Diapositivas usadas en la charla para Navaja Negra 2018. Preparación para adquisicion de información en terminales dañados. Descripción de herramientas y software.
Un breve viaje al baremetal hardware hackingJavier Tallón
El crecimiento del llamado Internet de las Cosas donde todo está conectado, está haciendo que las disciplinas de hardware hacking sean cada vez más relevantes. Existe mucha literatura sobre como realizar este tipo de análisis en cuanto a la identificación de puertos, uso de JTAG, o ingeniería inversa cuando existe un sistema operativo subyacente, pero apenas hay información pública de cómo realizar este tipo de análisis en casos en los que la aproximación para la implementación del firmware es de tipo baremetal, es decir, que se ha programado directamente sobre el micro. Las implementaciones baremetal son cada vez más populares gracias a la expansión de microprocesadores de bajo coste como los usados en Arduino, la familia STM32 o el nRF51822. Durante esta presentación contaremos nuestra experiencia en el análisis de seguridad de un dispositivo de estas características, donde la ausencia de sistema operativo así como de cualquier tipo de símbolos requiere el uso de técnicas especiales de ingeniería inversa, incluyendo el bypass de protecciones de lectura.
Principalmente hablaremos de diferentes técnicas de hardware hacking aplicado a escenarios baremetal sin símbolos. Partiremos de cómo nos conectamos ante la ausencia de cualquier tipo de punto de conexión, cómo hicimos para extraer el firmware usando vulnerabilidades en las protecciones contra lectura y seguiremos contando cómo se realizó el análisis e ingeniería inversa del mismo.
✅ Al finalizar esta sesión el estudiante será capaz de:
• Conocer las tecnologías de lógica digital.
• Entender como funciona el #CPLD.
• Entender como funciona el #FPGA.
Proyecto coche por bluetooth por joaquin berrocal piris marzo 2017joaquinin1
Control de coche por bluetooth con ayuda del mando para el móvil realizado por D. Andrés Lasry y complementado por mí para la captación de los datos que debe enviar desde el arduino al móvil como son la dirección, y la distancia a los objetos frontales y traseros al vehículo.
Cuando se aproxime sobre unos 28 cm a un objeto debe parar y retroceder durante un segundo para salir de la zona de peligro de choque. Al llegar a los 28 cm será señalado por la intermitencia de los leds y paro del vehículo. luego invertirá la marcha para salir de la zona de peligro de choque.
Un breve viaje al baremetal hardware hackingJavier Tallón
El crecimiento del llamado Internet de las Cosas donde todo está conectado, está haciendo que las disciplinas de hardware hacking sean cada vez más relevantes. Existe mucha literatura sobre como realizar este tipo de análisis en cuanto a la identificación de puertos, uso de JTAG, o ingeniería inversa cuando existe un sistema operativo subyacente, pero apenas hay información pública de cómo realizar este tipo de análisis en casos en los que la aproximación para la implementación del firmware es de tipo baremetal, es decir, que se ha programado directamente sobre el micro. Las implementaciones baremetal son cada vez más populares gracias a la expansión de microprocesadores de bajo coste como los usados en Arduino, la familia STM32 o el nRF51822. Durante esta presentación contaremos nuestra experiencia en el análisis de seguridad de un dispositivo de estas características, donde la ausencia de sistema operativo así como de cualquier tipo de símbolos requiere el uso de técnicas especiales de ingeniería inversa, incluyendo el bypass de protecciones de lectura.
Principalmente hablaremos de diferentes técnicas de hardware hacking aplicado a escenarios baremetal sin símbolos. Partiremos de cómo nos conectamos ante la ausencia de cualquier tipo de punto de conexión, cómo hicimos para extraer el firmware usando vulnerabilidades en las protecciones contra lectura y seguiremos contando cómo se realizó el análisis e ingeniería inversa del mismo.
✅ Al finalizar esta sesión el estudiante será capaz de:
• Conocer las tecnologías de lógica digital.
• Entender como funciona el #CPLD.
• Entender como funciona el #FPGA.
Proyecto coche por bluetooth por joaquin berrocal piris marzo 2017joaquinin1
Control de coche por bluetooth con ayuda del mando para el móvil realizado por D. Andrés Lasry y complementado por mí para la captación de los datos que debe enviar desde el arduino al móvil como son la dirección, y la distancia a los objetos frontales y traseros al vehículo.
Cuando se aproxime sobre unos 28 cm a un objeto debe parar y retroceder durante un segundo para salir de la zona de peligro de choque. Al llegar a los 28 cm será señalado por la intermitencia de los leds y paro del vehículo. luego invertirá la marcha para salir de la zona de peligro de choque.
Por primera vez en 30 años, se dispone de herramientas libres para cerrar el ciclo completo de diseño con FPGAs, desde el verilog hasta la generación del bitstream. Es el proyecto icestorm. En esta charla/demo se muestran las herramientas icetools, apio, apio-ide y icestudio que permiten trabajar con las FPGAs libres de Lattice, de la familia ICE40. Se muestran las alternativas que hay de tarjetas entrenadoras con FPGAs libres y se hace hincapié en la Icezum Alhambra: una tarjeta con FPGA compatible con Arduino diseñada en Pinos del Valle, Granada
Construccion seguidor de línea por joaquín berrocal verano 2017joaquinin1
Velocista seguidor de línea realizado por Joaquín Berrocal Piris, peso del vehículo 507grs, motores con reductora de 30:1 alimentados a 7 Voltios. aceptan hasta los 12V.
Prototipo velocista seguidor de líneas blancas sobre fondo de color irregular, lo que agrava la dificultad de calibración de los sensores de infrarrojos.
Está basado en el proyecto Lamborghino.
Lleva control PID por lo que es muy necesario adaptarlo a las condiciones de tensión, peso y luminosidad de la pista. cualquier modificación en los mismos habría que reajustar los valores proporcional, integral y, en menor incidencia, el derivativo.
Como se puede observar ha sido de gran dificultad los ajustes debido a tener el suelo un color oscuro nada regular. Lo ideal es que la cinta blanca (de grosor 19mm) estuviera sobre fondo negro perfecto.
Para descargar:
+ Dirección de mis proyectos en el youtube:
https://www.youtube.com/user/joaquininbp/videos?sort=dd&shelf_id=0&view=0
grabacion de microcontroladores PIC, en el presente seminario examinaremos la familia de microcontroladores, su evoluicion, aplicaciones mas comunes e iniciaremos la grabacion, decodificacion y simulacion ayudados de la herramienta PROTEUS APLICADOS a la robotica
⭐⭐⭐⭐⭐ (Práctica 5) DESARROLLO DE APLICACIONES CON #PIC16F886Victor Asanza
✅ Objetivo
▷ Aprender hacer uso de dos display cátodo común y el teclado 4x4.
✅ Duración
▷ 30min
✅ Materiales
▷ Módulo de desarrollo PIC16F886
▷ Dos dislays 7 segmentos cátodo común
▷ Teclado numérico 4x4
✅ Descripción
▷ El presente proyecto hace uso de dos displays cátodo común y un teclado 4x4.
Vamos a implementar un programa que muestra el código de la tecla presionada en los display.
Programación multitarea en microcontroladores avr de 8 bits.Hazur Sahib
La programación multitarea permite atender dos o mas procesos de forma concurrente o simultánea. En esta charla se mostrará ejemplos sencillos de como implementar este tipo de códigos utilizando ANSI C en microcontroladores AVR de 8bits, así como buenas prácticas de programación para su implementación. La platica está dirigida a un público básico e intermedio que haya programado en lenguaje C y conozca los microcontroladores de 8bits.
⭐⭐⭐⭐⭐ (Práctica 4) DESARROLLO DE APLICACIONES CON #PIC16F886Victor Asanza
✅ Objetivo
▷ Aprender hacer uso de dos displays cátodo común.
▷ Implementar un contador decimal de dos dígitos.
✅ Duración
▷ 30min
✅ Materiales
▷ Módulo de desarrollo PIC16F886
▷ Dos dislays 7 segmentos cátodo común
✅ Descripción
▷ El presente proyecto hace uso de dos display de 7 segmentos cátodo común.
Implementaremos un contador decimal de dos dígitos cuyo incremento será mediante el botón MCLR.
Transparencias de la charla dada sobre FPGAs libres en la Madrid mini maker faire. Más información en: https://github.com/Obijuan/myslides/wiki/2016_09_24-Madrid-Maker-faire:FPGAwars-explorando-el-lado-libre
Proyecto balancing joaquin berrocal piris abril 2016 - 53 pagjoaquinin1
Balancing con arduino, creado por Joaquín Berrocal Piris en abril del 2016. Compré el kit V3 de la siguiente dirección
http://www.sainsmart.com/robotics/instabots.html desde ahí puedes descargar los programas que te dan para cada versión. En mi caso a fecha de abril 2016 ninguno funcionaba correctamente. Tuve que modificarlo por completo no te facilitan los esquemas electrónicos
Además la placa driver tenía fallos para uno de los motores. tuve que hacer un nuevo programa y averiguarlo todo. Además los dibujos de la pagina web no corresponden en los colores con los cables total un lío. Dejo toda la información que me ayudó a conseguir ponerlo en marcha y en equilibro en el vídeo y en la siguiente dirección para descargar todo y algo más que os puediera hacer falta:
Para mis otros proyectos:
+ https://www.youtube.com/user/joaquininbp
+ https://issuu.com/joaquinin
+ https://issuu.com/joaquinin/stacks
Diapositivas usadas en la charla para HoneyCON2018. Preparación para adquisición de información en terminales dañados. Descripción de herramientas y software.
Por primera vez en 30 años, se dispone de herramientas libres para cerrar el ciclo completo de diseño con FPGAs, desde el verilog hasta la generación del bitstream. Es el proyecto icestorm. En esta charla/demo se muestran las herramientas icetools, apio, apio-ide y icestudio que permiten trabajar con las FPGAs libres de Lattice, de la familia ICE40. Se muestran las alternativas que hay de tarjetas entrenadoras con FPGAs libres y se hace hincapié en la Icezum Alhambra: una tarjeta con FPGA compatible con Arduino diseñada en Pinos del Valle, Granada
Construccion seguidor de línea por joaquín berrocal verano 2017joaquinin1
Velocista seguidor de línea realizado por Joaquín Berrocal Piris, peso del vehículo 507grs, motores con reductora de 30:1 alimentados a 7 Voltios. aceptan hasta los 12V.
Prototipo velocista seguidor de líneas blancas sobre fondo de color irregular, lo que agrava la dificultad de calibración de los sensores de infrarrojos.
Está basado en el proyecto Lamborghino.
Lleva control PID por lo que es muy necesario adaptarlo a las condiciones de tensión, peso y luminosidad de la pista. cualquier modificación en los mismos habría que reajustar los valores proporcional, integral y, en menor incidencia, el derivativo.
Como se puede observar ha sido de gran dificultad los ajustes debido a tener el suelo un color oscuro nada regular. Lo ideal es que la cinta blanca (de grosor 19mm) estuviera sobre fondo negro perfecto.
Para descargar:
+ Dirección de mis proyectos en el youtube:
https://www.youtube.com/user/joaquininbp/videos?sort=dd&shelf_id=0&view=0
grabacion de microcontroladores PIC, en el presente seminario examinaremos la familia de microcontroladores, su evoluicion, aplicaciones mas comunes e iniciaremos la grabacion, decodificacion y simulacion ayudados de la herramienta PROTEUS APLICADOS a la robotica
⭐⭐⭐⭐⭐ (Práctica 5) DESARROLLO DE APLICACIONES CON #PIC16F886Victor Asanza
✅ Objetivo
▷ Aprender hacer uso de dos display cátodo común y el teclado 4x4.
✅ Duración
▷ 30min
✅ Materiales
▷ Módulo de desarrollo PIC16F886
▷ Dos dislays 7 segmentos cátodo común
▷ Teclado numérico 4x4
✅ Descripción
▷ El presente proyecto hace uso de dos displays cátodo común y un teclado 4x4.
Vamos a implementar un programa que muestra el código de la tecla presionada en los display.
Programación multitarea en microcontroladores avr de 8 bits.Hazur Sahib
La programación multitarea permite atender dos o mas procesos de forma concurrente o simultánea. En esta charla se mostrará ejemplos sencillos de como implementar este tipo de códigos utilizando ANSI C en microcontroladores AVR de 8bits, así como buenas prácticas de programación para su implementación. La platica está dirigida a un público básico e intermedio que haya programado en lenguaje C y conozca los microcontroladores de 8bits.
⭐⭐⭐⭐⭐ (Práctica 4) DESARROLLO DE APLICACIONES CON #PIC16F886Victor Asanza
✅ Objetivo
▷ Aprender hacer uso de dos displays cátodo común.
▷ Implementar un contador decimal de dos dígitos.
✅ Duración
▷ 30min
✅ Materiales
▷ Módulo de desarrollo PIC16F886
▷ Dos dislays 7 segmentos cátodo común
✅ Descripción
▷ El presente proyecto hace uso de dos display de 7 segmentos cátodo común.
Implementaremos un contador decimal de dos dígitos cuyo incremento será mediante el botón MCLR.
Transparencias de la charla dada sobre FPGAs libres en la Madrid mini maker faire. Más información en: https://github.com/Obijuan/myslides/wiki/2016_09_24-Madrid-Maker-faire:FPGAwars-explorando-el-lado-libre
Proyecto balancing joaquin berrocal piris abril 2016 - 53 pagjoaquinin1
Balancing con arduino, creado por Joaquín Berrocal Piris en abril del 2016. Compré el kit V3 de la siguiente dirección
http://www.sainsmart.com/robotics/instabots.html desde ahí puedes descargar los programas que te dan para cada versión. En mi caso a fecha de abril 2016 ninguno funcionaba correctamente. Tuve que modificarlo por completo no te facilitan los esquemas electrónicos
Además la placa driver tenía fallos para uno de los motores. tuve que hacer un nuevo programa y averiguarlo todo. Además los dibujos de la pagina web no corresponden en los colores con los cables total un lío. Dejo toda la información que me ayudó a conseguir ponerlo en marcha y en equilibro en el vídeo y en la siguiente dirección para descargar todo y algo más que os puediera hacer falta:
Para mis otros proyectos:
+ https://www.youtube.com/user/joaquininbp
+ https://issuu.com/joaquinin
+ https://issuu.com/joaquinin/stacks
Diapositivas usadas en la charla para HoneyCON2018. Preparación para adquisición de información en terminales dañados. Descripción de herramientas y software.
Informe final grupo 35_fase_Mantenimiento de PCkabetogomez
Descripción técnica de los elementos, dispositivos o componentes seleccionados y que fueron tenidos en cuenta en el ensamblado del computador con dicha arquitectura
Desarrollo informe Fase1 Grupo 103380-77acostajohan2
Desarrollo del informe tomando como base el trabajo colaborativo Fase#1 del curso de ensamble y mantenimiento de la Universidad Nacional Abierta y a Distancia (UNAD).
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptxarelisguerra707
PLATAFORMA VIRTUAL E-LEARNING
Las plataformas virtuales de e-learning son sistemas en línea que permiten la enseñanza y el aprendizaje a través de internet. Estas plataformas facilitan la gestión de cursos, la distribución de materiales educativos, la comunicación entre estudiantes y profesores, y el seguimiento del progreso académico. A continuación, se describen algunas características y ejemplos de plataformas de e-learning populares:
Características Comunes de las Plataformas de E-learning
Gestión de Cursos: Permiten la creación, organización y administración de cursos.
Materiales Educativos: Ofrecen acceso a documentos, videos, presentaciones, y otros recursos educativos.
Evaluaciones y Tareas: Facilitan la creación de exámenes, cuestionarios, y la entrega de tareas.
Interacción: Incluyen herramientas para foros de discusión, chats en vivo, videoconferencias, y mensajería.
Seguimiento del Progreso: Proporcionan reportes y análisis del desempeño y progreso de los estudiantes.
Accesibilidad: Pueden ser accesibles desde múltiples dispositivos, incluyendo computadoras, tablets y smartphones.
2. QUIEN SOY YO
Cuasi Graduado en Ingeniería Informática en la UNED
Jefe Servicio Técnico de telefonía móvil e informática
Desarrollador de artifacts forenses para smartphones
Escritor en el blog de Comunix Group
Desarrollador del primer cluster español Linux de cálculo para sha1
Colaborador en el proyecto Easyunlocker Box
Desarrollador del primer gestor masivo de códigos online español
4. EN ESTA PRESENTACIÓN
1.- Observaciones generales en smartphones
2.- Comentarios de herramientas y consumibles de laboratorio
3.- Como preparar y abordar las placas
4.- Consideraciones físicas de las placas
5.- Estudio de algunas interfaces de lectura
6.- Puesta en escena chip-off (si todo sale bien!!!!!! :)
BÁSICAMENTE ACERCAR UN LABORATORIO HARDWARE
Vamos a dar cobertura técnica
5. CONSIDERACIONES GENERALES
➢
No vamos a hablar de leyes.
➢
La cobertura legal para los juristas
➢
Los experimentos deben repetibles
➢
Tenemos que mancharnos
➢
Si la cagamos no hay marcha atrás
6. QUE CASOS SE NOS PLANTEAN
CONDICIONES EXTREMAS de los terminales
7. QUE CASOS SE NOS PLANTEAN
CONDICIONES EXTREMAS de los terminales
➢
Conectores rotos (SAT) (video 1)
➢
Interruptores rotos (SAT)
➢
Pantallas rotas (SAT)
➢
Golpeados, aplastados y sumamente deteriorados (p.e.1)
➢
No encienden sin motivo aparente
➢
Mojados y/o expuestos a largos periodos de humedad
*SAT = Labor trivial de Servicio Técnico
>> ADEMAS DE LAS CONDICIONES NORMALES DE BLOQUEOS <<
8. TÉCNICAS INVASIVAS ADQUISICIÓN – TÉCNICAS
➢
DUMP directo (aunque no encienda no se descarta)
➢
Test Point (TP)
➢
Joint Test Action Group (JTAG)
➢
In System Programming (ISP)
➢
Chip-OFF
DISTINTAS TÉCNICAS DE ADQUISICIÓN DE MEMORIA
9. CONDICIONES EXTREMAS – HERRAMIENTAS
HERRAMIENTAS DE MEDICIÓN
Multímetro, osciloscopio, capacímetro, termómetro
tipo K y/o digital, ...
HERRAMIENTAS DE SOLDADURA
➢
Herramientas de ayuda a la soldadura
Lupas o microscopios, soportes, extractores
de humo, ...
GADGETS Y CONSUMIBLES
Hilos, estaño, flux, pinzas, pegamentos, ...
*costes
10. HERRAMIENTAS
a) Estación de aire caliente
HERRAMIENTAS DE SOLDADURA
b) Estación de infrarrojos
c) Estación robotizada
11. TÉCNICAS INVASIVAS ADQUISICIÓN
➢
/USERDATA - /DATA - /STORAGE
➢
/SDCARD (si existe fuera)
➢
/CACHE
➢
/METADATA (*)
➢
/SYSTEM
➢
/RECOVERY
➢
/TEE
➢
/ABOOT
➢
/PROINFO
QUE BUSCAMOS Y QUE HAY DENTRO
*otra charla
12. TÉCNICAS INVASIVAS ADQUISICIÓN
➢
EXT 2-3-4
➢
FAT – FAT32
➢
FICHEROS IMAGEN
➢
FICHEROS RAW(autopsy p.e)
➢
FICHEROS ORDINARIOS
➢
DATOS CIFRADOS
QUE FORMATO PUEDE TENER LA
INFORMACIÓN ADQUIRIDA
ExFAT
13. TÉCNICAS INVASIVAS ADQUISICIÓN – MAINBOARD
A) BLINDAJES SOLDADOS A PLACA
EL FABRICANTE PUEDE PROTEGER LA PLACA CON
* Puede ser necesario quitarlas para acceder a TP, JTAG, ISP o CHIP-OFF
14. TÉCNICAS INVASIVAS ADQUISICIÓN – MAINBOARD
B) EPOXY EN LOS INTEGRADOS
¡CUIDADO! EN CHIP-OFF PUEDE HABER EPOXY
TAMBIÉN DEBAJO DEL INTEGRADO
15. TÉCNICAS INVASIVAS ADQUISICIÓN – MAINBOARD
TELÉFONOS MOJADOS Y OXIDADOS
LIMPIEZA CON LIMPIACONTACTOS
LIMPIEZA CON CEPILLOS
LOS RESTOS MUY AGARRADOS CON FIBRA DE VIDRIO Y
CUBETA DE ULTRASONIDOS CON:
➢
AGUA DESTILADA
➢
ALCOHOL ISOPROPÍLICO
➢
CÍTRICOS + AMONIACO (HAY QUE RETIRAR RESTOS) ???
➢
OTRAS SUSTANCIAS O QUÍMICOS DEL MERCADO
16. TÉCNICAS INVASIVAS ADQUISICIÓN – PROTEGER
➢
Eliminar la brujería electrónica
➢
Reducir la distribución de calor
➢
Eliminar el movimiento de componentes
➢
Reducir el estrés de los componentes
➢
Concentrar la atención
PROTECCIÓN DE LA PLACA
17. 1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP
➢
Puede funcionar aunque no encienda
➢
Usado con procesadores Mediatek
➢
Podríamos necesitar mapa
➢
Mucho software disponible
➢
Conector debe estar OK
➢
Botón de subir/bajar volumen OK
➢
Usado con procesadores QLCM
➢
Modo EDL en muchos modelos
➢
EDL puede necesitar cable modificado (*)
➢
En Samsung (viejos) JIG para download mode
DUMP Lectura directa del terminal con USB
18. 1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP
Lectura directa del terminal con USB
PINOUT JIG SAMSUNG
RESISTENCIA 300K ENTRE GND Y NC
PONE EL TERMINAL EN DOWNLOAD MODE
19. 1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP
Lectura directa del terminal con USB
PINOUT CABLE EDL
20. 1) TÉCNICAS INVASIVAS ADQUISICIÓN – DUMP
Lectura directa del terminal con USB
EN CASO DE PERDIDA DE PISTAS DE CONECTOR
RECOMPONER CON HILO DE COBRE
21. 2) TÉCNICAS INVASIVAS ADQUISICIÓN – TESTPOINT
Realizar TP es hacer un corto(puente)
entre dos puntos ESPECÍFICOS de la placa, uno suele ser GND
¿Cómo conocemos el TP?
22. 2) TÉCNICAS INVASIVAS ADQUISICIÓN – TESTPOINT
Salta protección de arranque poniendo el terminal
en EDL mode o 9008, que aprovecharemos para dump
➢
Puede funcionar aunque no encienda
➢
Usado con procesadores QLCM, Huawei, Xiaomi
➢
Podríamos necesitar mapa
➢
Posible montar directamente en Linux, sin port de lectura(*).
➢
Drivers HS-USB qualcomm.
➢
Conector debe estar OK
➢
Puede ser necesario desconectar la batería, ej XIAOMI.
➢
Posible necesario loaders y/o software especifico.
*LG permite en muchos modelos sin TP, incluso write aboot
23. 2) TÉCNICAS INVASIVAS ADQUISICIÓN – TESTPOINT
➢
Correr el software necesarios, se mantendrá a la espera
➢
Puede o no necesitar conectar la batería
➢
Realizar el TP
➢
Conectar USB
➢
Mantener TP hasta que salte el boot e inicie el proceso de lectura
➢
Esperar el fichero dump resultante
Procedimiento general:
24. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
Join Test Action Group (JTAG)
➢
Estándar desde 1985
➢
Presentes en Sistemas Embebidos
➢
Son puntos para probar circuitos
➢
Esos puntos son Test Access Ports (TAP)
➢
Test hardware
➢
Escritura/Lectura de firmware
➢
Debug
25. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
JTAG Forensics
➢
Atacamos al procesador para acceder a memoria
➢
Obtenemos los datos brutos de memoria
➢
Necesitamos un loader
➢
Necesitamos una interfaz para los jtags
➢
Soldar en placa, usar molex o agujas retráctiles (*)
➢
No se destruye el terminal
*depende del terminal
26. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
CONSIDERACIONES JTAG
➢
El soporte de la interfaz suministra JTAG schemes
➢
Hilos o cables cortos
➢
Cuidado con los pinouts en la placa
➢
Cuidado con los pinout en la interfaz
➢
La placa debe estar alimentada (3,7v o 5v)(*)
➢
Configurar la frecuencia en la interfaz
➢
Podríamos usar modo automático
*depende del terminal
27. 3) TÉCNICAS INVASIVAS ADQUISICIÓN – JTAG
INTERFACES JTAG (BOX)
➢
RIFF – RIFF 2
➢
MEDUSA – MEDUSA PRO
➢
EASY JTAG Z3X
➢
OCTOPLUS BOX PRO
➢
ATF
➢
UFI
➢
GPG EMMC
➢
ORT (ahora es EMMC PRO y NAND PRO iphone)
* Validas también ISP y chip-off
31. 4) TÉCNICAS INVASIVAS ADQUISICIÓN – ISP
In System Programming (ISP)
➢
Presentes en la cercanía de la memoria
➢
Son puntos para probar memorias
➢
Test hardware
➢
Escritura/Lectura en memoria
➢
Valido también pendrives y mas placas
➢
Los pinouts se obtienen experimentalmente
32. 4) TÉCNICAS INVASIVAS ADQUISICIÓN – ISP
ISP Forensics
➢
Atacamos el chip de memoria
➢
Obtenemos los datos brutos de memoria
➢
Necesitamos un mapper
➢
Necesitamos una interfaz para la lectura
➢
Soldar en placa o agujas retráctiles (*)
➢
No se destruye el terminal
*depende del terminal
34. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
CHIP-OFF
➢
Atacamos el chip de memoria
➢
Obtenemos los datos brutos de memoria
➢
Necesitamos un mapper
➢
Necesitamos una interfaz para la lectura
➢
Extraemos el chip
➢
SI DESTRUYE el terminal(*)
*puede usarse para traslado de componentes a otra placa
35. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
CONSIDERACIONES CHIP-OFF
➢
Distintos tipos de memoria
➢
Podemos hacer traslado de componentes
➢
Podríamos necesitar procesador y eprom
(casos de cifrado)
➢
Limpieza y/o reboleado
➢
Podemos hacer lectura externa
➢
Podemos usar adaptadores SD
➢
➢
Podemos soldar también a los puntos del chip
46. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
1) Preparar la placa para disipar calor y retirar epoxy
2) Calentar y retirar el ic memoria, procesador y/o eprom
3) Limpiar y preparar los chip para reboleado
4) Colocar los componentes extraídos en placa destino
5) Calentar para ajustar y soldar
6) Preparar adquisición con operaciones necesarias
PASOS PROCESO CHIP-OFF lectura online (p.e.)
(offline)
47. HERRAMIENTAS PARA ANÁLISIS
TOOLS DE PAGO RECONOCIDAS
* Válido también para condiciones extremas
➢
Cellebrite (la pepa para los amigos)
➢
XRY
➢
Oxygen
➢
X-ways
➢
Belkasoft
➢
y otras ...
48. HERRAMIENTAS PARA ANÁLISIS
SOFTWARE PARA ANÁLISIS – Después de adquisión…
➢
FTK imager lite
➢
Autopsy
➢
Repositorios GitHub y GitLab
➢
Nuestros Artifacts
➢
Y los ya mencionados de pago
49. 5) TÉCNICAS INVASIVAS ADQUISICIÓN – CHIP-OFF
REBALLING
Volver a colocar bolas
1) limpiar ic
2) colocar ic en soporte
3) seleccionar plantilla
4) repartir bolas (*)
5) retirar plantilla
6) calentar para ajustar
52. CONCLUSIONES
➢
Conocer el ambiente del procesador del terminal
➢
Documentar gráficamente
➢
Limitar el estrés a los componentes
➢
Limitar la disipación de calor
➢
La química siempre es nuestra amiga
➢
Nuestro limite es el cifrado del terminal
➢
En casos normales cuidar la integridad del software
53. LINEAS FUTURAS DE INVESTIGACIÓN
➢
Ampliación del estado del arte en memorias UFS
➢
El cifrado del área de datos
Ronan Loftus - Marwin Baumann
7.x
Android 7 File Based Encryption and the Attacks Against It
55. AGRADECIMIENTOS
➢
A TODOS LOS PRESENTES
➢
A LA ORGANIZACIÓN DE NAVAJA NEGRA
➢
A SARA POR SU COLABORACIÓN Y ASISTENCIA
➢
A WWW.PHONEPARTS.ES por ceder una estación nueva
➢
A LONGINOS RECUERO por animarme a venir
➢
➢
A ANTONIO SANZ por su tiempo, revisiones y aportaciones
!!!!!!!!!!!!!MUCHAS GRACIAS!!!!!!!!!!!!!!!!!!!