this is your presentation title · 2017-03-21 · © ОксидженСофтвер, 2000-2017...
Post on 24-Jun-2020
0 Views
Preview:
TRANSCRIPT
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Особенности извлеченияданных из мобильных устройств
Карондеев А.М.
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Методы извлечения данныхиз мобильных устройств
▹Аппаратные (Физические)▹Программные▹Программно-аппаратные
2
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Аппаратные методы
▹Chip-off▹JTAG▹ISP
3
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Полнодисковое шифрование4
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
5 Полнодисковое шифрование
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Расшифровывание данных
▹Спросить пароль
▹Атака грубой силой
▹Словарная атака
6
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Атака грубой силой
▹Требует много времени▹Человеческий фактор▹Успех не гарантирован
(за разумное время)
7
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Словарная атака
▹Человеческий фактор▹Эффективность зависит отзнания информации о владельце
8
Схожие пароли
Шифрование с аппаратным ключом9
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Шифрование с аппаратным ключом10
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Шифрование с аппаратным ключом
▹Аппаратных методов недостаточноПрограммные методыПрограммно-аппаратные методы
11
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Программные методы
▹Уязвимости в ОС
▹Кастомный recovery
12
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Уязвимости в ОС
▹Получение доступа Linux shell▹Повышение привилегий▹Чтение памяти
13
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Получение доступа Linux shell
▹Screen Lock
14
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Уязвимость модема LG15
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
УязвимостьMTP Samsung16
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Уязвимость интерфейса Android
▹https://www.youtube.com/watch?v=J-pFCXEqB7A▹https://geektimes.ru/post/262574/
17
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Уязвимость интерфейса iOS
▹https://xakep.ru/2016/11/18/ios-lockscreen-bypass-2/▹https://www.youtube.com/watch?v=LWJG5I8xCDU
18
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Уязвимость интерфейса iOS
▹https://xakep.ru/2016/12/02/activation-lock-bypass/▹https://www.youtube.com/watch?v=yygvBJBFy4s
19
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Повышение привилегий
▹CVE-2014-3153
▹CVE-2015-3636
▹CVE-2015-1805
▹CVE-2016-5195
20
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Кастомный recovery21
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Проприетарные протоколы
▹Download Mode MTK
▹Download Mode Spreadtrum
▹Firmware Update Mode LG
▹Advanced Logical iOS < 8.3
22
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Программно-аппаратные методы
▹Аппаратные уязвимости
▹CVE-2015-6639
▹CVE-2016-2431
23
© Оксиджен Софтвер, 2000-2017http://www.мобильный-криминалист.рф
Подведем Итоги
Рассмотрены различные методыизвлечения данных из мобильных устройств, а также особенности их использования с
учетом современных методов защиты такихкак Screen Lock и Full Disk Encryption
24
Спасибо за внимание!Вопросы?
Карондеев АндрейМихайловичkarondeev@oxygensoftware.com
25© Оксиджен Софтвер, 2000-2017
http://www.мобильный-криминалист.рф
top related