SlideShare una empresa de Scribd logo
1 de 62
Descargar para leer sin conexión
Buenaventura Salcedo Santos-Olmo
Análisis forense en dispositivos Android en casos extremos:
Entrando al laboratorio
www.eltallerdelosandroides.com/blog
QUIEN SOY YO
Estudiante final de Grado en Ingeniería Informática en la UNED
CEO Servicio Técnico de telefonía móvil e informática
Desarrollador de artifacts forenses para smartphones
Escritor en el blog de Comunix Group
Desarrollador del primer cluster español Linux de cálculo para sha1
Colaborador en el proyecto Easyunlocker Box
Desarrollador del primer gestor masivo de códigos online español
EN ESTA PRESENTACIÓN
1.- Observaciones generales en smartphones
2.- Comentarios de herramientas y consumibles de laboratorio
3.- Como preparar y abordar las placas
4.- Consideraciones físicas de las placas
5.- Estudio de algunas interfaces de lectura
BÁSICAMENTE ACERCAR UN LABORATORIO HARDWARE
Vamos a dar cobertura técnica
CONSIDERACIONES GENERALES
➢
No vamos a hablar de leyes.
➢
La cobertura legal que la den los juristas
➢
Los experimentos deben repetibles
➢
Tenemos que mancharnos
➢
Si la cagamos no hay marcha atrás
QUE CASOS SE NOS PLANTEAN
CONDICIONES EXTREMAS de los terminales
QUE CASOS SE NOS PLANTEAN
CONDICIONES EXTREMAS de los terminales
➢
Conectores rotos (SAT) (video 1)
➢
Interruptores rotos (SAT)
➢
Pantallas rotas (SAT)
➢
Golpeados, aplastados y sumamente deteriorados (p.e.1)
➢
No encienden sin motivo aparente
➢
Mojados y/o expuestos a largos periodos de humedad
*SAT = Labor trivial de Servicio Técnico
>> ADEMAS DE LAS CONDICIONES NORMALES DE BLOQUEOS <<
TÉCNICAS INVASIVAS ADQUISICIÓN – TÉCNICAS
➢
DUMP directo (aunque no encienda no se descarta)
➢
Test Point (TP)
➢
Joint Test Action Group (JTAG)
➢
In System Programming (ISP)
➢
Chip-OFF
DISTINTAS TÉCNICAS DE ADQUISICIÓN DE MEMORIA
CONDICIONES EXTREMAS – HERRAMIENTAS
HERRAMIENTAS DE MEDICIÓN
Multímetro, osciloscopio, capacímetro, termómetro
tipo K y/o digital, ...
HERRAMIENTAS DE SOLDADURA
➢
Herramientas de ayuda a la soldadura
Lupas o microscopios, soportes, extractores
de humo, ...
GADGETS Y CONSUMIBLES
Hilos, estaño, flux, pinzas, pegamentos, ...
*costes
CONDICIONES EXTREMAS – HERRAMIENTAS
➢
Multimetro
➢
Osciloscopio
➢
Capacimetro
➢
Termometro tipo K
➢
Termometro digital
HERRAMIENTAS DE MEDICION
HERRAMIENTAS
ESTACION
DE
SOLDADURA
HERRAMIENTAS DE SOLDADURA
HERRAMIENTAS
a) Estación de aire caliente
HERRAMIENTAS DE SOLDADURA
b) Estación de infrarrojos
c) Estación robotizada
HERRAMIENTAS
➢
Lupas
➢
Microscopios
➢
Soportes
➢
Extractores de humos
HERRAMIENTAS DE AYUDA A SOLDADURA
HERRAMIENTAS
SOPORTES
HERRAMIENTAS DE AYUDA A SOLDADURA
HERRAMIENTAS
➢
Hilo de estaño
➢
Hilo de moligdeno
➢
Hilo de cobre
➢
Hilo wrapping
➢
Hilo conductor
➢
Estaño en bolas
➢
Estaño en pasta
➢
Stencil-plantillas
➢
Isopropilo
➢
Decapante para quitar epoxy
GADGETS Y CONSUMIBLES i
HERRAMIENTAS
➢
Limpia contactos 0 y con lubricante
➢
Pinzas rectas y curvas
➢
Destornilladores torx,planos,philips,allen,Y
➢
Puas metalicas y de plastico
➢
Barras de plastico para apertura
➢
Ventosas
➢
Bisturis
➢
Cuchillas
➢
Cutters
➢
Cepillos de limpieza y antiestaticos
GADGETS Y CONSUMIBLES ii
HERRAMIENTAS
➢
Radiografias
➢
Cinta termica y de aluminio
➢
Flux soldar
➢
Flux limpiar
➢
Flux en gel
➢
Microtaladro-fresador
➢
Brazaletes y tobilleras antiestaticas
➢
Guantes y dedales
➢
Gafas protectoras
➢
Pegamento B7000 o negro
➢
Pegamento UV
➢
Secador UV
GADGETS Y CONSUMIBLES iii
TÉCNICAS INVASIVAS ADQUISICIÓN
➢
/USERDATA - /DATA - /STORAGE
➢
/SDCARD (si existe fuera)
➢
/CACHE
➢
/METADATA (*)
➢
/SYSTEM
➢
/RECOVERY
➢
/TEE
➢
/ABOOT
➢
/PROINFO
QUE BUSCAMOS Y QUE HAY DENTRO
*otra charla
TÉCNICAS INVASIVAS ADQUISICIÓN
➢
EXT 2-3-4
➢
FAT – FAT32
➢
FICHEROS IMAGEN
➢
FICHEROS RAW(autopsy p.e)
➢
FICHEROS ORDINARIOS
➢
DATOS CIFRADOS
QUE FORMATO PUEDE TENER LA
INFORMACIÓN ADQUIRIDA
ExFAT
TÉCNICAS INVASIVAS ADQUISICIÓN – MAINBOARD
A) BLINDAJES SOLDADOS A PLACA
EL FABRICANTE PUEDE PROTEGER LA PLACA CON
* Puede ser necesario quitarlas para acceder a TP, JTAG, ISP o CHIP-OFF
VIDEO*
TÉCNICAS INVASIVAS ADQUISICIÓN – MAINBOARD
B) EPOXY EN LOS INTEGRADOS
¡CUIDADO! EN CHIP-OFF PUEDE HABER EPOXY
TAMBIÉN DEBAJO DEL INTEGRADO
TECNICAS INVASIVAS ADQUISICION – MAINBOARD
EL EPOXY EN LOS INTEGRADOS
➢
Epoxy remover
➢
Resin remover
➢
Blue epoxy
➢
IC BGA Adhesive Remover
➢
Decapante (CUIDADO CON LOS
CLORUROS!!!!!)
TÉCNICAS INVASIVAS ADQUISICIÓN – MAINBOARD
TELÉFONOS MOJADOS Y OXIDADOS
LIMPIEZA CON LIMPIACONTACTOS
LIMPIEZA CON CEPILLOS
LOS RESTOS MUY AGARRADOS CON FIBRA DE VIDRIO Y
CUBETA DE ULTRASONIDOS CON:
➢
AGUA DESTILADA
➢
ALCOHOL ISOPROPÍLICO
➢
CÍTRICOS + AMONIACO (HAY QUE RETIRAR RESTOS) ???
➢
OTRAS SUSTANCIAS O QUÍMICOS DEL MERCADO
TÉCNICAS INVASIVAS ADQUISICIÓN – PROTEGER
➢
Eliminar la brujería electrónica
➢
Reducir la distribución de calor
➢
Eliminar el movimiento de componentes
➢
Reducir el estrés de los componentes
➢
Concentrar la atención
PROTECCIÓN DE LA PLACA
1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP
➢
Puede funcionar aunque no encienda
➢
Usado con procesadores Mediatek
➢
Podríamos necesitar mapa
➢
Mucho software disponible
➢
Conector debe estar OK
➢
Botón de subir/bajar volumen OK
➢
Usado con procesadores QLCM
➢
Modo EDL en muchos modelos
➢
EDL puede necesitar cable modificado (*)
➢
En Samsung (viejos) JIG para download mode
DUMP Lectura directa del terminal con USB
1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP
Lectura directa del terminal con USB
PINOUT JIG SAMSUNG
RESISTENCIA 300K ENTRE GND Y NC
PONE EL TERMINAL EN DOWNLOAD MODE
1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP
Lectura directa del terminal con USB
PINOUT CABLE EDL
1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP
Lectura directa del terminal con USB
EN CASO DE PERDIDA DE PISTAS DE CONECTOR
RECOMPONER CON HILO DE COBRE
2) TÉCNICAS INVASIVAS ADQUISICIÓN – TESTPOINT
Realizar TP es hacer un corto(puente)
entre dos puntos ESPECÍFICOS de la placa, uno suele ser GND
¿Cómo conocemos el TP?
2) TÉCNICAS INVASIVAS ADQUISICIÓN – TESTPOINT
Salta protección de arranque poniendo el terminal
en EDL mode o 9008, que aprovecharemos para dump
➢
Puede funcionar aunque no encienda
➢
Usado con procesadores QLCM, Huawei, Xiaomi
➢
Podríamos necesitar mapa
➢
Posible montar directamente en Linux, sin port de lectura(*).
➢
Drivers HS-USB qualcomm.
➢
Conector debe estar OK
➢
Puede ser necesario desconectar la batería, ej XIAOMI.
➢
Posible necesario loaders y/o software especifico.
*LG permite en muchos modelos sin TP, incluso write aboot
2) TÉCNICAS INVASIVAS ADQUISICIÓN – TESTPOINT
➢
Correr el software necesarios, se mantendrá a la espera
➢
Puede o no necesitar conectar la batería
➢
Realizar el TP
➢
Conectar USB
➢
Mantener TP hasta que salte el boot e inicie el proceso de lectura
➢
Esperar el fichero dump resultante
Procedimiento general:
3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
Join Test Action Group (JTAG)
➢
Estándar desde 1985
➢
Presentes en Sistemas Embebidos
➢
Son puntos para probar circuitos
➢
Esos puntos son Test Access Ports (TAP)
➢
Test hardware
➢
Escritura/Lectura de firmware
➢
Debug
3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
JTAG Forensics
➢
Atacamos al procesador para acceder a memoria
➢
Obtenemos los datos brutos de memoria
➢
Necesitamos un loader
➢
Necesitamos una interfaz para los jtags
➢
Soldar en placa, usar molex o agujas retráctiles (*)
➢
No se destruye el terminal
*depende del terminal
3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
CONSIDERACIONES JTAG
➢
El soporte de la interfaz suministra JTAG schemes
➢
Hilos o cables cortos
➢
Cuidado con los pinouts en la placa
➢
Cuidado con los pinout en la interfaz
➢
La placa debe estar alimentada (3,7v o 5v)(*)
➢
Configurar la frecuencia en la interfaz
➢
Podríamos usar modo automático
*depende del terminal
3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
INTERFACES JTAG (BOX)
➢
RIFF – RIFF 2
➢
MEDUSA – MEDUSA PRO
➢
EASY JTAG Z3X
➢
OCTOPLUS BOX PRO
➢
ATF
➢
UFI
➢
GPG EMMC
➢
ORT (ahora es EMMC PRO y NAND PRO iphone)
* Validas también ISP y chip-off
3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
INTERFACES JTAG
PINOUTS
➢
VCC
➢
TRST
➢
TDI
➢
TMS
➢
TCK
➢
RTCK
➢
TDO
➢
NRST
3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
INTERFACES JTAG
PINOUTS
➢
VCC
➢
TRST
➢
TDI
➢
TMS
➢
TCK
➢
RTCK
➢
TDO
➢
NRST
3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
GADGETS JTAG
VR-TABLE
4) TÉCNICAS INVASIVAS ADQUISICIÓN – ISP
In System Programming (ISP)
➢
Presentes en la cercanía de la memoria
➢
Son puntos para probar memorias
➢
Test hardware
➢
Escritura/Lectura en memoria
➢
Valido también pendrives y mas placas
➢
Los pinouts se obtienen experimentalmente
4) TÉCNICAS INVASIVAS ADQUISICIÓN – ISP
ISP Forensics
➢
Atacamos el chip de memoria
➢
Obtenemos los datos brutos de memoria
➢
Necesitamos un mapper
➢
Necesitamos una interfaz para la lectura
➢
Soldar en placa o agujas retráctiles (*)
➢
No se destruye el terminal
*depende del terminal
4) TÉCNICAS INVASIVAS ADQUISICIÓN – ISP
INTERFACES ISP
PINOUTS
➢
VCCQ(1.8v)
➢
VCC(2.8v/3.7v)
➢
GND(vss)
➢
CMD
➢
CLK
➢
D0..Dx
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
CHIP-OFF
➢
Atacamos el chip de memoria
➢
Obtenemos los datos brutos de memoria
➢
Necesitamos un mapper
➢
Necesitamos una interfaz para la lectura
➢
Extraemos el chip
➢
SI DESTRUYE el terminal(*)
*puede usarse para traslado de componentes a otra placa
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
CONSIDERACIONES CHIP-OFF
➢
Distintos tipos de memoria
➢
Podemos hacer traslado de componentes
➢
Podríamos necesitar procesador y eprom
(casos de cifrado)
➢
Limpieza y/o reboleado
➢
Podemos hacer lectura externa
➢
Podemos usar adaptadores SD
➢
➢
Podemos soldar también a los puntos del chip
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
INTERFACES CHIP-OFF
PINOUTS
➢
VCCQ(1.8v)
➢
VCC(2.8v/3.7v)
➢
GND(vss)
➢
CMD
➢
CLK
➢
D0..Dx
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
INTERFACES CHIP-OFF
PINOUTS
➢
VCCQ(1.8v)
➢
VCC(2.8v/3.7v)
➢
GND(vss)
➢
CMD
➢
CLK
➢
D0..Dx
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
INTERFACES CHIP-OFF
MODES – FORMAT - ENCAPSULADO
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
INTERFACES CHIP-OFF
PINOUTS
➢
VCCQ(1.8v)
➢
VCC(2.8v/3.7v)
➢
GND(vss)
➢
CMD
➢
CLK
➢
D0..Dx
BGA 153/169
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
ADAPTADORES
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
ADAPTADORES
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
BOXES – CAJAS – INTERFACES WORKING
EMMCPRO- ORT
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
BOXES – CAJAS – INTERFACES WORKING
MEDUSA PRO
* ISP
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
BOXES – CAJAS – INTERFACES WORKING
RIFF BOX
RIFF → RIFF 2
* JTAG
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
BOXES – CAJAS – INTERFACES WORKING
NUPROG-E
(MEMORIA UFS)
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
1) Preparar la placa para disipar calor y retirar epoxy
2) Calentar y retirar el ic memoria, procesador y/o eprom
3) Limpiar y preparar los chip para reboleado
4) Colocar los componentes extraídos en placa destino
5) Calentar para ajustar y soldar
6) Preparar adquisición con operaciones necesarias
PASOS PROCESO CHIP-OFF lectura online (p.e.)
(offline)
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
REBALLING
Volver a colocar bolas
1) limpiar ic
2) colocar ic en soporte
3) seleccionar plantilla
4) repartir bolas (*)
5) retirar plantilla
6) calentar para ajustar
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
GADGETS DE REBALLING
5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
GADGETS DE REBALLING
HERRAMIENTAS PARA ANÁLISIS
TOOLS DE PAGO RECONOCIDAS
* Válido también para condiciones extremas
➢
Cellebrite (la pepa para los amigos)
➢
XRY
➢
Oxygen
➢
X-ways
➢
Belkasoft
➢
y otras ...
HERRAMIENTAS PARA ANÁLISIS
SOFTWARE PARA ANÁLISIS – Después de adquisión…
➢
FTK imager lite
➢
Autopsy
➢
Repositorios GitHub y GitLab
➢
Nuestros Artifacts
➢
Y los ya mencionados de pago
CONCLUSIONES
➢
Conocer el ambiente del procesador del terminal
➢
Documentar gráficamente
➢
Limitar el estrés a los componentes
➢
Limitar la disipación de calor
➢
La química siempre es nuestra amiga
➢
Nuestro limite es el cifrado del terminal
➢
En casos normales cuidar la integridad del software
LINEAS FUTURAS DE INVESTIGACIÓN
➢
Ampliación del estado del arte en memorias UFS
➢
El cifrado del área de datos
Ronan Loftus - Marwin Baumann
7.x
Android 7 File Based Encryption and the Attacks Against It
AGRADECIMIENTOS
➢
A TODOS LOS PRESENTES
➢
A LA ORGANIZACIÓN DE HONEYCON
➢
A SARA POR SU COLABORACIÓN Y ASISTENCIA
➢
A WWW.PHONEPARTS.ES por ceder una estación nueva
➢
A SAMUEL por animarme a venir
➢
➢
A ANTONIO SANZ por su tiempo, revisiones y aportaciones
!!!!!!!!!!!!!MUCHAS GRACIAS!!!!!!!!!!!!!!!!!!!
AGRADECIMIENTOS
¿PREGUNTAS?

Más contenido relacionado

La actualidad más candente

LILIN Cámara IP IR Domo panorámica de 12MP 360°
LILIN Cámara IP IR Domo panorámica de 12MP 360°LILIN Cámara IP IR Domo panorámica de 12MP 360°
LILIN Cámara IP IR Domo panorámica de 12MP 360°David Godoy San Andrés
 
Projecte ARVA [segona DEMO]
Projecte ARVA [segona DEMO]Projecte ARVA [segona DEMO]
Projecte ARVA [segona DEMO]Andrea Guerra
 
Toughpad Panasonic FZB2 - specsheet
Toughpad Panasonic FZB2 - specsheetToughpad Panasonic FZB2 - specsheet
Toughpad Panasonic FZB2 - specsheetrolandodelrosalt
 
⭐⭐⭐⭐⭐ Productos 2020
⭐⭐⭐⭐⭐ Productos 2020⭐⭐⭐⭐⭐ Productos 2020
⭐⭐⭐⭐⭐ Productos 2020Victor Asanza
 
Catálogo Detección Incendios Panasonic España
Catálogo Detección Incendios Panasonic EspañaCatálogo Detección Incendios Panasonic España
Catálogo Detección Incendios Panasonic EspañaSantiago Vila Varela
 
Diseño Hardware con FPGAs Libres
Diseño Hardware con FPGAs LibresDiseño Hardware con FPGAs Libres
Diseño Hardware con FPGAs Libresobijuan_cube
 
Giuliano david bozzo moncada taller de componentes de control industrial
Giuliano david bozzo moncada taller de componentes de control industrialGiuliano david bozzo moncada taller de componentes de control industrial
Giuliano david bozzo moncada taller de componentes de control industrialGiulianoBozmmdf
 
Overview For Thunderbird Casino 2007
Overview For Thunderbird Casino 2007Overview For Thunderbird Casino 2007
Overview For Thunderbird Casino 2007danielatcrockett
 
Taller Arduino espacio-RES 2ª Sesion
Taller Arduino espacio-RES 2ª SesionTaller Arduino espacio-RES 2ª Sesion
Taller Arduino espacio-RES 2ª SesionJosé Pujol Pérez
 

La actualidad más candente (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
LILIN Cámara IP IR Domo panorámica de 12MP 360°
LILIN Cámara IP IR Domo panorámica de 12MP 360°LILIN Cámara IP IR Domo panorámica de 12MP 360°
LILIN Cámara IP IR Domo panorámica de 12MP 360°
 
Nfs2 640 dn 7111-sp-a2
Nfs2 640 dn 7111-sp-a2Nfs2 640 dn 7111-sp-a2
Nfs2 640 dn 7111-sp-a2
 
Lavadora Electrolux EWF1286EDS
Lavadora Electrolux EWF1286EDSLavadora Electrolux EWF1286EDS
Lavadora Electrolux EWF1286EDS
 
Lavadora AEG L62260TL
Lavadora AEG L62260TL Lavadora AEG L62260TL
Lavadora AEG L62260TL
 
Projecte ARVA [segona DEMO]
Projecte ARVA [segona DEMO]Projecte ARVA [segona DEMO]
Projecte ARVA [segona DEMO]
 
Microfono
MicrofonoMicrofono
Microfono
 
Toughpad Panasonic FZB2 - specsheet
Toughpad Panasonic FZB2 - specsheetToughpad Panasonic FZB2 - specsheet
Toughpad Panasonic FZB2 - specsheet
 
⭐⭐⭐⭐⭐ Productos 2020
⭐⭐⭐⭐⭐ Productos 2020⭐⭐⭐⭐⭐ Productos 2020
⭐⭐⭐⭐⭐ Productos 2020
 
Catálogo Detección Incendios Panasonic España
Catálogo Detección Incendios Panasonic EspañaCatálogo Detección Incendios Panasonic España
Catálogo Detección Incendios Panasonic España
 
Presentacion proyecto
Presentacion proyectoPresentacion proyecto
Presentacion proyecto
 
Diseño Hardware con FPGAs Libres
Diseño Hardware con FPGAs LibresDiseño Hardware con FPGAs Libres
Diseño Hardware con FPGAs Libres
 
Giuliano david bozzo moncada taller de componentes de control industrial
Giuliano david bozzo moncada taller de componentes de control industrialGiuliano david bozzo moncada taller de componentes de control industrial
Giuliano david bozzo moncada taller de componentes de control industrial
 
Overview For Thunderbird Casino 2007
Overview For Thunderbird Casino 2007Overview For Thunderbird Casino 2007
Overview For Thunderbird Casino 2007
 
Taller Arduino espacio-RES 2ª Sesion
Taller Arduino espacio-RES 2ª SesionTaller Arduino espacio-RES 2ª Sesion
Taller Arduino espacio-RES 2ª Sesion
 

Similar a Diapositivas charla HoneyCON 2018

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadorasOmar A Sanchez F
 
MANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADORMANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADORCarlos Correa
 
Sesion mantenimiento de_p_cs
Sesion mantenimiento de_p_csSesion mantenimiento de_p_cs
Sesion mantenimiento de_p_csAna Ventura
 
Sesion mantenimiento de_p_cs
Sesion mantenimiento de_p_csSesion mantenimiento de_p_cs
Sesion mantenimiento de_p_csFranklin Méndez
 
Sesion mantenimiento de_pcs
Sesion mantenimiento de_pcsSesion mantenimiento de_pcs
Sesion mantenimiento de_pcsRedes Mat
 
Sesion mantenimiento de_pcs
Sesion mantenimiento de_pcsSesion mantenimiento de_pcs
Sesion mantenimiento de_pcssenyandreamily
 
mantenimiento de_pcs
 mantenimiento de_pcs mantenimiento de_pcs
mantenimiento de_pcsarelisclavijo
 
Sesion de mantenimiento de pcs.
Sesion de mantenimiento de pcs.Sesion de mantenimiento de pcs.
Sesion de mantenimiento de pcs.haroljeison
 
Sesion mantenimiento de_pcs
Sesion mantenimiento de_pcsSesion mantenimiento de_pcs
Sesion mantenimiento de_pcssantoscruz
 
Sesion mantenimiento de_pcs
Sesion mantenimiento de_pcsSesion mantenimiento de_pcs
Sesion mantenimiento de_pcsEmanuelcru
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadoresHernando Quintero
 
Mantenimiento de computadoras 2.ppt
Mantenimiento de computadoras 2.pptMantenimiento de computadoras 2.ppt
Mantenimiento de computadoras 2.pptMiguelJuaniquina1
 
Ingenieria Reversa de Puertos Series con algo de Python
Ingenieria Reversa de Puertos Series con algo de PythonIngenieria Reversa de Puertos Series con algo de Python
Ingenieria Reversa de Puertos Series con algo de PythonAlfonso de la Guarda Reyes
 
Unidad 2 tecnologia en la pc
Unidad 2 tecnologia en la pcUnidad 2 tecnologia en la pc
Unidad 2 tecnologia en la pcJair Salazar
 
Sesion mantenimiento de_p_cs
Sesion mantenimiento de_p_csSesion mantenimiento de_p_cs
Sesion mantenimiento de_p_cswilmerfernandez
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico22221212
 
Guía rápida de selección HT 2018
Guía rápida de selección HT 2018Guía rápida de selección HT 2018
Guía rápida de selección HT 2018HT INSTRUMENTS, S.L.
 

Similar a Diapositivas charla HoneyCON 2018 (20)

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
MANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADORMANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADOR
 
Sesion mantenimiento de_p_cs
Sesion mantenimiento de_p_csSesion mantenimiento de_p_cs
Sesion mantenimiento de_p_cs
 
Sesion mantenimiento de_p_cs
Sesion mantenimiento de_p_csSesion mantenimiento de_p_cs
Sesion mantenimiento de_p_cs
 
Sesion mantenimiento de_pcs
Sesion mantenimiento de_pcsSesion mantenimiento de_pcs
Sesion mantenimiento de_pcs
 
Sesion mantenimiento de_pcs
Sesion mantenimiento de_pcsSesion mantenimiento de_pcs
Sesion mantenimiento de_pcs
 
mantenimiento de_pcs
 mantenimiento de_pcs mantenimiento de_pcs
mantenimiento de_pcs
 
Sesion de mantenimiento de pcs.
Sesion de mantenimiento de pcs.Sesion de mantenimiento de pcs.
Sesion de mantenimiento de pcs.
 
Sesion mantenimiento de_pcs
Sesion mantenimiento de_pcsSesion mantenimiento de_pcs
Sesion mantenimiento de_pcs
 
Sesion mantenimiento de_pcs
Sesion mantenimiento de_pcsSesion mantenimiento de_pcs
Sesion mantenimiento de_pcs
 
Mantenimiento de pcs
Mantenimiento de pcsMantenimiento de pcs
Mantenimiento de pcs
 
Mantenimiento pc
Mantenimiento pcMantenimiento pc
Mantenimiento pc
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Mantenimiento de computadoras 2.ppt
Mantenimiento de computadoras 2.pptMantenimiento de computadoras 2.ppt
Mantenimiento de computadoras 2.ppt
 
Ingenieria Reversa de Puertos Series con algo de Python
Ingenieria Reversa de Puertos Series con algo de PythonIngenieria Reversa de Puertos Series con algo de Python
Ingenieria Reversa de Puertos Series con algo de Python
 
Unidad 2 tecnologia en la pc
Unidad 2 tecnologia en la pcUnidad 2 tecnologia en la pc
Unidad 2 tecnologia en la pc
 
Sesion mantenimiento de_p_cs
Sesion mantenimiento de_p_csSesion mantenimiento de_p_cs
Sesion mantenimiento de_p_cs
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Recursos tecnológicos
Recursos tecnológicosRecursos tecnológicos
Recursos tecnológicos
 
Guía rápida de selección HT 2018
Guía rápida de selección HT 2018Guía rápida de selección HT 2018
Guía rápida de selección HT 2018
 

Último

Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfJC Díaz Herrera
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 

Último (20)

Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 

Diapositivas charla HoneyCON 2018

  • 1. Buenaventura Salcedo Santos-Olmo Análisis forense en dispositivos Android en casos extremos: Entrando al laboratorio www.eltallerdelosandroides.com/blog
  • 2. QUIEN SOY YO Estudiante final de Grado en Ingeniería Informática en la UNED CEO Servicio Técnico de telefonía móvil e informática Desarrollador de artifacts forenses para smartphones Escritor en el blog de Comunix Group Desarrollador del primer cluster español Linux de cálculo para sha1 Colaborador en el proyecto Easyunlocker Box Desarrollador del primer gestor masivo de códigos online español
  • 3. EN ESTA PRESENTACIÓN 1.- Observaciones generales en smartphones 2.- Comentarios de herramientas y consumibles de laboratorio 3.- Como preparar y abordar las placas 4.- Consideraciones físicas de las placas 5.- Estudio de algunas interfaces de lectura BÁSICAMENTE ACERCAR UN LABORATORIO HARDWARE Vamos a dar cobertura técnica
  • 4. CONSIDERACIONES GENERALES ➢ No vamos a hablar de leyes. ➢ La cobertura legal que la den los juristas ➢ Los experimentos deben repetibles ➢ Tenemos que mancharnos ➢ Si la cagamos no hay marcha atrás
  • 5. QUE CASOS SE NOS PLANTEAN CONDICIONES EXTREMAS de los terminales
  • 6. QUE CASOS SE NOS PLANTEAN CONDICIONES EXTREMAS de los terminales ➢ Conectores rotos (SAT) (video 1) ➢ Interruptores rotos (SAT) ➢ Pantallas rotas (SAT) ➢ Golpeados, aplastados y sumamente deteriorados (p.e.1) ➢ No encienden sin motivo aparente ➢ Mojados y/o expuestos a largos periodos de humedad *SAT = Labor trivial de Servicio Técnico >> ADEMAS DE LAS CONDICIONES NORMALES DE BLOQUEOS <<
  • 7. TÉCNICAS INVASIVAS ADQUISICIÓN – TÉCNICAS ➢ DUMP directo (aunque no encienda no se descarta) ➢ Test Point (TP) ➢ Joint Test Action Group (JTAG) ➢ In System Programming (ISP) ➢ Chip-OFF DISTINTAS TÉCNICAS DE ADQUISICIÓN DE MEMORIA
  • 8. CONDICIONES EXTREMAS – HERRAMIENTAS HERRAMIENTAS DE MEDICIÓN Multímetro, osciloscopio, capacímetro, termómetro tipo K y/o digital, ... HERRAMIENTAS DE SOLDADURA ➢ Herramientas de ayuda a la soldadura Lupas o microscopios, soportes, extractores de humo, ... GADGETS Y CONSUMIBLES Hilos, estaño, flux, pinzas, pegamentos, ... *costes
  • 9. CONDICIONES EXTREMAS – HERRAMIENTAS ➢ Multimetro ➢ Osciloscopio ➢ Capacimetro ➢ Termometro tipo K ➢ Termometro digital HERRAMIENTAS DE MEDICION
  • 11. HERRAMIENTAS a) Estación de aire caliente HERRAMIENTAS DE SOLDADURA b) Estación de infrarrojos c) Estación robotizada
  • 14. HERRAMIENTAS ➢ Hilo de estaño ➢ Hilo de moligdeno ➢ Hilo de cobre ➢ Hilo wrapping ➢ Hilo conductor ➢ Estaño en bolas ➢ Estaño en pasta ➢ Stencil-plantillas ➢ Isopropilo ➢ Decapante para quitar epoxy GADGETS Y CONSUMIBLES i
  • 15. HERRAMIENTAS ➢ Limpia contactos 0 y con lubricante ➢ Pinzas rectas y curvas ➢ Destornilladores torx,planos,philips,allen,Y ➢ Puas metalicas y de plastico ➢ Barras de plastico para apertura ➢ Ventosas ➢ Bisturis ➢ Cuchillas ➢ Cutters ➢ Cepillos de limpieza y antiestaticos GADGETS Y CONSUMIBLES ii
  • 16. HERRAMIENTAS ➢ Radiografias ➢ Cinta termica y de aluminio ➢ Flux soldar ➢ Flux limpiar ➢ Flux en gel ➢ Microtaladro-fresador ➢ Brazaletes y tobilleras antiestaticas ➢ Guantes y dedales ➢ Gafas protectoras ➢ Pegamento B7000 o negro ➢ Pegamento UV ➢ Secador UV GADGETS Y CONSUMIBLES iii
  • 17. TÉCNICAS INVASIVAS ADQUISICIÓN ➢ /USERDATA - /DATA - /STORAGE ➢ /SDCARD (si existe fuera) ➢ /CACHE ➢ /METADATA (*) ➢ /SYSTEM ➢ /RECOVERY ➢ /TEE ➢ /ABOOT ➢ /PROINFO QUE BUSCAMOS Y QUE HAY DENTRO *otra charla
  • 18. TÉCNICAS INVASIVAS ADQUISICIÓN ➢ EXT 2-3-4 ➢ FAT – FAT32 ➢ FICHEROS IMAGEN ➢ FICHEROS RAW(autopsy p.e) ➢ FICHEROS ORDINARIOS ➢ DATOS CIFRADOS QUE FORMATO PUEDE TENER LA INFORMACIÓN ADQUIRIDA ExFAT
  • 19. TÉCNICAS INVASIVAS ADQUISICIÓN – MAINBOARD A) BLINDAJES SOLDADOS A PLACA EL FABRICANTE PUEDE PROTEGER LA PLACA CON * Puede ser necesario quitarlas para acceder a TP, JTAG, ISP o CHIP-OFF VIDEO*
  • 20. TÉCNICAS INVASIVAS ADQUISICIÓN – MAINBOARD B) EPOXY EN LOS INTEGRADOS ¡CUIDADO! EN CHIP-OFF PUEDE HABER EPOXY TAMBIÉN DEBAJO DEL INTEGRADO
  • 21. TECNICAS INVASIVAS ADQUISICION – MAINBOARD EL EPOXY EN LOS INTEGRADOS ➢ Epoxy remover ➢ Resin remover ➢ Blue epoxy ➢ IC BGA Adhesive Remover ➢ Decapante (CUIDADO CON LOS CLORUROS!!!!!)
  • 22. TÉCNICAS INVASIVAS ADQUISICIÓN – MAINBOARD TELÉFONOS MOJADOS Y OXIDADOS LIMPIEZA CON LIMPIACONTACTOS LIMPIEZA CON CEPILLOS LOS RESTOS MUY AGARRADOS CON FIBRA DE VIDRIO Y CUBETA DE ULTRASONIDOS CON: ➢ AGUA DESTILADA ➢ ALCOHOL ISOPROPÍLICO ➢ CÍTRICOS + AMONIACO (HAY QUE RETIRAR RESTOS) ??? ➢ OTRAS SUSTANCIAS O QUÍMICOS DEL MERCADO
  • 23. TÉCNICAS INVASIVAS ADQUISICIÓN – PROTEGER ➢ Eliminar la brujería electrónica ➢ Reducir la distribución de calor ➢ Eliminar el movimiento de componentes ➢ Reducir el estrés de los componentes ➢ Concentrar la atención PROTECCIÓN DE LA PLACA
  • 24. 1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP ➢ Puede funcionar aunque no encienda ➢ Usado con procesadores Mediatek ➢ Podríamos necesitar mapa ➢ Mucho software disponible ➢ Conector debe estar OK ➢ Botón de subir/bajar volumen OK ➢ Usado con procesadores QLCM ➢ Modo EDL en muchos modelos ➢ EDL puede necesitar cable modificado (*) ➢ En Samsung (viejos) JIG para download mode DUMP Lectura directa del terminal con USB
  • 25. 1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP Lectura directa del terminal con USB PINOUT JIG SAMSUNG RESISTENCIA 300K ENTRE GND Y NC PONE EL TERMINAL EN DOWNLOAD MODE
  • 26. 1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP Lectura directa del terminal con USB PINOUT CABLE EDL
  • 27. 1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP Lectura directa del terminal con USB EN CASO DE PERDIDA DE PISTAS DE CONECTOR RECOMPONER CON HILO DE COBRE
  • 28. 2) TÉCNICAS INVASIVAS ADQUISICIÓN – TESTPOINT Realizar TP es hacer un corto(puente) entre dos puntos ESPECÍFICOS de la placa, uno suele ser GND ¿Cómo conocemos el TP?
  • 29. 2) TÉCNICAS INVASIVAS ADQUISICIÓN – TESTPOINT Salta protección de arranque poniendo el terminal en EDL mode o 9008, que aprovecharemos para dump ➢ Puede funcionar aunque no encienda ➢ Usado con procesadores QLCM, Huawei, Xiaomi ➢ Podríamos necesitar mapa ➢ Posible montar directamente en Linux, sin port de lectura(*). ➢ Drivers HS-USB qualcomm. ➢ Conector debe estar OK ➢ Puede ser necesario desconectar la batería, ej XIAOMI. ➢ Posible necesario loaders y/o software especifico. *LG permite en muchos modelos sin TP, incluso write aboot
  • 30. 2) TÉCNICAS INVASIVAS ADQUISICIÓN – TESTPOINT ➢ Correr el software necesarios, se mantendrá a la espera ➢ Puede o no necesitar conectar la batería ➢ Realizar el TP ➢ Conectar USB ➢ Mantener TP hasta que salte el boot e inicie el proceso de lectura ➢ Esperar el fichero dump resultante Procedimiento general:
  • 31. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG Join Test Action Group (JTAG) ➢ Estándar desde 1985 ➢ Presentes en Sistemas Embebidos ➢ Son puntos para probar circuitos ➢ Esos puntos son Test Access Ports (TAP) ➢ Test hardware ➢ Escritura/Lectura de firmware ➢ Debug
  • 32. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG JTAG Forensics ➢ Atacamos al procesador para acceder a memoria ➢ Obtenemos los datos brutos de memoria ➢ Necesitamos un loader ➢ Necesitamos una interfaz para los jtags ➢ Soldar en placa, usar molex o agujas retráctiles (*) ➢ No se destruye el terminal *depende del terminal
  • 33. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG CONSIDERACIONES JTAG ➢ El soporte de la interfaz suministra JTAG schemes ➢ Hilos o cables cortos ➢ Cuidado con los pinouts en la placa ➢ Cuidado con los pinout en la interfaz ➢ La placa debe estar alimentada (3,7v o 5v)(*) ➢ Configurar la frecuencia en la interfaz ➢ Podríamos usar modo automático *depende del terminal
  • 34. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG INTERFACES JTAG (BOX) ➢ RIFF – RIFF 2 ➢ MEDUSA – MEDUSA PRO ➢ EASY JTAG Z3X ➢ OCTOPLUS BOX PRO ➢ ATF ➢ UFI ➢ GPG EMMC ➢ ORT (ahora es EMMC PRO y NAND PRO iphone) * Validas también ISP y chip-off
  • 35. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG INTERFACES JTAG PINOUTS ➢ VCC ➢ TRST ➢ TDI ➢ TMS ➢ TCK ➢ RTCK ➢ TDO ➢ NRST
  • 36. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG INTERFACES JTAG PINOUTS ➢ VCC ➢ TRST ➢ TDI ➢ TMS ➢ TCK ➢ RTCK ➢ TDO ➢ NRST
  • 37. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG GADGETS JTAG VR-TABLE
  • 38. 4) TÉCNICAS INVASIVAS ADQUISICIÓN – ISP In System Programming (ISP) ➢ Presentes en la cercanía de la memoria ➢ Son puntos para probar memorias ➢ Test hardware ➢ Escritura/Lectura en memoria ➢ Valido también pendrives y mas placas ➢ Los pinouts se obtienen experimentalmente
  • 39. 4) TÉCNICAS INVASIVAS ADQUISICIÓN – ISP ISP Forensics ➢ Atacamos el chip de memoria ➢ Obtenemos los datos brutos de memoria ➢ Necesitamos un mapper ➢ Necesitamos una interfaz para la lectura ➢ Soldar en placa o agujas retráctiles (*) ➢ No se destruye el terminal *depende del terminal
  • 40. 4) TÉCNICAS INVASIVAS ADQUISICIÓN – ISP INTERFACES ISP PINOUTS ➢ VCCQ(1.8v) ➢ VCC(2.8v/3.7v) ➢ GND(vss) ➢ CMD ➢ CLK ➢ D0..Dx
  • 41. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF CHIP-OFF ➢ Atacamos el chip de memoria ➢ Obtenemos los datos brutos de memoria ➢ Necesitamos un mapper ➢ Necesitamos una interfaz para la lectura ➢ Extraemos el chip ➢ SI DESTRUYE el terminal(*) *puede usarse para traslado de componentes a otra placa
  • 42. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF CONSIDERACIONES CHIP-OFF ➢ Distintos tipos de memoria ➢ Podemos hacer traslado de componentes ➢ Podríamos necesitar procesador y eprom (casos de cifrado) ➢ Limpieza y/o reboleado ➢ Podemos hacer lectura externa ➢ Podemos usar adaptadores SD ➢ ➢ Podemos soldar también a los puntos del chip
  • 43. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF INTERFACES CHIP-OFF PINOUTS ➢ VCCQ(1.8v) ➢ VCC(2.8v/3.7v) ➢ GND(vss) ➢ CMD ➢ CLK ➢ D0..Dx
  • 44. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF INTERFACES CHIP-OFF PINOUTS ➢ VCCQ(1.8v) ➢ VCC(2.8v/3.7v) ➢ GND(vss) ➢ CMD ➢ CLK ➢ D0..Dx
  • 45. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF INTERFACES CHIP-OFF MODES – FORMAT - ENCAPSULADO
  • 46. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF INTERFACES CHIP-OFF PINOUTS ➢ VCCQ(1.8v) ➢ VCC(2.8v/3.7v) ➢ GND(vss) ➢ CMD ➢ CLK ➢ D0..Dx BGA 153/169
  • 47. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF ADAPTADORES
  • 48. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF ADAPTADORES
  • 49. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF BOXES – CAJAS – INTERFACES WORKING EMMCPRO- ORT
  • 50. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF BOXES – CAJAS – INTERFACES WORKING MEDUSA PRO * ISP
  • 51. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF BOXES – CAJAS – INTERFACES WORKING RIFF BOX RIFF → RIFF 2 * JTAG
  • 52. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF BOXES – CAJAS – INTERFACES WORKING NUPROG-E (MEMORIA UFS)
  • 53. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF 1) Preparar la placa para disipar calor y retirar epoxy 2) Calentar y retirar el ic memoria, procesador y/o eprom 3) Limpiar y preparar los chip para reboleado 4) Colocar los componentes extraídos en placa destino 5) Calentar para ajustar y soldar 6) Preparar adquisición con operaciones necesarias PASOS PROCESO CHIP-OFF lectura online (p.e.) (offline)
  • 54. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF REBALLING Volver a colocar bolas 1) limpiar ic 2) colocar ic en soporte 3) seleccionar plantilla 4) repartir bolas (*) 5) retirar plantilla 6) calentar para ajustar
  • 55. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF GADGETS DE REBALLING
  • 56. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF GADGETS DE REBALLING
  • 57. HERRAMIENTAS PARA ANÁLISIS TOOLS DE PAGO RECONOCIDAS * Válido también para condiciones extremas ➢ Cellebrite (la pepa para los amigos) ➢ XRY ➢ Oxygen ➢ X-ways ➢ Belkasoft ➢ y otras ...
  • 58. HERRAMIENTAS PARA ANÁLISIS SOFTWARE PARA ANÁLISIS – Después de adquisión… ➢ FTK imager lite ➢ Autopsy ➢ Repositorios GitHub y GitLab ➢ Nuestros Artifacts ➢ Y los ya mencionados de pago
  • 59. CONCLUSIONES ➢ Conocer el ambiente del procesador del terminal ➢ Documentar gráficamente ➢ Limitar el estrés a los componentes ➢ Limitar la disipación de calor ➢ La química siempre es nuestra amiga ➢ Nuestro limite es el cifrado del terminal ➢ En casos normales cuidar la integridad del software
  • 60. LINEAS FUTURAS DE INVESTIGACIÓN ➢ Ampliación del estado del arte en memorias UFS ➢ El cifrado del área de datos Ronan Loftus - Marwin Baumann 7.x Android 7 File Based Encryption and the Attacks Against It
  • 61. AGRADECIMIENTOS ➢ A TODOS LOS PRESENTES ➢ A LA ORGANIZACIÓN DE HONEYCON ➢ A SARA POR SU COLABORACIÓN Y ASISTENCIA ➢ A WWW.PHONEPARTS.ES por ceder una estación nueva ➢ A SAMUEL por animarme a venir ➢ ➢ A ANTONIO SANZ por su tiempo, revisiones y aportaciones !!!!!!!!!!!!!MUCHAS GRACIAS!!!!!!!!!!!!!!!!!!!