Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

mercoledì 11 maggio 2016

Come Funziona UFED Della Cellebrite: Mobile Forensics

La FBI avendo fallito con Forensic Suite e non avendo avuto supporto da parte di Apple nel sbloccare l’iPhone di Syed Rizwan Farook (il terrorista che assieme a sua moglie uccise 14 persone a San Bernardino a fine 2015), si rivolse ad una società israeliana specializzata nello sbloccare smartphone, al fine di recuperare tutti i dati sensibili del terrorista.
Questa società è chiamata Cellebrite.
Trattasi di un'azienda di cybersicurezza di proprietà della giapponese Sun Corporation, ma con sede ancora nella città natale Petah Tikva, fondata nel 1999.
Secondo indiscrezioni la società avrebbe oltre 30.000 unità UFED installate tra le forze dell’ordine e le agenzie di sicurezza in circa 100 paesi.
L’azienda è presente negli Stati Uniti, Brasile, Germania, Singapore, Regno Unito e da quest’anno anche in Francia. Secondo Les Echos, il suo fatturato supererebbe $ 100 milioni.


INFORMATICA FORENSE: UFED
Oltre a lavorare con gli operatori di telefonia mobile per migliorare le relazioni con i clienti e il monitoraggio inerente la longevità dei prodotti, la startup è rinomata nel mercato dell’informatica forense.
In poche parole trattasi di un software in grado di sbloccare i telefonini con processore a 32 bit con sistema operativo iOs 8 fino alla versione 8.4 (tuttavia, non è detto che nei laboratori di Cellebrite non ci siano ingegneri capaci di aggirare le barriere di sicurezza di iOs 9, come si sa tutto è craccabile).
La tecnica degli israeliani è basata più sull’hardware (il telefonino) che sul software (il sistema operativo).
Il suo segreto? Una soluzione mobile chiamato UFED (Universal Forensic Extraction Device) la quale, come spiega l’azienda, è un dispositivo completo e autonomo di estrazione di dati forensi mobili che unisce un eccezionale supporto per dispositivi mobili a una tecnologia di estrazione dei dati senza pari.
Il dispositivo riesce a decodificare e analizzare i dati contenuti in smartphone, tablet e altri dispositivi portatili.

“I nostri strumenti consentono di accedere a nuove fonti di dati, sbloccare le informazioni riservate provenienti da fonti di dati mobili di formato diverso ed estendere le funzionalità investigative sul campo, in modo che le informazioni legalmente rilevanti possano essere condivise rapidamente. Vi aiuteremo ad accelerare le indagini, a unificare le squadre investigative e a produrre le prove che state cercando”

La serie di prodotti nella gamma UFED è pensata come detto per la lotta alla criminalità perché permette di rendere disponibili prove legalmente rilevanti e dati riservati da qualunque fonte di dati mobili.
Inoltre permette anche di localizzare i dati su cloud privati (per esempio da Facebook, Twitter, Google) e forniti dagli operatori sulla più ampia gamma di dispositivi mobili e GPS.

“Grazie ad essa, gli investigatori e gli esaminatori di laboratorio possono aggirare rapidamente ed efficacemente i blocchi impostati dagli utenti sui propri dispositivi, decrittografare i dati crittografati derivanti dalla rapida evoluzione dei sistemi operativi dei dispositivi e recuperare testi, e-mail eliminate, informazioni sulle località e dati del profilo dell’account”

Cellebrite ha anche una soluzione che si chiama UFED Phone Detective, un’applicazione che identifica rapidamente un telefono cellulare dai suoi attributi fisici, eliminando la necessità di aprire il telefono e il rischio di bloccare il telefono.
UFED Phone Detective offre dettagliate funzioni di estrazione e decodifica secondo il dispositivo, i dettagli di connettività, le caratteristiche del dispositivo e molto altro ancora.
Funziona sia con Android che con iOs.


TECNICHE ALTERNATIVE PER IOS 9
Altre tecniche adoperate dagli israeliani potrebbero essere quella del Nand Mirroring, cioè copiare i chip dell’iPhone su altri chip e replicarli virtualmente all’infinito (per cercare di forzare l’accesso). Un’altra tecnica consiste nel rimuovere il microprocessore dall’iPhone e sottoporlo a trattamento chimico prima di colpirlo con un  laser: ma il metodo “acido più laser” è rischioso, basta poco per rovinare il chip.
L’FBI potrebbe però anche essere a conoscenza di una vulnerabilità, non nota ad Apple, da sfruttare, per guadagnare l’accesso ai dati sull’iPhone equipaggiato con iOS 9.

Nessun commento:

Posta un commento