Сжечь, утопить или разбить телефон: информацию извлекут в любом случае

Привет, сегодня речь пойдет опять о безопасности. И на этот раз о том какую информацию можно получить из вашего смартфона, в каком бы состоянии он не находился.
Сжечь, утопить или разбить телефон: информацию извлекут в любом случае
В прошлом году я опубликовал на Дзене статью о поисковых сервисах, которые не отслеживают действия пользователей 10 поисковиков, которые за вами не следят. Один из читателей задал мне вопрос: “А телефоны которые не следят существуют?” Увы, я до сих пор не могу ответить на него однозначно. 
Большинство людей давно привыкло к мобильным гаджетам настолько, что смартфон стал обязательным предметом EDC, без которого вряд ли кто-то выйдет из дома. При этом мы сами доверяем этим железкам огромное количество информации о нас, да в придачу они собирают кучу дополнительной информации: история передвижений, контакты, переписки, ежедневники, поисковые запросы, личные фото, отпечатки пальцев и черт его знает что еще. По сути, взяв информацию из мобильного большинства пользователей, можно не только узнать всю его подноготную, но и по минутам расписать всю его жизнь. По крайней мере ту большую ее часть, когда железка находится рядом. Так что вопрос и впрямь более чем актуальный.
Сегодня я попробую рассказать лишь об одной из сторон этого явления, а именно о том что и как можно извлечь из вашего телефона, даже если вы пытались это предотвратить. 
А в конце небольшой бонус для тех кто дочитает)

Слово спецам

Сжечь, утопить или разбить телефон 
По словам исследователей из Национального института стандартов и технологий (NIST), который является частью Министерства торговли США, поврежденные мобильные телефоны по-прежнему заполнены большим количеством полезных данных. NIST опубликовал результаты исследования по криминалистическим методам получения данных с поврежденных мобильных телефонов. Он проверил инструменты, которые правоохранительные органы используют для взлома телефонов, и обнаружил, что даже если пользователи пытаются уничтожить данные, сжигая, погружая в воду или разбивая их телефоны, инструменты судебной экспертизы могут успешно извлекать данные из электронных компонентов телефона.
«Если у телефона есть структурное повреждение, тепловое повреждение или повреждение жидкостью, вы все равно можете обойти это», - говорит Рик Айерс, эксперт NIST по цифровой криминалистике, который проводил исследование. Современные методы судебной экспертизы эффективны, хотя это не всегда было так.

Эволюция мобильной криминалистики

Эволюция мобильной криминалистики
В течение последних 17 лет Айерс работал над мобильной судебной экспертизой для правительства США. За это время он стал свидетелем эволюции мобильных телефонов и инструментов судебной экспертизы. Он начал еще в 2003 году с КПК (персональных цифровых помощников), вроде Palm Pilots и КПК на базе Windows Mobile, затем с телефонами с базовыми функциями и первыми iPhone.
Хотя ранние мобильные устройства были новаторскими в то время, они имели ограниченные возможности и, следовательно, не имели много полезных данных для правоохранительных органов. У них были телефонные журналы, некоторые тексты и, возможно, несколько фотографий. Кроме того, не было много надежных инструментов судебной экспертизы для извлечения данных. Существующие инструменты не были стандартизированы, поэтому их можно было использовать только для определенных марок и моделей, например, для взлома телефона Nokia.
Сейчас, по словам Айерса, существует множество возможностей и более совершенных, более универсальных инструментов для извлечения данных.
Возможности, которыми пользуются потребители на современных смартфонах, также пригодятся для уголовных расследований. Мы все забываем о том, где мы были, с кем общаемся, что покупаем и многое другое. Все приложения, видео и интернет-браузеры, которые мы храним на наших телефонах, поставляются с метаданными, которые можно извлечь с помощью современных методов судебной экспертизы.

Тестирование

JTAG и метод чип-офф
Исследователи поместили данные в телефоны, а затем попытались извлечь их с помощью инструментов судебной экспертизы.
Айерс объясняет: «У нас есть испытательный стенд из 40 или 50 различных устройств на базе Android и iOS и функциональных телефонов, и мы заполняем каждый из этих телефонов, чтобы точно знать, что на телефоне. Мы используем каждый из этих телефонов так же, как нормальный пользователь».
Они добавили контакты, приложения для социальных сетей с поддельными учетными записями и создали несколько учетных записей, чтобы общаться друг с другом. Они ездили с телефонами, чтобы добавить данные GPS. Они добавили данные и удалили их, чтобы проверить, могут ли инструменты извлекать как активные, так и удаленные данные.
Затем они использовали два метода судебной экспертизы, чтобы проникнуть в телефоны и узнать, можно ли восстановить данные.

Два способа взломать поврежденный телефон

Два способа взломать поврежденный телефон
«JTAG и метод чип-офф - это две технологии, которые позволяют вам получить байт для дампа памяти данных, хранящихся на мобильном устройстве», - говорит Айерс.
Информатик NIST Дженис Рейес-Родригес выполнила процедуру JTAG на месте.
JTAG означает объединенную целевую группу действий, отраслевую ассоциацию, которая сформировала стандарт для производства интегральных микросхем. Исследование NIST включало только устройства Android, потому что большинство устройств Android «J-taggable», а устройства iOS - нет. Криминалистический метод использует преимущества отводов, коротких для тестовых портов доступа, которые обычно используются производителями для тестирования своих печатных плат. Паяя провода на отводы, следователи могут получить доступ к данным из микросхем.
Чтобы выполнить извлечение JTAG, Рейес-Родригес сначала сломала телефон, чтобы получить доступ к печатной плате (PCB). Она аккуратно припаяла тонкие провода размером с человеческий волос на маленькие металлические компоненты, называемые метчиками, размером с кончик канцелярской кнопки.
«JTAG очень утомителен, и вам нужно много тренироваться», - говорит Айерс. «У тебя должны быть хорошие глаза и очень устойчивая рука.»
Исследователи сравнили JTAG с методом откола, который является еще одним методом судебной экспертизы. В то время как работа JTAG проводилась в NIST, извлечение микросхем проводилось цифровой криминалистической лабораторией полицейского управления Форт-Уэрта и частной криминалистической компанией в Колорадо под названием VTO Labs.
Нежные металлические контакты соединяют микросхемы с платой телефона. В более старой версии метода удаления микросхем, эксперты аккуратно извлекали микросхемы с печатной платы, но был риск повредить крошечные контакты, что делало невозможным получение данных. Для более новой техники удаления микросхем судебно-медицинские эксперты измельчают печатную плату до контактов под микросхемой, а затем помещают микросхему в считывающее устройство.
Айерс объясняет: «Это даст вам больше данных, по сравнению с логическим извлечением файлов, выполняемым с помощью программного обеспечения».

Результаты исследования



После того, как данные были извлечены, Айерс и Рейес-Родригес использовали криминалистическое программное обеспечение для интерпретации данных. Они восстановили контакты, местоположения, данные социальных сетей и т. д. И сравнили их с исходными данными, которые они загрузили на телефоны. Они пришли к выводу, что как JTAG, так и методы извлечения чипов эффективно извлекают данные из телефонов.
Это исследование было сосредоточено на инструментах судебной экспертизы, которые используются для извлечения данных, но не было сосредоточено на том, как получить зашифрованные данные. Однако исследователи отмечают, что сотрудники правоохранительных органов часто могут получить пароли преступников во время расследования.
В заключении хочется добавить, что методы используемые NIST и правоохранительными органами США, конечно известны не только им и могут быть применены со злым умыслом. Например, с целью промышленного шпионажа, нарушения конфиденциальности граждан правительством и так далее. 
Ну и напоследок совет одного моего знакомого, к которому когда-то обратились с вопросом, что делать с телефоном, чтобы с него нельзя было считать информацию. Парень в то время работал инженером на одного из сотовых операторов, а потому был в курсе дела. Он ответил - телефон надо положить в миску с водой и поставить в микроволновку на 5 минут. Так как в компании были дамы, не заставил себя ждать уточняющий вопрос - А солить надо?)))

Комментарии