Tongquan.pptx
Bai1-Tongquan.pptxBai1-Tongquan.pptx
Bai1-Tongquan.pptxHuyTin20
 
http://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửa
http://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửahttp://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửa
http://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửataigameavatarvip
 
Bảo mật mạng máy tính và tường lửa
Bảo mật mạng máy tính và tường lửaBảo mật mạng máy tính và tường lửa
Bảo mật mạng máy tính và tường lửateenteen.mobi mobile
 
MD1-Hardware.pdf
MD1-Hardware.pdfMD1-Hardware.pdf
MD1-Hardware.pdfSangDo27
 
thiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngthiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngnataliej4
 
Khối 10: Nội Dung Kiểm tra Lần 1
Khối 10: Nội Dung Kiểm tra Lần 1Khối 10: Nội Dung Kiểm tra Lần 1
Khối 10: Nội Dung Kiểm tra Lần 1Nguyễn Duyênmiks
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014nghia le trung
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Basic Security Training day 2
Basic Security Training day 2Basic Security Training day 2
Basic Security Training day 2Tu Khiem
 
Unit 1 recognizing computers vn
Unit 1 recognizing computers vnUnit 1 recognizing computers vn
Unit 1 recognizing computers vnHG Rồng Con
 
Chuong 2 cac thanh_phan_cua_httt
Chuong 2 cac thanh_phan_cua_htttChuong 2 cac thanh_phan_cua_httt
Chuong 2 cac thanh_phan_cua_htttvo nhan
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 

Similar to Bai 10 (20)

Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 
Camera giam sat tai nha may
Camera giam sat tai nha mayCamera giam sat tai nha may
Camera giam sat tai nha may
 
Tường lửa ip cop
Tường lửa ip copTường lửa ip cop
Tường lửa ip cop
 
Bai 9
Bai 9Bai 9
Bai 9
 
Unit 7 getting connected vn
Unit 7 getting connected vnUnit 7 getting connected vn
Unit 7 getting connected vn
 
QyĐ Tổ chức An ninh Nội bộ NPCIT.docx
QyĐ Tổ chức An ninh Nội bộ NPCIT.docxQyĐ Tổ chức An ninh Nội bộ NPCIT.docx
QyĐ Tổ chức An ninh Nội bộ NPCIT.docx
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
 
Subscriber Identity Module (SIM)
Subscriber Identity Module (SIM)Subscriber Identity Module (SIM)
Subscriber Identity Module (SIM)
 
Bai1-Tongquan.pptx
Bai1-Tongquan.pptxBai1-Tongquan.pptx
Bai1-Tongquan.pptx
 
http://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửa
http://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửahttp://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửa
http://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửa
 
Bảo mật mạng máy tính và tường lửa
Bảo mật mạng máy tính và tường lửaBảo mật mạng máy tính và tường lửa
Bảo mật mạng máy tính và tường lửa
 
MD1-Hardware.pdf
MD1-Hardware.pdfMD1-Hardware.pdf
MD1-Hardware.pdf
 
thiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngthiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàng
 
Khối 10: Nội Dung Kiểm tra Lần 1
Khối 10: Nội Dung Kiểm tra Lần 1Khối 10: Nội Dung Kiểm tra Lần 1
Khối 10: Nội Dung Kiểm tra Lần 1
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Basic Security Training day 2
Basic Security Training day 2Basic Security Training day 2
Basic Security Training day 2
 
Unit 1 recognizing computers vn
Unit 1 recognizing computers vnUnit 1 recognizing computers vn
Unit 1 recognizing computers vn
 
Chuong 2 cac thanh_phan_cua_httt
Chuong 2 cac thanh_phan_cua_htttChuong 2 cac thanh_phan_cua_httt
Chuong 2 cac thanh_phan_cua_httt
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 

Recently uploaded

SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...Nguyen Thanh Tu Collection
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líDr K-OGN
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa2353020138
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxnhungdt08102004
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhvanhathvc
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...Nguyen Thanh Tu Collection
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNguyễn Đăng Quang
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...ThunTrn734461
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdftohoanggiabao81
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...hoangtuansinh1
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxendkay31
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...Nguyen Thanh Tu Collection
 

Recently uploaded (19)

SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdf
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
 

Bai 10

  • 1. Bài 10: Pháp chứng thiết bị di động Giảng viên: TS. Đàm Quang Hồng Hải PHÁP CHỨNG SỐ TRÊN MÁY TÍNH VÀ MẠNG
  • 2. Pháp chứng thiết bị di động • Pháp chứng thiết bị di động là một lĩnh vực đặc biệt phát triển trong lĩnh vực Pháp chứng kỹ thuật số nhằm cung cấp các báo cáo điều tra chính xác về thiết bị di động của nghi phạm. • Mục tiêu của Pháp chứng thiết bị di động là thực hành sử dụng phương pháp điều tra dữ liệu chứa trong bộ nhớ trong của thiết bị di động và môi trường mạng. • Pháp chứng thiết bị di động là khoa học về phục hồi bằng chứng kỹ thuật số từ các thiết bị di động sử dụng các phương pháp được chấp nhận.
  • 3. Pháp chứng kỹ thuật số và Pháp chứng thiết bị di động
  • 4. Sự phát triển của Mạng di động • Điều tra viên kỹ thuật số phải đối mặt với một thách thức liên tục để theo kịp các công nghệ mới nhất mà có thể được sử dụng để tìm ra các manh mối có liên quan trong điều tra. • Thiết bị di động hiện rất phổ biến trong xã hội ngày nay, chúng được sử dụng bởi nhiều cá nhân cho các mục đích cá nhân và chuyên nghiệp. • Các thiết bị di động rất khác nhau trong thiết kế và chúng liên tục trải qua các thay đổi như cải thiện công nghệ hiện có và giới thiệu công nghệ mới.
  • 6. Điều tra một thiết bị di động • Khi Điều tra viên gặp một thiết bị di động trong quá trình điều tra, nhiều câu hỏi phát sinh: • Phương pháp tốt nhất để bảo vệ các bằng chứng là gì? • Làm thế nào xử lý các thiết bị? • Làm thế nào dữ liệu được trích xuất trên thiết bị có khả năng có giá trị hoặc có liên quan? • Chìa khóa để trả lời những câu hỏi bắt đầu với một sự hiểu biết vững chắc đặc điểm của phần cứng và phần mềm của thiết bị di động.
  • 7. Bảo vệ toàn vẹn thiết bị di động • Một trong những nguyên tắc đầu tiên của bất kì cuộc pháp chứng nào cũng là tránh sự thay đổi của thiết bị di động được điều tra trên bất kì phương diện nào. • Phần dung lượng lưu trữ trên một thiết bị không thể dễ dàng lấy đi. Tuy nhiên nếu thiết bị di động được điều tra đang được bật thì việc tắt máy hoặc tháo pin sẽ làm thay đổi dữ liệu thiết bị.
  • 8. Điều tra thông tin trên thiết bị di động
  • 9. Thu thập các bằng chứng tiềm năng • Các nhà sản xuất thiết bị di động thường cung cấp một bộ xử lý thông tin tính năng và khả năng tương tự nhau như: Quản lý Thông tin cá nhân (PIM), các ứng dụng tin nhắn và e-mail, web và duyệt web. • Điều tra viên cần hiểu rõ các tính năng và khả năng dựa trên các yếu tố bao gồm: các thiết bị được sản xuất, phiên bản của phần mềm đang chạy, những thay đổi được thực hiện do một nhà cung cấp dịch vụ cụ thể, các sửa đổi hoặc ứng dụng được cài đặt bởi người sử dụng.
  • 10. Các chứng cớ số cần thu thập
  • 11. Đặc trưng các loại thiết bị di động
  • 12. Đặc trưng phần mềm thiết bị di động
  • 13. Bộ nhớ trong thiết bị di động • Khi điện thoại thông minh được giới thiệu, cấu hình bộ nhớ điện thoại bổ sung thêm bộ nhớ Flash. • Bộ nhớ Flash được chia thành hai kiểu: NOR và NAND. NOR (Not OR) thường sử dụng các cổng logic NOR trong khi đó NAND (Not AND) lại sử dụng các cổng logic NAND. • Điện thoại thế hệ thứ hai sử dụng các bộ nhớ Flash NOR, NAND và bộ nhớ RAM. • Điện thoại thế hệ thứ hai trữ các tập tin hệ thống trong NOR flash, tập tin người dùng trong NAND và bộ nhớ RAM được sử dụng để thực thi mã lệnh.
  • 14. Bộ nhớ trong điện thoại các thế hệ Chip nhớ NAND Flash
  • 15. Thẻ SIM • Thẻ SIM (Subscriber Identity Module) là là thẻ nhớ thông minh sử dụng trên điện ... thuê bao di động, được sử dụng trong mạng điện thoại di động hệ GSM Cellular. • Trong khuôn khổ GSM, điện thoại di động được gọi là một trạm di động và được phân chia thành hai phần riêng biệt: Universal Integrated Circuit Card (UICC) và các thiết bị di động (ME).
  • 16. Đặc điểm mạng di động • Hai hệ thống chi phối hầu hết các mạng di động kỹ thuật số được gọi là Code Division Multiple Access (CDMA) và hệ thống mạng toàn cầu cho thông tin di động (GSM). • Các mạng di động phổ biến khác bao gồm Time Division Multiple Access (TDMA) và mạng tích hợp kỹ thuật số mạng nâng cao (iDEN). • Mạng iDEN sử dụng một giao thức độc quyền thiết kế bởi Motorola, trong khi những mạng di động khác theo tiêu chuẩn giao thức mở. • Một phiên bản kỹ thuật số của các tiêu chuẩn tương tự ban đầu cho dịch vụ điện thoại di động điện thoại, được gọi là kỹ thuật số dịch vụ điện thoại di động cao cấp (D-AMPS), cũng tồn tại.
  • 17. Các mạng di động tại Việt nam
  • 18. Mô hình hoạt động của mạng di động
  • 19. Điều tra với các thiết bị di động • Các công cụ điều tra cho thiết bị di động khác đáng kể với máy tính cá nhân. Trong khi máy tính cá nhân có thể khác các thiết bị di động từ góc độ phần cứng và phần mềm nhưng chức năng của chúng ngày càng trở nên tương tự. • Hiện nhiều hệ thống điện thoại di động có hệ điều hành mở (ví dụ, Android), một số hệ điều hành điện thông thường vẫn còn đóng (iOS). • Hệ điều hành đóng làm cho sự hiểu biết hệ thống liên kết file và cấu trúc khó khăn. Nhiều thiết bị di động với cùng cài đặt một hệ điều hành nhưng có thể thay đổi nhiều đưa đến kết quả là một hệ thống tập tin có cấu trúc khác biệt.
  • 20. Phân loại công cụ điều tra thiết bị di động • Cấp 1, khai thác bằng tay, liên quan đến việc ghi lại thông tin trong điện thoại và đưa lên trên một màn hình sử dụng bàn phím hoặc touchscreen để xem. • Cấp 2, khai thác luân lý, kết nối giữa điện thoại và máy tính qua các cáp USB hoặc RS-232, hoặc kết nối không dây như IrDA, WiFi, or Bluetooth. Điều tra viên chép thông tin để nghiên cứu. • Cấp độ 3, Khai thác vật lý, cho phép truy cập vào bộ nhớ Flash của điện thoại nhằm khai thác thông tin • Cấp 4, Chip Off, cần tháo bộ nhớ Flash từ một thiết bị di động để trực tiếp trích xuất dữ liệu. Điều tra viên nghiên cứu các dữ liệu nhị phân từ bộ nhớ Flash • Cấp 5, Một máy đọc Micro sử dụng một kính hiển vi điện tử. ghi lại những quan sát vật lý của các cổng trong NAND hoặc NOR chip.
  • 21. Điều tra thiết bị di động
  • 22. Các cấp công cụ pháp chứng di động
  • 23. Các công cụ điều tra trên thiết bị di động
  • 24. Các công cụ điều tra trên thiết bị di động
  • 25. Điều tra trên thiết bị di động
  • 26. Công cụ đọc thông tin từ điện thoại di động • Điều tra viên sao chép lại các thông tin của điện thoại di động, bao gồm các thông tin trong bộ nhớ Flash. • Điều tra viên làm việc với các bản copy của bộ nhớ Flash khi tìm kiếm bằng chứng.
  • 27. Công cụ đọc nội dung thẻ UICC • Có các công cụ pháp chứng điện thoại di động đọc nội dung UICCs. • Những công cụ này thực hiện một đọc trực tiếp nội dung của UICC ra một máy tính cá nhân/ máy đọc thẻ thông minh (PC / SC) • Phạm vi của dữ liệu thu được thay đổi theo khả năng và các tính năng của công cụ. • Đa số các công cụ khai thác UICC có được các số liệu sau: thuê bao di động quốc tế Identity (IMSI), Vi mạch thẻ ID (ICCID), số viết tắt quay số (ADN), số cuối Cuộc gọi đi (LND), tin nhắn SMS, và Thông tin địa điểm (locus)
  • 28. Công cụ đọc nội dung thẻ SIM
  • 29. Thiết bị bị khóa • Một thiết bị di động bị khóa là thiết bị có yêu cầu xác thực thành công bằng cách sử dụng mật khẩu hoặc một số phương tiện khác để có được quyền truy cập vào thiết bị. • Một số cách phục hồi dữ liệu từ các thiết bị bị khóa. Có ba loại: dựa trên phần mềm, dựa trên phần cứng và điều tra. • Thiết bị bị khóa bao gồm hệ thống thiếu thiết bị nhận dạng, mã PIN cho thẻ UICCs, hoặc khóa thiết bị di động bị khóa cần kích hoạt.
  • 30. Khóa bảo vệ dữ liệu • Khóa Mật khẩu và thẻ nhớ được mã hóa cung cấp cho người dùng với thêm phương tiện để bảo vệ dữ liệu. Bảo vệ này có thể làm cho phục hồi dữ liệu như vậy là phức tạp hơn. • Khả năng mã hóa nội dung được cung cấp như một tính năng tiêu chuẩn trong nhiều thiết bị di động hoặc có thể có sẵn thông qua một tiện ích ứng dụng.
  • 31. Công cụ dựa trên phần mềm và phần cứng • Công cụ dựa trên phần mềm được sử dụng để phá vỡ hoặc bỏ qua cơ chế xác thực. • Hiện có một số công cụ cung cấp một chức năng tự động khôi phục mật khẩu từ các thiết bị di động bị khóa. • Công cụ dựa trên phần cứng liên quan đến một sự kết hợp của phần mềm và phần cứng để phá vỡ hoặc bỏ qua các cơ chế chứng thực và cho phép truy cập vào thiết bị.
  • 32. Công cụ phá khóa iPhone 5
  • 33. Các phương pháp điều tra không công cụ • Hỏi nghi phạm - nếu một thiết bị được bảo vệ bằng mật khẩu, mã PIN hoặc cơ chế xác thực khác liên quan đến xác thực dựa trên tri thức, nghi phạm có thể được truy vấn thông tin này trong cuộc phỏng vấn đầu tiên. • Xem xét thu giữ tài liệu - Mật khẩu hoặc số PIN có thể được viết trên một mảnh giấy và giữ hoặc gần điện thoại, tại một máy tính để bàn sử dụng để đồng bộ hóa với thiết bị di động, hoặc mang theo người nghi phạm, chẳng hạn như trong vòng một ví, và có thể được phục hồi thông qua kiểm tra trực quan. • Yêu cầu các nhà cung cấp dịch vụ - Nếu một thiết bị di động GSM được bảo vệ bằng mã PIN, định danh (ví dụ, ICCID) có thể thu được và sử dụng để yêu cầu mã PUK từ nhà cung cấp dịch vụ và thiết lập lại mã PIN.
  • 34. Khả năng các công cụ pháp chứng • Công cụ phần mềm pháp y phấn đấu để xử lý nhu cầu điều tra thông thường bằng biểu tại một loạt các thiết bị hiện hành. • Tình huống khó khăn hơn, chẳng hạn như phục hồi dữ liệu bị xóa khỏi bộ nhớ của thiết bị, có thể yêu cầu các công cụ chuyên ngành và chuyên môn và tháo lắp thiết bị. • Phạm vi hỗ trợ cung cấp, bao gồm cáp điện thoại di động thiết bị và trình điều khiển, tài liệu sản phẩm, độc giả PC / SC, và tần số cập nhật, và có thể thay đổi đáng kể trong số sản phẩm. • Các tính năng được cung cấp như tìm kiếm, đánh dấu trang, và khả năng báo cáo cũng có thể thay đổi đáng kể.
  • 35. Bảo quản bằng chứng trên thiết bị di động • Bằng chứng bảo quản là quá trình của việc duy trì an toàn thiết bị mà không thay đổi hoặc thay đổi các nội dung của dữ liệu nằm trên các thiết bị và phương tiện di động. • Bảo quản bằng chứng là bước đầu tiên trong việc phục hồi bằng chứng kỹ thuật số. • Để sử dụng bằng chứng thành công, cho dù chưa có một tòa án hoặc một thủ tục không chính thức, thiết bị di động phải được bảo tồn. • Thất bại trong việc bảo vệ chứng cứ trong trạng thái ban đầu của nó có thể gây nguy hiểm cho toàn bộ nội dung điều tra, có khả năng mất có giá trị thông tin liên quan.
  • 36. Kỹ thuật cách ly mạng di động • Thiết bị phải được sạc đầy trước khi kiểm tra, cần xem xét để có một nguồn điện cố định hoặc di động kèm theo.
  • 37. Thùng bảo vệ • Thùng bảo vệ - Một thùng bảo vệ di động có thể cho phép kiểm tra sẽ được tiến hành một cách an toàn một khi điện thoại nằm bên trong. • Cáp kết nối với thùng phải cách ly hoàn toàn để phòng ngừa cuộc gọi mạng xảy ra.
  • 38. Cách ly khu vực • Khu vực làm việc được bảo vệ khỏi tín hiệu di động là một cách tốn kém nhưng hiệu quả để tiến hành kiểm tra một cách an toàn ở một vị trí cố định. • Một " lều Faraday " là một thay thế rẻ hơn mà còn cho phép di động. • Nối cáp vào lều là một vấn đề vì không có cách ly thích hợp nó trở thành một ăng-ten, đánh bại mục đích của lều.
  • 39. Lều Faraday ngăn tín hiệu Radio
  • 40. Thiết bị gây nhiễu/giả mạo - bằng cách phá sóng • Thiết bị gây nhiễu / giả mạo - Phát ra một tín hiệu mạnh hơn so với một điện thoại di động hay can thiệp vào tín hiệu có thể làm cho một điện thoại di động không họạt động. • Một kỹ thuật khác liên quan đến việc lừa điện thoại vào một tín hiệu "không có dịch vụ“ đến từ các tháp di động gần nhất. • Bởi vì các thiết bị như vậy có thể ảnh hưởng đến truyền thông trong không phận xung quanh công cần có giấy phép sử dụng ở một số khu vực pháp lý.
  • 42. Điều tra với điện thoại di động iOS • Từ iPhone 3G [s], Apple đã gắn các thiết bị iOS với một chip mã hóa chuyên dụng, làm tăng tốc mã hóa phần cứng . • Apple đã kết hợp mật hóa nâng cao vào hệ điều hành với một tính năng có tên là Bảo vệ dữ liệu. • Bảo vệ dữ liệu là sự kết hợp của tăng tốc mã hóa phần cứng và một chương trình mật mã xác thực, cho phép bất kỳ tập tin hoặc các mảnh thông tin được mã hóa hoặc giải mã với khóa riêng biệt. • File được bảo vệ với bảo vệ dữ liệu được mã hóa với một khóa tập tin ngẫu nhiên, sau đó đó được mã hóa bằng một khóa lớp cấp cao hơn, và được lưu trữ như một thẻ tập tin với các tập tin.
  • 43. Bảo vệ dữ liệu trong iOS • Mật khẩu (và dữ liệu nhạy cảm khác) được lưu trữ trên thiết bị iOS được mã hóa và được lưu trữ trong keychain iOS, một thiết bị có cơ chế bảo mật quan trọng được xây dựng trong hệ điều hành iOS. • Các tập tin và các thành tố keychain iOS đều được bảo vệ bởi một số phím điều khiển truy cập, nào cũng được mã hóa trong thiết bị mật mã của người dùng. • Mật mã phải được biết để giải mã Hệ thống Bảo vệ với những tập tin chọn và các thành tố keychain iOS, và cũng để vô hiệu hóa giao diện khóa của thiết bị.
  • 44. Xử lý thiết bị iOS khi điều tra • Các chương trình mã hóa đặt ra những thách thức đáng kể đối với Điều tra viên. Các các mã hóa này có trên thiết bị iOS như iPhone 3GS và iPhone 4, iPad, iPod Touch. • Điều tra viên cần tắt các thiết bị có tùy chọn thực hiện xóa từ xa dữ liệu chứa trong chúng. Khi được kích hoạt, UID bị phá hủy và khi 256 bit của khóa bị phá hủy thì việc giải mã sẽ cực kỳ phức tạp. • Để tránh kịch bản như vậy, cần đảm bảo rằng thông tin vô tuyến bị chặn hoặc bị vô hiệu hóa trước khi xem xét cũng như vận chuyển đến phòng thí nghiệm để kiểm tra.
  • 45. Tìm bằng chứng số trong IOS • Khi bảo vệ dữ liệu đang hoạt động , khóa tập tin được xóa sạch khi tập tin bị xóa , để lại nội dung tập tin được mã hóa và thường là không thể phục hồi trong không gian đĩa, • Tuy nhiên một phần quan trọng của dữ liệu người dùng được có thể được tìm thấy trong Bảng chứa dữ liệu (như SQLite ) và Điều tra viên không nên hoặc bỏ qua khi kiểm tra . • Phục hồi dữ liệu khá khó khăn nhưng dùng phần mềm phục hồi dữ liệu SQLite (ví dụ , Epilog ), có thể là lựa chọn duy nhất .
  • 46. Dữ liệu trên thẻ nhớ • Hầu hết các thiết bị di động trên Android có thẻ nhớ microSD tháo rời. • Các dữ liệu trên thẻ nhớ microSD không nên bỏ qua khi họ thường có chứa một lượng lớn dữ liệu không được mã hóa và không được bảo vệ. • Điều tra viên cần xem xét các thẻ nhớ microSD, nên chống ghi và sao lại với kỹ thuật tiêu chuẩn. • Các bản sao sau đó có thể được kiểm tra bằng cách sử dụng các công cụ pháp chứng kỹ thuật số truyền thống.
  • 47. Điều tra với điện thoại di động Android • Android là một hệ điều hành được thiết kế bởi Google chủ yếu cho các thiết bị di động như điện thoại thông minh và máy tính bảng. • Android lần đầu tiên được phát hành trong năm 2007 và các điện thoại dựa trên Android đầu tiên được phát hành vào tháng Mười năm 2008. • Hệ điều hành Android là một mã nguồn mở và Google phát hành một phiên bản lớn khoảng một lần trong năm. • Với thiết bị di động của mỗi hãng đều có những phiên bản khác nhau của hệ điều hành với các sửa đổi nhỏ
  • 48. Hệ điều hànhAndroid • Android là một hệ điều hành mã nguồn mở dựa trên nền tảng Linux được thiết kế dành cho các thiết bị di động và được Google phát hành theo Giấy phép Apache. • Hệ điều hành Android đã có số lượng thiết bị di động sử dụng chiếm gần 50% trên thế giới và không ngừng tăng trưởng. Hiện nay Android có các version • Cupcake (1.5), Donut (1.6) • Eclair (2.0–2.1), Froyo (2.2–2.2.3), Gingerbread (2.3–2.3.7) • Honeycomb (3.0–3.2.6), Ice Cream Sandwich (4.0–4.0.4), Jelly Bean (4.1–4.3), KitKat (4.4)
  • 49. Phân loại kĩ thuật pháp chứng trên Android • Kỹ thuật lôgic • Khai thác dữ liệu và thường được thực hiện bằng cách truy cập vào hệ thống tập tin . • Có thể có được tất cả dữ liệu không xóa (nondeleted) trực tiếp từ hệ thống tập tin. Một só File hay dữ liệu bị xóa có thể khôi phục • Kỹ thuật phần cứng • Nhắm đến các thiết bị lưu trữ trực tiếp mà không phụ thuộc vào hệ thống tập tin để truy cập dữ liệu. • Có thể truy cập cả dữ liệu chưa xóa và đã xóa
  • 50. Quy trình xử lý một thiết bị Android Bảo vệ thiết bị Android khi bắt đầu điều tra • Vượt qua các mã bảo mật, khi thiết bị còn đang bật thì tránh cho thiết bị bị khóa • Vào phần cài đặt để cô lập mạng di động và Wifi • Lựa chọn phương thức xử lý theo yêu cầu quá trình điều tra • Tìm nguồn và cáp phù hợp • Tắt thiết bị sau khi xử lý
  • 51. Công cụ sử dụng kỹ thuật logic • MOBILedit • Cellebrite UFED • EnCase Neutrino • Micro Systemation XRY
  • 52. MOBILedit • MOBILedit là phần mềm kết nối máy tính và thiết bị di động của Phòng thí nghiệm Compelson • MOBILedit cho phép thực hiện tất cả các thao tác: trao đổi file (hình ảnh, nhạc, video), cài đặt game - phần mềm, soạn và gửi tin nhắn, tra cứu – sao lưu danh bạ... • Giao tiếp giữa máy tính với điện thoại có thể sử dụng công nghệ không dây Bluetooth, cổng hồng ngoại hoặc cáp.
  • 54. Cellebrite UFED • Cellebrite UFED là một công cụ pháp chứng cho phép trích xuất dữ liệu từ hàng ngàn loại thiết bị di động trong đó có rất nhiều thiết bị Android • Thiết bị Cellebrite UFED cho phép khai thác, giải mã, phân tích và báo cáo dữ liệu với các điện thoại di động công nghệ tiên tiến nhất. • Thiết bị Cellebrite UFE thực hiện khai thác vật lý, logic, hệ thống tập tin và khai thác mật khẩu của tất cả các dữ liệu (ngay cả khi đã bị xóa) của các thiết bị.
  • 56. EnCase Neutrino • EnCase là phần mềm pháp chứng chuyên nghiệp tích hợp với thiết bị Neutrino cho phép khai thác các thiết bị di động.
  • 59. Micro Systemation XRY  XRY là một công cụ pháp chứng thiết bị di động chuyên dụng được phát triển bởi Micro Systemation (MSAB) có trụ sở tại Stockholm.  XRY đã có từ năm 2002 và "XRY Complete" là một gói phần mềm có chứa các phần mềm và phần cứng để cho phép phân tích logical và physical với thiết bị di động. Sản phẩm bao gồm như sau: • XRY Forensic: Gói phần mềm khóa bản quyền. • Thiết bị kết nối thông tin với USB, Bluetooth, và kết nối hồng ngoại. • Thiết bị Cloner SIM ID . • Gói thẻ nhân bản SIM . • • Ứng dụng phần mềm XACT Hex Viewer. •
  • 61. Kỹ thuật vật lý trong điều tra thiết bị di động • Kỹ thuật vật lý trong điều tra thiết bị di động là kỹ thuật pháp chứng số nhằm thu được hình ảnh vật lý của mục đích lưu trữ dữ liệu đặc trưng dẫn đến phục hồi được nhiều dữ liệu theo cấp số nhân và qua được mã bảo vệ. • Kỹ thuật vật lý cung cấp truy cập không chỉ dữ liệu bị xóa mà còn dữ liệu đã bị loại bỏ khi hệ thống không còn cần nó. Ví dụ, một số hệ thống theo dõi thời gian qua một trang web được truy cập và các trường ngày được cập nhật mỗi khi trang web được truy cập một lần nữa.
  • 62. Kỹ thuật vật lý điều tra thiết bị Android Kĩ thuật pháp chứng vật lý trên thiết bị Android được chia làm 2 loại lớn: •Sử dụng phần cứng: Phương pháp kết nối các thiết bị phần cứng hoặc kết cấu vật lý các thành phần của thiết bị. •Sử dụng phần mềm: Sử dụng phần mềm trên các thiết bị di động với quyền truy cập root và cung cấp một hình ảnh vật lý đầy đủ của các phân vùng dữ liệu.
  • 63. Kĩ thuật vật lý sử dụng phần cứng Có hai kỹ thuật vật lý sử dụng phần cứng là: • JTAG: sử dụng thiết bị cho phép kết nối với phần cứng thiết bị di động để thực hiện thao tác xóa và ghi flash, JTAG là công cụ dùng để thực hiện diagnostic và debug, test thiết bị di động. •Chip-off: là một kỹ thuật lấy các chip flash NAND ra từ thiết bị đ động và kiểm tra bên ngoài. Kỹ thuật Chip-off cho phép phục hồi thiết bị đi động hư hỏng và xâm nhập vào các thiết bị có mã bảo mật.
  • 64. Kỹ thuật JTAG • Kỹ thuật JTAG hình thành trong những năm 1980 để phát triển một tiêu chuẩn để thử nghiệm các hệ thống liên kết nối trên bo mạch máy in (PCB). • Năm 1990, các tiêu chuẩn đã được hoàn tất và đã trở thành một tiêu chuẩn cho ngành điện tử, đặc biệt IEEE 1.149,1- 1990 (IEEE SA, nd), và sau đó một bản cập nhật sau đó vào năm 2001 có tên là IEEE 1.149,1-2001. • Tiêu chuẩn JTAG đã được chấp nhận rộng rãi và ngày nay hầu hết các PCBs đều có cổng JTAG truy cập thử nghiệm (TAPs) để tạo điều kiện truy cập vào các đơn vị xử lý trung tâm (CPU).
  • 65. Ba bước chính trong kỹ thuật chip-off • Chip flash NAND được lấy các thiết bị bằng cách tháo nó ra, hoặc dùng thiết bị đặc biệt sử dụng một luồng không khí nóng và mội trường chân không để loại bỏ mạch nội. Ngoài ra còn có các kỹ thuật đốt nóng chip nhiệt độ xác định. • Quá trình loại bỏ mạch nối thường thiệt hại các kết nối ở phía dưới chip, vì vậy nó trước tiên phải được làm sạch và sau đó sửa chữa. • Chip NAND được đưa vào một thiết bị phần cứng chuyên dụng, ở đó nó có thể được đọc. Các thiết bị này thường phải được lập trình cho một chip NAND flash cụ thể và hỗ trợ một số các chip phổ biến.
  • 66. Kỹ thuật vật lý dựa trên phần mềm Kỹ thuật vật lý dựa trên phần mềm có một số ưu điểm so với các kỹ thuật dựa trên phần cứng. Kỹ thuật dựa trên phần mềm: •Kỹ thuật vật lý dựa trên phần mềm cung cấp truy cập trực tiếp vào hệ thống tập tin để cho phép một bản sao hoàn chỉnh của tất cả các tập tin logic (đơn giản hóa một số phân tích). •Kỹ thuật vật lý dựa trên phần mềm bị ít nguy cơ gây thiệt hại cho thiết bị hoặc mất mát dữ liệu. •Để thực hiện các kỹ thuật vật lý dựa trên phần mềm, trước tiên điều tra viên phải có quyền root, sau đó chạy chương trình khai thác
  • 67. Kĩ thuật vật lý dựa trên phần mềm Có ba loại chính của quyền root: •Quyền root tạm thời được hình thành bằng 1 lần khai thác, nó sẽ mất đi khi khởi động lại. Các chương trình chạy nền Android debug bridge không chạy như root trong trường hợp này. •Quyền root đầy đủ được hình thành thông qua 1 ROM tùy chỉnh hoặc khai thác root liên tục.ROM tùy chỉnh thường chạy nên Android debug bridge như root dù không được root chấp nhận. •Chế độ phục hồi gốc đạt được bằng cách flash một phân vùng phục hồi tùy chỉnh hoặc một phần của một ROM tùy chỉnh. ROM tùy chỉnh thường chạy các chương trình nền Android debug bridge như là root như hầu hết các phân vùng phục hồi được sửa đổi.
  • 68. Phương pháp AFPhysical Phương pháp AFPhysical được phát triển bởi viaForensics để cung cấp một đĩa vật lý hình ảnh của phân vùng flash NAND trên Android. Phương pháp này đòi hỏi phải có quyền root trên thiết bị và nên hỗ trợ bất kỳ thiết bị Android nào. Phương pháp này không phải là đơn giản và các nhà phân tích pháp chứng phải có trình độ cao để điều tra 1 thiết bị cụ thể.
  • 69. Phương pháp AFPhysical Quá trình của phương pháp AFPhysical •Có được quyền root trên thiết bị Android mục tiêu. •Xác định phân vùng flash NAND cần phải được chụp ảnh. •Tải lên tập tin nhị phân pháp chứng cho các thiết bị Android cần điều tra. •Có được sao chép ảnh hóa vật lý của phân vùng flash NAND.

Editor's Notes

  1. Một trong những nguyên tắc đầu tiên của bất kì cuộc pháp chứng nào cũng là tránh sự thay đổi của thiết bị mục tiêu trên bất kì phương diện nào. Trong nhiều trường hợp, điều này có thể đạt được. Ví dụ, chúng ta giả sử như bạn đang sử lí 1 cái PC mà ko bật nguồn. Bạn được thông báo nó đã bị bắt giữ từ một nghi can và bạn cần phải khởi động một cuộc điều tra pháp chứng. Thiết bị này là khá dễ dàng để điều tra mà không có thay đổi về dữ liệu sau khi bạn tịch thu. Một cuộc điều tra điển hình đầy đủ bao, và kết nối nó với một thiết bị chặn vật lí và ta sẽ thu đc 1 vật chứng rõ đến từng bit của ổ cứng gồm toàn bộ tài liệu máy tính, loại bỏ các ổ đĩa cứng. Cuộc điều tra sau đó sẽ diễn ra trên các bản sao của hình ảnh pháp y và các thiết bị ban đầu sẽ không thay đổi. Khi sức mạnh và chức năng của máy tính đã tăng lên, điều kiện lý tưởng này ngày càng trở nên khó khăn hơn để đạt được. Đầu tiên, chúng ta hãy giả sử bạn đang gọi đến hiện trường điều tra và có một máy tính để bàn, nhưng lần này máy tính đang hoạt động. Bất kỳ sự tương tác với máy tính, cho dù bạn chỉ cần di chuyển nó hoặc thậm chí tháo thiết bị, sẽ sửa đổi các thiết bị một cách nào đó. Trong khi nhiều chuyên gia nói rằng chỉ đơn giản là rút máy tính, rút các máy tính vẫn làm thay đổi máy tính như các nội dung của bộ nhớ RAM, các kết nối mạng đang mở, và nhiều hơn nữa (tất cả đều có thể là khá có giá trị trong một cuộc điều tra) bị mất vĩnh viễn. Nếu bạn quyết định kiểm trong khi thiết bị đang chạy, các tương tác sẽ thay đổi thiết bị. Trong 1 số cuộc điều tra phức tạp hơn, có thể là các máy tính được mã hóa và tận dụng, trong khi các thiết bị đang chạy, mà dữ liệu có thể được truy cập. Tuy nhiên, nếu thiết bị được tắt và bạn không có các khóa mã hóa, sau đó bạn có thể vĩnh viễn mất khả năng phục hồi dữ liệu đó. Một điều phức tạp khác có thể là sự tồn tại của máy chủ có phần cứng đặc biệt, các thiết lập phức tạp, hoặc đơn giản là không thể tắt nguồn mà không có tác động đáng kể đến hệ thống hoặc người khác. Một số ví dụ về thiết lập dịch vụ phức tạp bao gồm thiết lập phức tạp RAID, thiết lập dựa trên các mạng khu vực lưu trữ dựa trên mạng (SAN), và phần cứng được hỗ trợ. Trong trường hợp này, chuyên gia phải tương tác trực tiếp với các thiết bị trong khi nó đang chạy cho dù những hành động sẽ làm thay đổi thiết bị. Tất nhiên, các thiết bị thiết bị di động, và Android nói riêng, là gần như không thể phân tích pháp chứng mà không có bất kỳ tác động đến thiết bị. Không giống như máy tính để bàn, máy tính xách tay, và máy chủ, phần dung lượng lưu trữ trên một thiết bị Android không thể dễ dàng lấy đi. Và nếu điện thoại đang được bật, tắt máy hoặc tháo pin sẽ thay đổi thiết bị. Khi điện thoại di động lần đầu tiên xuất hiện trong điều tra, đã có rất ít dữ liệu lưu trữ trong đó có thể được thu thập. Nhiều cuộc điều tra sử dụng phương pháp tiếp cận truyền thống, chẳng hạn như một lệnh tìm kiếm trên các thiệt bị không dây để có được hồ sơ chi tiết cuộc gọi. Nó cũng có thể loại bỏ các thuê bao identity module (SIM) trên GSMdevices và trích xuất một số dữ liệu. Khi điện thoại bắt đầu có thể lưu trữ nhiều dữ liệu hơn, đã hình thành một ranh giới lớn giữa giám khảo người ủng hộ các phương pháp cũ (trong đó có ít tác động trên thiết bị và sau đó lấy dữ liệu chỉ trên danh nghĩa) và những người chủ trương khai thác các thiết bị đầy đủ hơn. Các kỹ thuật được sử dụng để khai thác các thiết bị đã làm thay đổi thiết bị, dẫn đến các cuộc tranh luận tiếp theo. Như năm 2011, nhiều cuộc tranh luận đã giảm xuống bởi vì số lượng dữ liệu các thiết bị di động hiện nay đòi hỏi các kỹ thuật xâm nhập sâu hơn. Hiệp hội các sĩ quan cảnh sát trưởng tại Vương quốc Anh tạo ra hướng dẫn để giải quyết vấn đề này khá rõ ràng. Hướng dẫn, thực hành tốt hướng dẫn cho máy tính dựa trên chứng cứ điện tử (ACPO Hướng dẫn thực hành tốt, nd), thiết lập bốn nguyên tắc của chứng cứ điện tử trên máy tính: Các cơ quan thực thi pháp luật hoặc các đại lý không nên có hành động thay đổi dữ liệu được lưu trên máy tính hoặc thiết bị lưu trữ, mà sau đó có thể bị đưa ra tòa án. Trong trường hợp một người thấy cần thiết phải truy cập dữ liệu ban đầu được tổ chức trên một máy tính hoặc trên các phương tiện lưu trữ, người đó phải có thẩm quyền để làm như vậy và có thể đưa ra bằng chứng giải thích sự liên quan và tác động của hành động của họ. 1 dấu vết hoặc những ghi chép về toàn bộ quy trình áp dụng cho các chứng cứ điện tử trên máy tính cần phải được tạo ra và bảo quản. Một bên thứ ba độc lập có thể kiểm tra các quy trình và đạt được kết quả tương tự. Người phụ trách điều tra (kể cả nhân viên) chịu trách nhiệm chung trong việc đảm bảo rằng luật và các nguyên tắc được tôn trọng. Khi các thiết bị thể hiện rõ ràng hoàn cảnh và sự cần thiết để truy cập trực tiếp vào thiết bị ban đầu, khi đó nó được phép cung cấp các Giám khảo được đào tạo đầy đủ, cung cấp những lí do hợp lí về cách tiếp cận của họ và giữ các dấu vết rõ ràng để các bên thứ 3 cũng thể làm giống như vậy. Điều này chắc chắn là lời khuyên tốt và giúp cung cấp một khuôn khổ vững chắc cho việc điều tra pháp y các thiết bị di động.
  2. BẢO VỆ THIẾT BỊ Nhiều cơ quan, phản ứng đầu tiên đã thiết lập một giao thức để bảo vệ bằng chứng. Các phần sau đây nhằm để bổ sung cho các quy trình hiện tại, không thay thế chúng. Tất nhiên những điều này đại diện cho những quy trình đặc biệt, rèn luyện cho những nhà phát ngôn đầu tiên người có nhiều trách nhiệm khác và khá là thách thức. Mật khẩu thủ tục - Pass Code Procedures Thiết bị mã thông qua khóa đang trở nên phổ biến hơn như là kết quả của cao nhận thức bảo mật trong người tiêu dùng và doanh nghiệp. Trong phần tiếp theo, chúng tôi bao gồm một số kỹ thuật cụ thể để phá mật khẩu. Tuy nhiên, không phải lúc nào cũng phá mật khẩu được. Việc xem xét đầu tiên khi thu thập thông tin từ một thiết bị là liệu có một cơ hội nào để ngay lập tức vô hiệu hóa hoặc bẻ khóa mật khẩu. Nếu bạn gặp một thiết bị Android và màn hình được kích hoạt,mạnh dạng xem xét nên cho kiểm tra và có khả năng thay đổi các thiết lập của thiết bị. Với các thiết bị đặt mật khẩu, có một khoảng thời gian ngắn (từ ít hơn một phút lên đến khoảng 15 phút), nơi toàn quyền truy cập thiết bị mà không cần nhập mật khẩu. Nếu một thiết bị ở trạng thái này, có một vài bước để xem xét: Tăng thời gian chờ để trì hoãn khóa màn hình. Các vị trí để cài đặt thời gian khóa màn hình khác nhau trên mỗi phiên bản Android. Ví dụ trên điện thoại G1 chạy Anroid 1.5, thời gian chờ có thể được thiết lập bằng cách nhấn Menu (Từ Màn hình chính), sau đó chọn Settings, Sound & display, Screen timeout, và sau đó chọn " Never timeout." Trên điện thoại HTC Incredible chạy Android 2.2, nhấn Menu (Từ Màn hình chính), sau đó chọn Settings, Security, Lock phone after, rồi chọn “15 minutes”. Miễn là các thiết bị có danh nghĩa hoạt động trong thời gian chờ được phân bổ, ta vẫn sẽ truy cập được. Kích hoạt USB debugging (chỉnh lý cổng USB) và cài đặt màn hình luôn sáng(“Stay awake” settings). Vị trí để cài đặt này vẫn phù hợp trong các thiết bị và có thể được truy cập bằng cách nhấn Menu (Từ Màn hình chính), sau đó chọn Settings, Applications and Development. Từ đó, bạn có thể kiểm tra chỉnh lý cổng USB và giữ màn hình luôn sáng. Nếu bạn chọn " Stay awake " setting và sạc điện cho nó, thiết bị sẽ không bao giờ đi ngủ, đó là hiệu quả trong việc ngăn ngừa các khóa màn hình. Bằng cách cho phép chỉnh lý USB, thiết bị có thể được truy cập thông qua cổng USB cho phép khai thác dữ liệu.   Tất nhiên, các bước đang làm thay đổi các thiết bị và phải được lưu kỹ lưỡng vào trong các ghi chú vụ án về mô tả trạng thái của thiết bị, lý do của những thay đổi, và kết quả của mỗi thay đổi. Điều này sẽ không chỉ hỗ trợ hình thành văn bản báo cáo trong tương lai mà có thể sẽ là một yếu tố quan trọng nếu bạn quyết định thay đổi thiết bị được làm bằng chứng tại tòa án. Để làm cho vấn đề khó khăn hơn, nó cũng quan trọng để giảm thiểu việc chạm vào màn hình trong trường hợp khóa màn hình sẽ được kích hoạt. Như chúng ta sẽ thảo luận một thời gian ngắn, đôi khi có thể để xác định khóa mô hình của một thiết bị bằng hình ảnh của màn hình của thiết bị. ít sự tương tác lần đầu với màn hình, tỷ lệ thành công của kỹ thuật này cao hơn. Cô lập mạng Như nhiều nhà giám định có thể biết, điều quan trọng là cô lập các thiết bị từ mạng càng sớm càng tốt. Trong trường hợp xấu nhấy, việc điều khiển xóa từ xa có thể được thực hiện trên thiết bị mà nếu thành công sẽ ngăn chặn việc phục hồi của bất kì dữ liệu nào. Trong khi hầu hết việc điều khiển xóa dữ liệu từ xa được thực hiện qua mạng dữ liệu, một số có thể được kích hoạt qua SMS, do đó phải đảm bảo thiết bị được cô lập hoàn toàn để ngăn chặn điều khiển xóa từ xa. Mục đích của pháp chứng ảnh hóa (forensic image) là bảo tồn trạng thái thiết bị để phân tích thêm. Có một số cách để cô lập một thiết bị từ mạng và mỗi phương pháp đều có ưu và nhược điểm. Bảng 6.1 tóm tắt theadvantages và nhược điểm của từng kỹ thuật. Như bạn có thể nói, cô lập một thiết bị Android từ mạng không phải là một nhiệm vụ dễ dàng và mỗi lựa chọn có những ưu điểm và bất lợi. Trong khi mỗi giám định hoặc tổ chức của họ nên xác định các bước thích hợp để thực hiện, lựa chọn tốt nhất có lẽ là đặt thiết bị ở chế độ máy bay. Điều này thay đổi một chút giữa các thiết bị Android và các phiên bản mà cách tiếp cận chung là như nhau:   Bấm và giữ nút Power off và chọn chế độ máy bay. Bấm Menu (Từ Màn hình chính), sau đó chọn Settings, sau đó chọn Wireless option ở gần đầu trang. Một số ví dụ là “Wireless controls” hoặc “Wireless and networks”. Danh sách tiếp theo sẽ trình bày các lựa chọn chế độ máy bay. Hình. 6.1 là một ảnh chụp màn hình từ Power off tiếp cận nút. Hình. 6.2 cho thấy lựa chọn thông qua các thiết lập không dây. Bất kể là kỹ thuật mà bạn lựa chọn cuối cùng, mục tiêu chính nên được để cô lập các thiết bị từ mạng càng sớm càng tốt. Nguồn điện và dữ liệu cáp Trong khi hầu hết các phòng thí nghiệm pháp chứng sẽ có cáp cần thiết để sạc và kết nối thiết bị, nó luôn luôn thận trọng để nắm bắt các dây cáp trực tiếp từ hiện trường. Nó có thể là một thiết bị mới được sử dụng và bộ công cụ pháp y chưa có cáp thích hợp. Ví dụ, một đặc điểm kỹ thuật mới để kết nối các thiết bị phương tiện truyền thông được phát triển gọi là phương tiện truyền thông kỹ thuật số di động giao diện (PDMI) và được tích hợp vào hai thiết bị máy tính bảng Android, Dell Streak và Samsung Galaxy Tab. Giao diện PDMI không chỉ cung cấp năng lượng và đầu ra video độ phân giải cao, mà còn cung cấp hỗ trợ USB 3.0. Trong khi kiểm tra thực tế của một trong những thiết bị này có thể bị trì hoãn trong khi một dây cáp thích hợp được mua lại, nếu nó cần sạc và bạn không có cáp thích hợp, mất quyền lực sẽ dẫn đến việc mất dữ liệu thời gian. Tắt thiết bị ( Powered-off) Nếu một thiết bị đã được tắt, lựa chọn tốt nhất là để khởi động nó vào chế độ phục hồi để kiểm tra kết nối và truy cập root. Chủ sở hữu có thể có đã được kích hoạt USB debugging hoặc can thiệp hệ thống của thiết bị, vì vậy bạn có thể truy cập dữ liệu mà không cần khởi động vào chế độ hoạt động bình thường. Phương pháp này là tương tự như thực hiện pháp y trên một ổ đĩa cứng máy tính tiêu chuẩn. Điều cuối cùng bất kỳ nhà phân tích pháp y được đào tạo sẽ làm là khởi động máy tính để xác định hệ điều hành được cài đặt. Thay vào đó, ổ đĩa cứng được lấy ra và kết nối với một trình chặn ghi để tạo ảnh ngăn chặn bất kỳ thay đổi nào của các bằng chứng. Tương tự như vậy, nếu một thiết bị di động không phải khởi động vào chế độ bình thường (normal mode), không có cần phải làm như vậy vì điều này có thể thay đổi thiết bị. Thông tin cụ thể về cách để kiểm tra một thiết bị trong chế độ phục hồi đối với việc đủ đặc quyền được thảo luận sau trong chương này.   Làm thế nào để phá mật khẩu(How to Circumvent the Pass Code) Khả năng để phá mật khẩu trên một thiết bị Android ngày càng trở nên quan trọng hơn khi chúng được sử dụng thường xuyên và trong nhiều trường hợp, không cho phép khai thác dữ liệu. Trong khi không có phương pháp đảm bảo, có một số kỹ thuật đã từng làm được việc đó trong các tình huống nhất định. Như đã thảo luận trước đó, có ba loại mã vượt qua các thiết bị Android hiện đang hỗ trợ. Đầu tiên là một khóa mẫu. Đây là mặc định trên các thiết bị Android đầu tiên. Để truy cập vào thiết bị, người sử dụng rút ra một mô hình trên điện thoại bị khóa, và nếu rút ra đúng cách, các thiết bị được mở khóa. Một ví dụ về mô hình khóa trên HTC Incredible được hiển thị trong hình 6.3. Loại thứ hai của mật khẩu truy cập là số chứng thực cá nhân đơn giản (PIN) mà thường được tìm thấy trên các thiết bị di động khác. Hình 6.4 làmột ví dụ về một mã PIN kích hoạt HTC Incredible. Loại cuối cùng của mật khẩu truy cập hiện nay được tìm thấy trên các thiết bị Android là một mã số đầy đủ, như trong hình 6.5. Như đã thảo luận trong chương 4, không phải tất cả mật khẩu truy cập được tạo ra như nhau. Mật khẩu truy cập hiệu quả nhất là một trong số đó cho phép hoặc yêu cầu một mật khẩu chữ số, vì nó khó phá mật khẩu hơn.   Sử dụng ADB nếu USB Debugging đã được kích hoạt (Utilize ADB if USB Debugging is Enabled) Kỹ thuật đầu tiên bạn nên thử,bật nguồn điện thoại, là kết nối cầu nối chỉnh lỗi cho Android (Android Debug Bridge – ADB) qua cổng USB, đã được đề cập nhiều trong chương 3. Trong khi đó chỉ một phần nhỏ của các thiết bị Android sẽ cho phép kết nối ADB thông qua thiết lập USB Debugging, sự cố gắng này hẵn có giá trị vì nó dễ dàng cung cấp đủ quyền truy cập để khai thác dữ liệu. Những lý do phổ biến nhất mà người dùng kích hoạt USB Debugging bao gồm: - Phát triển ứng dụng và kiểm nghiệm. - Một số các ứng dụng đòi hỏi phải thiết lập này, chẳng hạn như PdaNet, cho phép các thiết bị cung cấp truy cập Internet cho một thiết bị tether qua cổng USB. - Tùy chỉnh ROM. - Nhà phát hành điện thoại như Nhà phát hành điện thoại Android của Google (ADP1) . - Xâm nhập thiết bị (Device hacking). Nó là khá đơn giản để xác định xem USB Debugging được kích hoạt, miễn là bạn đang sử dụng máy ảo Ubuntu (VM) hoặc có một máy trạm pháp chứng với một bộ công cụ phát triển phần mềm được cài đặt và cấu hình đúng. Với điện thoại chạy ở chế độ bình thường(normal mode), cắm nó vào máy ảo Ubuntu. Từ dấu nhắc lệnh gõ "adb devices". Nếu USB Debugging được kích hoạt, chạy trình nền ADB sẽ trả về số thiết bị cùng với các chế độ điện thoại đang hiện hành.   ahoog@ubuntu:~$ adb devices List of devices attached HT08XHJ00657 device     Nếu USB Debugging bị vô hiệu hóa, sẽ không có kết quả trả về khi nhập lệnh "adb devices". ahoog@ubuntu:~$ adb devices List of devices attached ahoog@ubuntu:~$ Khi truy cập các thiết bị thông qua máy ảo nếu bạn đang chạy các lệnh trong máy trạm ảo. Nếu máy ảo không thấy thiết bị, bạn sẽ nhận được kết quả tương tự như nếu USBdebugging không được bật. Một khi bạn xác minh rằng các kết nối USB được thông qua thông qua các máy ảo Ubuntu, bạn có thể thực hiện lệnh lsusb để xác minh rằng hệ điều hành là nhận ra được các kết nối. ahoog@ubuntu:~$ sudo lsusb -v [sudo] password for ahoog: Bus 001 Device 005: ID 0bb4:0c9e High Tech Computer Corp. Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Defined at Interface level) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x0bb4 High Tech Computer Corp. idProduct 0x0c9e bcdDevice 2.26 iManufacturer 1 HTC iProduct 2 Android Phone iSerial 3 HT08XHJ00657 bNumConfigurations 1 <snip> Interface Descriptor: bLength 9 bDescriptorType 4 bInterfaceNumber 1 bAlternateSetting 0 bNumEndpoints 2 bInterfaceClass 255 Vendor Specific Class bInterfaceSubClass 66 bInterfaceProtocol 1 iInterface 4 ADB <snip> Trong ví dụ này, nhấn mạnh được đặt trên một số lĩnh vực cho thấy rõ các thiết bị Android được kết nối và trong trường hợp này, chúng ta có thể thấy một giao diện ADB được tiếp xúc. Nếu thiết bị được kết nối nhưng bạn không thể kết nối thông qua ADB, bạn cũng nên hủy trình chạy nền ADB của bạn và sau đó bắt đầu lại một lần nữa. Điều này có thể dễ dàng thực hiện như sau: ahoog@ubuntu:~$ adb kill-server ahoog@ubuntu:~$ adb devices * daemon not running. starting it now on port 5037 * * daemon started successfully * List of devices attached HT08XHJ00657 device Nếu USB Debugging được kích hoạt, một nhà phân tích pháp chứng có thể sử dụng giao diện để truy cập và thực hiện một khôi phục hợp lý của thiết bị, được trình bày chi tiết sau chương này. Smudge Attack (tấn công nhận dạng vết bẩn trên màn hình cảm ứng) Ban đầu, các thiết bị Android sử dụng các mô hình khóa để bảo vệ thông qua mã thay vì một mã số hoặc chữ số. Một bài báo gần đây có tựa đề "Các cuộc tấn công trên điện thoại thông minh màn hình Smudge Touch" của Đại học Pennsylvania của Cục Máy tính và khoa học thông tin đã chứng minh một kỹ thuật để truy cập mô hình khóa thiết bị Android bằng cách tăng cường hình ảnh của màn hình (Aviv, Gibson, Mossop, Blaze, Smith, n.d.). Tiểu bang tóm tắt các bài báo của: Thí nghiệm nhiếp ảnh của chúng tôi cho thấy một bề mặt màn hình cảm ứng sạch là chủ yếu, nhưng không hoàn toàn, phản chiếu, trong khi một vết bẩn là chủ yếu, nhưng không hoàn toàn, khuếch tán. Chúng tôi thấy rằng hầu như bất kỳ nguồn ánh sáng hướng đó không phải là vị trí chính xác ở một góc độ bổ sung cho máy ảnh sẽ làm cho một hình ảnh thu hồi của smudge. Điều chỉnh hình ảnh rất ít cần có để xem các mô hình, mà hình ảnh thường trả lại tốt nhất khi chụp ảnh được chiếu sáng quá mức của 2-3 f-stop (4-8 lần tiếp xúc với "đúng"). Cần chú ý rằng thực hiện bởi các phản ứng đầu tiên để giảm thiểu tiếp xúc với màn hình của thiết bị, kỹ thuật phục hồi này có thể khả thi. Như một ví dụ về những gì có thể, hình. 6.6shows hình ảnh của thiết bị Android cùng hiển thị bên cạnh nhau. Hình ảnh ban đầu cùng được sử dụng cho cả hai hình ảnh nhưng hình ảnh bên phải được tăng cường như là một phần của quá trình tấn công smudge để làm nổi bật các điểm tiếp xúc.