Академический Документы
Профессиональный Документы
Культура Документы
Подробнее на www.DeepL.com/pro.
Цифровое расследование
Д омаш н яя ст р ан и ц а журнала: www.elsevier.com/locate/diin
ABSTRACT
Ключевые слова: Android остается доминирующей ОС на рынке смартфонов, несмотря на то, что доля
Криминалистика Android iOS на рынке увеличилась в период выхода iPhone 6. По мере появления на рынке
Android физическое различных типов смартфонов на базе Android проводятся криминалистические
получение Протокол
исследования для отработки получения и анализа данных. Однако с появлением
обновления прошивки
новых технологий защиты Android получение данных с помощью существующих
Команда чтения флэш-
памяти Бутлоадер
криминалистических методов становится все более затруднительным. Для решения
этой проблемы мы предлагаем новый метод получения данных, основанный на
анализе протоколов обновления прошивки смартфонов Android. Физический захват
смартфонов Android может быть осуществлен с помощью команды чтения флэш-
памяти путем обратного анализа протокола обновления прошивки в загрузчике.
Результаты наших экспериментов показывают, что предложенный метод
превосходит существующие криминалистические методы по гарантии целостности,
скорости получения и физическому сбросу данных со смартфонов с
заблокированным экраном (отладка по USB отключена).
© 2015 The Authors. Опубликовано компанией Elsevier Ltd по заказу DFRWS. Это
статья с открытым доступом по лицензии CC BY-NC-ND
(http://creativecommons.org/licenses/by-nc-nd/4.0/).
http://dx.doi.org/10.1016/j.diin.2015.05.008
1742-2876/© 2015 The Authors. Опубликовано компанией Elsevier Ltd по заказу DFRWS. Это статья в открытом доступе под лицензией CC BY-NC-ND
(http:// creativecommons.org/licenses/by-nc-nd/4.0/).
S.J. Yang et al. / Digital Investigation 14 (2015) S68eS76 S69
Фон
Таблица 1
Методы, используемые для входа в режим
алгоритма
Рис. 2. Формат команды обновления микропрограммного 0x30 Получить информацию о MMC и разделе
обеспечения LG.
0xFA Получение заводской информации (IMEI, Mac-
адрес)
0x12 Чтение памяти RAM
формат пакета обновления прошивки, используемый 0x39 Запись во флэш-память
0x0A Сброс системы
в смартфонах LG.
После входа в режим обновления прошивки LG
можно использовать команды для получения
информации об устройстве, информации о разделах
таблицы GUID Partition Table (GPT) и информации о
памяти. В табл. 2 приведены команды обновления
микропрограммного обеспечения LG.
Процессы обновления прошивки LG выглядят
следующим образом.
Таблица 2
Команды обновления
микропрограммного обеспечения
Таблица 3
Команды обновления прошивки Pantech.
Команда Описание
Подде
На первом этапе физического дампа смартфон
ржива
емые загружается в режиме обновления прошивки, как
модел описано в таблице
и
нас
тоя
щее
вре
мя
инс
тру
мен
т
AP
D
под
дер
жив
ает
бол
ее
80
нов
ей
ши
х
мод
еле
й
An
droi
d. В
нас
тоя
щее
вре
мя
AP
D
мо
жет
вып
олн
ять
физ
иче
ски
е
дам
пы
мод
еле
й
LG
Opt
imu
s,
S.J. Yang et al. / Digital Investigation 14 (2015) S68eS76 S79
Физическое приобретение
Эксперименты
Таблица 5
Результаты экспериментов.
Заключение
Ссылки
Breeuwsma M, Jongh M, Klaver C, Knijff R, Roeloffs M. Forensic data re- Мутава Н., Баггили И., Маррингтон А. Криминалистический анализ
covery from flash memory. Small Scale Digital Forensics J 2007;1(1): приложений социальных сетей на мобильных устройствах. Digit
1e17. Investig 2012;9:S24e33.
Bring your own device. http://en.wikipedia.org/wiki/Bring_your_ own_ Инструмент ОРТ. http://www.orttool.com; 2014.
device; 2014. Oxygen Forensics. http://www.oxygen-forensic.com/; 2014.
Cellebrite UFED 4PC. http://www.cellebrite.com/Mobile-Foensics/ Самообновление Pantech.
Products/ufed-4pc; 2015. http://www.pantechservice.co.kr/down/self/main. sky; 2014.
Cellebrite UFED Physical Analyzer. http://www.cellebrite.com/Mobile- R-Linux. http://www.r-tt.com/free_linux_recovery/index.shtml/; 2014.
Forensics/Applications/ufed-physical-analyzer; 2015. RIFF box. http://www.riffbox.org; 2014.
Гровер Дж. Android-криминалистика: автоматизированный сбор Rooting (Android OS). http://en.wikipedia.org/wiki/Rooting_ (Android_ OS);
данных и отчетность с мобильного устройства. Digit Investig 2014.
2013;10:S12e20. Samsung Kies. http://www.samsung.com/us/kies/; 2014.
Guidance EnCase. http://www.guidancesoftware.com/; 2014. Samsung KNOX. http://www.samsungknox.com/; 2014.
Hannay P. Kindle forensics: acquisition & analysis. Proc Conf Digital Fo- Samsung Odin. http://odindownload.com/; 2014.
rensics, Secur Law 2011;6(2):143e50. Безопасный Boot. https://source.android.com/devices/tech/security/
Гекс-Рейс. https://www.hex-rays.com/index.shtml/; 2015. secureboot/index.html; 2014.
High-Level Data Link Control (HDLC). http://en.wikipedia.org/wi ki/High- Доля рынка ОС для смартфонов в 3-м квартале 2014 г.
Level_Data_Link_Control. http://www.idc.com/prodserv/ smartphone-os-market-share.jsp; 2014.
Хуг А. Криминалистика Android. Мир мобильной криминалистики Сон Н, Ли Й, Ким Д, Джеймс Дж, Ли С, Ли К. Исследование целостности
2009. пользовательских данных при приобретении устройств на базе
Хуг А. Криминалистика Android: расследование, анализ и мобильная Android. Digit Investig 2013;10:S3e11.
безопасность для Google Android. Syngress; 2011. Sony PC Компаньон. http://support.sonymobile.com/gb/tools/pc-
HTC Sync Manager. http://www.htc.com/us/software/htc-sync-manager/; companion/; 2014.
2014. Sylve J, Case A, Marziale L, Richard G. Получение и анализ летучей памяти с
Iqbal A, Alobaidli H, Baggili I, Marrington A. Amazon kindle fire HD fo- андроид-устройств. Digit Investig 2012;8:175e84.
rensics. In: Digital forensics and cyber crime; 2013. p. 39e50. Видас Т., Чжан С., Кристин Н. На пути к общей методологии сбора
Йованович З. Методы криминалистики Android. Международная данных для устройств Android. Digit Investig 2011;8:S14e24.
академия дизайна и технологий; 2012. Разработчики XDA. Как сделать свой собственный usb jig. 2012.
Ким К., Хонг Д., Рю Дж. Получение криминалистических данных с http://forum.xda- developers.com/galaxy-s2/help/guide-how-to-make-
мобильных телефонов с помощью интерфейса JTAG. Information use-jig-reset- binary-t1604707.
Security Research Division; 2008. p. 410e4. Разработчики XDA. Схема USB-кабеля флэш-памяти LG 910K. 2012.
Lessard J, Kessler G. Android forensics: simplifying cell phone examina- tions. http://forum.xda- developers.com/showthread.php?t¼2069564.
Small Scale Digital Device Forensics J 2010;4(1):1e12. Xiaomi Скачать MiFlash для смартфона Xiaomi. http://www.jayceooi.
LG Software & tools Download. http://www.mylgphones.com/lg- software- com/download-miflash-for-xiaomi-smartphone/; 2015.
tools-download; 2014. Коробка Z3X. http://z3x-team.com; 2014.
MSAB XRY. https://www.msab.com/products/xry; 2015.
MultiMediaCard. http://en.wikipedia.org/wiki/MultiMediaCard #eMMC;
2014.