Análisis forense en dispositivos Android en casos extremos Chip-off, charla de Buenaventura Salcedo en HoneyCON

Análisis forense en dispositivos Android en casos extremos (Chip-off)

Cuando los smartphones, tablets y demás dispositivos Android en este caso llegan al servicio técnico para su reparación hay labores cotidianas como un cambio de pantalla, de conectores o interruptores rotos. Esos son trabajos rutinarios que entran dentro de lo ‘sencillo’. Pero ¿qué sucede en los casos extremos cuando los dispositivos están rotos, sumamente deteriorados porque llegan golpeados, aplastados, mojados o no encienden sin un motivo aparente y hay que hacer una adquisición de datos?

En esos casos toca emplearse a fondo usando un montón de herramientas precisas en un laboratorio pues hay que actuar con mucha mayor precisión en la labor de análisis forense para extraer toda o la mayor cantidad de información posible.

Para ello se aplican técnicas invasivas de adquisición de datos como JTAG, Test point, ISP y cuando ya es un caso sumamente extremo entra en acción la técnica del Chip-off para la que no hay plan B, si se rompe la memoria en el proceso, no hay vuelta atrás.

En el Congreso de Seguridad Informática HoneyCON, Buenaventura Salcedo dio una ponencia magistral sobre qué materiales y herramientas se precisan para montar un laboratorio y los diversos tipos de adquisiciones de datos de dispositivos Android en casos de deterioro extremo, haciendo especial hincapié en la técnica del Chip-off en la que tiene bastante experiencia. Su charla la grabé y está disponible en Palabra de hacker, la tienes tanto en vídeo como en podcast al final de este artículo.

Buenaventura Salcedo (@nomed__1) es Ingeniero Informático. CEO de un Servicio Técnico de telefonía móvil e informática en el que aplica en el día a día todo lo compartido en la charla. Desarrollador del primer clúster español Linux de cálculo para sha1 y del primer gestor masivo de códigos online español. Es desarrollador de Artifacts forenses para smartphones. Colaborador en el blog de Comunix.

¿Qué herramientas se necesitan para montar un laboratorio?

Para poder operar en la recuperación de datos en dispositivos móviles rotos o sumamente daños, se requiere de una serie de herramientas, dispositivos y materiales. En la charla Buenaventura hace un repaso a todas estas cosas que serían necesarias para montar un pequeño laboratorio para casos extremos:

  • Herramientas de medición: multímetro, osciloscopio, capacimetro, termómetro digital o tipo K para medir la temperatura que adquiere la placa para arrancar la memoria.
  • Herramientas de soldadura: Además de tener buen pulso y contar con lupas o microscópios, extractores de humo o soportes es necesario disponer de una estación de soldadura que puede ser de aire caliente, de infrarrojos o robotizada. Esto dependerá del presupuesto y la precisión que se necesite lograr pues como he comentado antes, en muchos casos con la técnica del Chip-off un poco de calor de más a la hora de soldar y no hay vuelta atrás.
  • Gadgets y consumibles básicos de laboratorio: hilos (de estaño, moligdeno, de cobre, warpping, conductor), estaño en bolas y en pasta, Stencil-plantillas, Isopropilo, decapante para quitar Epoxy, pinzas rectas y curvas, microtaladro-fresador, destornilladores de diversos tipos, púas metálicas y de plástico, ventosas, bisturís, cuchillas, cutters, cepillos de limpieza y antiestáticos, secador UV. Además también hay que contar con radiografías, cinta térmica y de aluminio, Flux tanto como para soldar, como para limpiar y en gel así como distintos tipos de pegamento. Y para trabajar con seguridad es preciso contar con todo tipo de protecciones como brazaletes y tobilleras antiestáticas, guantes, dedales, gafas protectoras.
  • Herramientas de análisis de la información. Están por un lado las herramientas de pago tipo Cellebrite, XRY, Oxygen, X-ways, Belkasoft que sirven para trabajar tanto en casos normales como en casos extremos y también las herramientas de análisis libre como FTK Imager lite, Autopsy, repositorios de GitHub y GitLab, Artifacts.

Técnicas invasivas de adquisición de datos en dispositivos Android

En la charla cuyas diapositivas están disponibles en este enlace de su repositorio de GitHub, Buenaventura hace un detallado repaso a las diversas técnicas invasivas de adquisición de datos que se pueden usar para el análisis forense en los casos más extremos.

  • DUMP directo.
  • Test Point (TP).
  • Joint Test Action Group (JTAG).
  • In System Programming (ISP).
  • Chip-Off, la técnica más extrema e invasiva de todas por la delicadeza que precisa en el proceso y la dificultad que entraña que es precisamente la que describe con mayor detalle. El objetivo final con esta técnica es conseguir una imagen completa de la información del dispositivo sumamente dañado en estado bruto, para su análisis posterior.

Como complemento a esta charla recomiendo el visionado de otra ponencia suya disponible en el canal ‘Bypass a un terminal cifrado con Android 7 para análisis forense‘, así como el ciberdebate ‘Análisis forense digital: qué es y cómo se investigan las evidencias‘.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.