Bypass a un terminal cifrado con Android 7 para análisis forense, charla de Buenaventura Salcedo

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense

Realizar un bypass o recuperación de datos de dispositivos móviles cifrados no es una tarea fácil de realizar. Por eso siempre es una gozada disponer de profesionales que están dispuestos a compartir su experiencia con estos temas que pueden ayudar a otros con la tarea o dar ideas para iniciar nuevas investigaciones y pruebas.

En las Jornadas de ciberseguridad BitUp celebradas en Alicante tuve la oportunidad de cruzarme por primera vez con Buenaventura Salcedo un especialista en eso del cacharreo con smartphones que tiene la virtud de explicar cosas de lo más complicadas de forma sencilla y para muestra este caso práctico de un brutal bypass a un smartphone Android 7 que detalló paso a paso y que está disponible a continuación tanto en vídeo como en podcast. Conforme publique el resto de ponencias de las jornadas las iré añadiendo a esta lista de reproducción de BitUp.

Buenaventura Salcedo (@nomed__1) es CEO de un Servicio Técnico de telefonía móvil e informática desde el año 2004 y estudiante del último curso de Ingeniería Informática en la UNED. Desarrollador de artifacts forenses para smartphones. Desarrollador del primer cluster español Linux de cálculo para sha1 y desarrollador del primer gestor masivo de códigos online español. Es colaborador en el blog Comunix Group y un entusiasta de la ciberseguridad, DFIR y el análisis forense.

Bypass a un Nokia 3, caso práctico

La idea de realizar de esta forma la recuperación de datos del smartphone que desglosa en esta charla la sacó Buenaventura de un estudio experimental realizado por Roman Loftus y Marwin Baumann en la Universidad de Amsterdam y que está disponible en PDF y que se centra en cómo descifrar la partición de datos.

Con esta información de base se puso a cacharrear en un caso real complicado para la adquisición de los datos del terminal y poder realizar un posterior análisis forense. Este experimento lo realizó en un terminal Nokia 3 con Android 7 del cual conocía el código de seguridad pero que en este caso le servía de poco.

En la charla con demo incluida*, explica con detalle las fases que sigue para realizar este brutal bypass y las herramientas empleadas:

  1. Dumpear el teléfono. Programas para dumpear la memoria emmc:
  2. Extraer /metadata y /userdata con FTK o un parseador.
  3. Desbloquear el bootloader, el teléfono se borra.
  4. Desbloquear el teléfono “Vacío” pero con bootloader desbloqueado.
  5. Alinear /metadata y /userdata en el dump Vacío.
  6. Escribir bypass, el dum modificado del 6.
  7. TWRP + ROOT desde microSD.
  8. Realizar el clonado de /data con dd.

*Las diapositivas de la charla están disponibles en este enlace del perfil de GitHub de Buenavuentura.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast



¿Te unes al conocimiento innovador para recibir mis novedades por newsletter?

Nombre Correo electrónico He leído la Política de Privacidad y acepto expresamente los términos y condiciones.

AVISO LEGAL – PRIVACIDAD – COOKIES

Yolanda Corral
Soy licenciada en Periodismo. Periodista y formadora freelance especializada en seguridad digital, alfabetización digital, TICs, redes sociales y contenidos digitales. Cuento con un máster en Community Management y siempre estoy en continuo aprendizaje. Fundadora y organizadora de las jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker.

Curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación y amante del social media. Dime qué necesitas y lo doy todo. ¡Conectemos en las redes!
Yolanda Corral on GoogleYolanda Corral on InstagramYolanda Corral on LinkedinYolanda Corral on TwitterYolanda Corral on Youtube