19 mar 2014

Herramientas forense para ser un buen CSI. Parte XLIX: Móviles "chinex"

Buenas a todos, los que hayáis realizado algún análisis forense en dispositivos móviles, seguro que conocéis los dispositivos de la empresa Cellebrite. Entre otros servicios, se dedican al desarrollo de hardware y software exclusivo para la extracción de información forense de dispositivos móviles.

En el siguiente post ya hablamos sobre la extracción de información de dispositivos móviles Android, y comentamos la existencia de estos interesantes productos:

Hoy me gustaría hablaros del producto Chinex. Con este nombre tan peculiar el fabricante nos propone una solución para analizar de manera automática una gran cantidad de teléfonos con chipsets chinos. Según el fabricante, el sistema nos ayudaría en la extracción lógica y física, decodificación, análisis y generación de informes de datos y contraseñas de dispositivos MTK (Mediatek) y Spreadtrum.



MTK y Spreadtrum son las compañías con mayor participación en el mercado de chipsets chinos:
  • MTK tiene un 70%
  • Spreadtrum un 20%
 Entre los datos que este sistema es capaz de extraer de manera automática se encontrarían:
  • Registros de llamadas
  • SMS
  • MMS
  • Videos
  • Datos eliminados
  • Ubicaciones de GPS
  • Imágenes y mucho másource: http://www.cellebrite.com/es/mobile-forensics/capabilities/chinese-chipset-support
Source: http://www.cellebrite.com/es/mobile-forensics/capabilities/chinese-chipset-support
Y para funcionar hace uso de cargadores de arranque propietarios, que entregarían con el producto.

Uno de los detalles que más me llamaron la atención al estudiarme la documentación del producto, es que es capaz de eludir y decodificar la contraseña de bloqueo del usuario de una gran variedad de dispositivos (con el producto UFED Physical Analyzer). Esta es una de las mayores torturas a la hora de realizar un análisis forense digital en smartphones, ya que para poder eludir el sistema de bloqueo si que es verdad que existen aplicaciones para Android, iOS, etc. pero suelen requerir tener el terminal rooteado, estar arrancado en modo desarrollo, etc. y en un pericial lo más habital es que os den el móvil apagado, o si está encendido porque han llevado cargadores a la hora de recepcionarlo, seguramente tenga pantalla de bloqueo. Si alguno tenéis experiencia con ella, será un placer si la compartís con la comunidad :)





Con el kit entregan:
  • Adaptador de teléfono
  • Cables para adaptador
  • Conectores individuales
  • Cable USB
  • Guía de usuario
    Source: http://www.cellebrite.com/es/mobile-forensics/products/standalone/ufed-chinex
En resumen, otra solución a tener en cuenta para la gente que nos dedicamos al mundo del análiasis forense digital.

Saludos!

No hay comentarios:

Publicar un comentario