Cuando los smartphones, tablets y demás dispositivos Android en este caso llegan al servicio técnico para su reparación hay labores cotidianas como un cambio de pantalla, de conectores o interruptores rotos. Esos son trabajos rutinarios que entran dentro de lo ‘sencillo’. Pero ¿qué sucede en los casos extremos cuando los dispositivos están rotos, sumamente deteriorados porque llegan golpeados, aplastados, mojados o no encienden sin un motivo aparente y hay que hacer una adquisición de datos?
En esos casos toca emplearse a fondo usando un montón de herramientas precisas en un laboratorio pues hay que actuar con mucha mayor precisión en la labor de análisis forense para extraer toda o la mayor cantidad de información posible.
Para ello se aplican técnicas invasivas de adquisición de datos como JTAG, Test point, ISP y cuando ya es un caso sumamente extremo entra en acción la técnica del Chip-off para la que no hay plan B, si se rompe la memoria en el proceso, no hay vuelta atrás.
En el Congreso de Seguridad Informática HoneyCON, Buenaventura Salcedo dio una ponencia magistral sobre qué materiales y herramientas se precisan para montar un laboratorio y los diversos tipos de adquisiciones de datos de dispositivos Android en casos de deterioro extremo, haciendo especial hincapié en la técnica del Chip-off en la que tiene bastante experiencia. Su charla la grabé y está disponible en Palabra de hacker, la tienes tanto en vídeo como en podcast al final de este artículo.
Buenaventura Salcedo (@nomed__1) es Ingeniero Informático. CEO de un Servicio Técnico de telefonía móvil e informática en el que aplica en el día a día todo lo compartido en la charla. Desarrollador del primer clúster español Linux de cálculo para sha1 y del primer gestor masivo de códigos online español. Es desarrollador de Artifacts forenses para smartphones. Colaborador en el blog de Comunix.
¿Qué herramientas se necesitan para montar un laboratorio?
Para poder operar en la recuperación de datos en dispositivos móviles rotos o sumamente daños, se requiere de una serie de herramientas, dispositivos y materiales. En la charla Buenaventura hace un repaso a todas estas cosas que serían necesarias para montar un pequeño laboratorio para casos extremos:
- Herramientas de medición: multímetro, osciloscopio, capacimetro, termómetro digital o tipo K para medir la temperatura que adquiere la placa para arrancar la memoria.
- Herramientas de soldadura: Además de tener buen pulso y contar con lupas o microscópios, extractores de humo o soportes es necesario disponer de una estación de soldadura que puede ser de aire caliente, de infrarrojos o robotizada. Esto dependerá del presupuesto y la precisión que se necesite lograr pues como he comentado antes, en muchos casos con la técnica del Chip-off un poco de calor de más a la hora de soldar y no hay vuelta atrás.
- Gadgets y consumibles básicos de laboratorio: hilos (de estaño, moligdeno, de cobre, warpping, conductor), estaño en bolas y en pasta, Stencil-plantillas, Isopropilo, decapante para quitar Epoxy, pinzas rectas y curvas, microtaladro-fresador, destornilladores de diversos tipos, púas metálicas y de plástico, ventosas, bisturís, cuchillas, cutters, cepillos de limpieza y antiestáticos, secador UV. Además también hay que contar con radiografías, cinta térmica y de aluminio, Flux tanto como para soldar, como para limpiar y en gel así como distintos tipos de pegamento. Y para trabajar con seguridad es preciso contar con todo tipo de protecciones como brazaletes y tobilleras antiestáticas, guantes, dedales, gafas protectoras.
- Herramientas de análisis de la información. Están por un lado las herramientas de pago tipo Cellebrite, XRY, Oxygen, X-ways, Belkasoft que sirven para trabajar tanto en casos normales como en casos extremos y también las herramientas de análisis libre como FTK Imager lite, Autopsy, repositorios de GitHub y GitLab, Artifacts.
Técnicas invasivas de adquisición de datos en dispositivos Android
En la charla cuyas diapositivas están disponibles en este enlace de su repositorio de GitHub, Buenaventura hace un detallado repaso a las diversas técnicas invasivas de adquisición de datos que se pueden usar para el análisis forense en los casos más extremos.
- DUMP directo.
- Test Point (TP).
- Joint Test Action Group (JTAG).
- In System Programming (ISP).
- Chip-Off, la técnica más extrema e invasiva de todas por la delicadeza que precisa en el proceso y la dificultad que entraña que es precisamente la que describe con mayor detalle. El objetivo final con esta técnica es conseguir una imagen completa de la información del dispositivo sumamente dañado en estado bruto, para su análisis posterior.
Como complemento a esta charla recomiendo el visionado de otra ponencia suya disponible en el canal ‘Bypass a un terminal cifrado con Android 7 para análisis forense‘, así como el ciberdebate ‘Análisis forense digital: qué es y cómo se investigan las evidencias‘.
Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!
Vídeo
Podcast
¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker
Periodista y formadora especializada en ciberseguridad de tú a tú y competencias digitales. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker. Autora del libro «Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro» de la editorial 0xWord. Si quieres adquirir un ejemplar del libro y que te lo envíe firmado, escríbeme.
Me defino curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación y amante del social media. Soy la profesional que te puede ayudar a mejorar tu seguridad digital, tu identidad digital y tus competencias digitales así que ¡lánzame un reto!