TAF5 DocTecnica UD3
TAF5 DocTecnica UD3
TAF5 DocTecnica UD3
http://formacion.coit.es
formacion@in-nova.org
Queda prohibida la reproducción total o parcial, así como la venta o cualquier forma de comercialización, exhibición
o difusión de este material en cualquier soporte físico o electrónico, sin el permiso previo y por escrito de los titulares
del copyright. El uso de estos materiales es exclusivo para los fines didácticos de los alumnos de este curso. Cualquier
forma de comercialización, exhibición, reproducción o difusión que esté prohibida, dará lugar a las
responsabilidades pertinentes.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 2
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
CONTENIDO
1. PROBLEMÁTICA .................................................................................................... 4
2. JTAG ........................................................................................................................ 6
3. CHIP OFF ............................................................................................................... 14
3.1 Memorias Tipo Emmc y Emcp ......................................................................... 14
3.2 Terminales Dañados por Agua ......................................................................... 25
4. HERRAMIENTAS COMERCIALES ...................................................................... 28
4.1 Oxigen Forensics ............................................................................................. 29
4.2 XRY de MSAB................................................................................................ 30
4.3 UFED de Cellebrite ......................................................................................... 30
4.4 Magnet Forensic .............................................................................................. 32
4.5 Elcomsoft Phone Breaker ................................................................................. 33
4.6 PC3000 Flash y Rusolut ................................................................................... 34
4.7. Conclusión....................................................................................................... 36
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 3
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
1. PROBLEMÁTICA
En la adquisición de teléfonos móviles hemos podido observar que el mayor problema que
nos podemos encontrar es la adquisición de la memoria y no el análisis de la misma, y aunque
poseamos herramientas comerciales potentes estás van a tener limitaciones al hora de
adquirir numerosos terminales, a causa de los bloqueos de pantalla o los bloqueos tipo FRP
que presentan los nuevos terminales Samsung (Factory Reset Protection) que impiden la
instalación de cualquier tipo de ROM o sustituciones en la partición de Boot y Recovery para
eludir los bloqueos, es decir debemos eludir primero el FRP y posteriormente el bloqueo de
pantalla. Las herramientas comerciales no dan soporte la eludir el FRP, a no ser que
contratemos un servicio de pago como es el de la empresa Cellebrite.
¿De qué manera nos podemos enfrentar a todo este tipo de trabas, software y hardware que
nos encontramos en los Smartphone?
Existen dos métodos el Jtag y Chip Off; para realizar ambas técnicas vamos a tener que tener
conocimientos en electrónica y una especial destreza en el manejo de herramientas de
soldadura.
Si bien una vez que tengamos los volcados de memoria que podamos obtener mediante estas
técnicas, podremos analizarlos con las herramientas software que hemos visto con
anterioridad o lanzarlas contra los softwares pago.
Cabe destacar que estas técnicas que también tienen sus limitaciones, se utilizaras solo sobre
terminales Android. Los terminales tipo IPhone se encuentran cifrados, con lo cual, si
hacemos un chip off, la memoria no podría ser interpretada siendo inútil el uso de estas
técnicas.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 4
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Debemos saber que estas técnicas resultan muy invasivas a nivel hardware y el caso del chip
off dejaremos el terminal en desuso, con lo cual para el uso de esta técnica siempre pediremos
una autorización judicial, en cuya solicitud explicaremos los inconvenientes técnicos y la
posible pérdida del indicio.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 5
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
2. JTAG
El JTAG (Joint Test Action Group es el nombre común utilizado para la norma IEEE 1149.1
titulada Standard Test Access Port and Boundary-Scan Architecture) no es otra cosa que un
estándar utilizado para el testeo de las PCB de productos electrónicos durante su fabricación
y cuya utilización está muy extendido en el mundo.
A pesar de ser menos arriesgado, este método es menos lesivo que el Chip Off, siendo ideal
para los dispositivos que funcionan perfectamente o de una forma parcial y que son
inaccesibles utilizando herramientas comerciales como UFED, XRY, etc…
Esta técnica consiste en que por medio de unas conexiones (TAPS) nos conectaremos al
procesador del terminal al que ordenaremos que realice un “dump” de la memoria.
La interfaz de conexión está formada por cuatro o cinco pines dependiendo el terminal
Cada terminal tiene su propio esquema Jtag diseminado por la PCB, pero las herramientas
que utilizaremos nos muestran donde están estos puntos, debiendo soldar las conexiones en
los lugares indicados, también existen adaptadores denominados Jigs que evitan el tener que
soldar sobre la placa. La comunicación es tipo serie por lo cual el proceso de volcado es muy
lento.
Es importante realizar prácticas sobre terminales de prueba antes de trabajas con indicios
reales, ya que un mal uso podría dejar le teléfono inutilizado o incluso borrara su memoria.
Las herramientas que utilizaremos son las conocidas cajas de flashing utilizadas para liberar
y reparar terminales, estas cajas tienen ya su propio software y contamos en el mercado con
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 6
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
una gran variedad de las mismas, ya que no existe una caja universal que sirva para todas las
marcas.
Entre las cajas más conocidas tenemos la Riff box, la Octoplus, la Medusa pro y la Z3x-pro
entre otras.
Recientemente aparece en el mercado Octoplus Pro la cual une las cualidades de Medusa
Pro y Octoplus.
Imagen 1. Octoplus
Debemos tener especial precisión en revisar las conexiones antes de administrar tensión, ya
que podríamos dejar inutilizado el dispositivo.
Los laboratorios forenses deben estar muy bien preparados para aplicar este tipo de técnicas
cuando se requiera.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 7
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Como ejemplo de una adquisición de JTAG vamos a utilizar un terminal Samsung GTI8190,
del cual necesitamos una imagen física de su memoria. Cabe destacar que este terminal no
arranca de forma correcta por lo tanto no es posible adquirirlo de una forma convencional.
Usaremos la caja flashing “Octoplus Box” que cuenta con soporte JTAG para terminales
Samsung, el coste de esta caja ronda los 300 dólares con todas sus características activadas.
El uso es similar para los diferentes interfaces de JTAG, de las diversas cajas que existen en
el mercado.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 8
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Mediante un cable tipo RJ conectamos la caja al terminal; en este punto prestaremos especial
cuidado a que las conexiones estén realizadas correctamente y que estas no estén puenteadas.
Para realizar las soldaduras utilizaremos a ser posible un estaño trimetal (en este caso hemos
usado una aleación de estaño, plomo y plata, 0.5mm, existen aleaciones que sustituyen la
plata por el cobre más económicas, pero tienen peor soldabilidad) ya que este facilita la
soldadura y flux
En este caso como indicaba la ayuda de este terminal, conectamos alimentación por medio
del Micro-USB del terminal y la batería del mismo, nos podemos ayudar con unas pinzas y
una fuente de alimentación.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 9
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Con el software abierto y las conexiones realizadas pulsamos “connet” y cuando esto ocurra
y nos diga que la caja y el terminal han conectado satisfactoriamente leemos la flash
completa, iniciándose el proceso, el cual es muy lento rondando velocidades de 90 kb/s.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 10
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Una vez finalizado el proceso de extracción obtendremos un archivo imagen con extensión
“.bin”. Este archivo será estudiado como vimos en el Tema 2, montando el archivo imagen
con FTK Imager o Autopsy.
Suponiendo que tengamos un terminal que no esté soportado por alguna de las cajas, existe
la posibilidad de utilizarlas en función al modelo de procesador, la dificultad seria encontrar
los taps de JTAG. LA solución sería conseguir lo esquemas eléctricos y buscar los contactos
de JTAG en el procesado y así de esta manera poder conectarlos a la box.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 11
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Cabe destacar que la caja Octoplus, posee la cualidad de eliminar el bloqueo FRP (Factory
reset protectión) de los terminales Samsung. Este bloqueo que en principio fue credo para
impedir los reset de fábrica y así desalentar los robos de terminales, también impide que
podamos cargar ningún tipo de binario, con lo cual, si tenemos una herramienta como UFED
Touch, que permite saltar el bloqueo de un dispositivo mediante la carga de un bootloader,
este no será posible cargarlo ya que el FRP está activo. Debemos eliminar primero este
bloqueo y utilizar las capacidades de UFED Touch.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 12
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Como detalle, decir que es fácil que el proceso de lectura mediante una BOX falle, teniendo
que empezar de nuevo. La caja RIFF BOX que tiene como principal característica la
realización de JTAG, cuenta con una característica muy importante, es capaz, una vez que
ha fallado el volcado y nosotros lo reiniciamos, de empezar de nuevo en el punto en que
falló.
Podemos encontrar diversos ejemplos de JTAG con diferentes dispositivos y cajas en:
https://www.youtube.com/watch?v=_pkMuVBDBMs
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 13
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
3. CHIP OFF
Este es el método más invasivo a la hora de realizar una imagen física de la memoria con el
gran inconveniente de dejar inservible en indicio.
A tenor de lo comentado podremos utilizar esta técnica no solo para saltarnos patrones o
desbloqueos, sino en terminales que presenten daños tanto a pequeños como a gran nivel,
como, por ejemplo, teléfonos calcinados, mojados, destruidos para ocultar pruebas o incluso
terminales utilizados para detonar explosivos.
Como su nombre indica esta técnica consiste en extraer el chip de memoria, proceder a su
lectura en un zócalo y lector adecuados y posterior decodificación.
No vamos a utilizar este sistema con dispositivos Apple, ya que su memoria se encuentra
cifrada y sería inútil.
La mayoría de los Smartphone utilizan memorias eMMC y eMCP, así que nos vamos a
centrar en este tipo de chips a la hora de realizar chip off, esto no significa que sobre el resto
no se pueda realizar, pero el material a utilizar es mucho más costoso (véase Rusolut, Pc3000
flahs y UP828 programer)
Una memoria eMMC es un chip con encapsulado tipo BGA que combina en su interior una
memoria nand flash y una controladora, la cual se encarga de interpretar y mostrar el
contenido en dicha memoria (Nand).
BGA es un tipo de montaje en superficie muy popular que utiliza una rejilla de bolas de
estaño como conectores. Están disponibles en encapsulado tipo cerámico y plástico.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 14
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Podemos encontrar todas las características de este tipo de memorias en JEDEC. que es un
desarrollador de estándares a nivel mundial en microelectrónica los cuales siguen los
fabricantes de chips.
Existen diferentes versiones de eMMC (4.1, 4.2, 4.5, 5.0 y 5.1) donde la mayor diferencia
son sus velocidades de trabajo. Pero algo que debemos tener claro, es que los zócalos que
adquiramos sean compatibles con las versiones 5.* ya que requieren de un pin más, que es
utilizado para estabilizar las señales dada su alta velocidad, si adquirimos zócalos de las
versiones 4.* no nos servirán para las versiones 5.*.
Hoy en día también existen memorias UFS (Samsung S6 y S7) de alta velocidad y bajo
consumo, la dinámica de trabajo es la misma que con las eMMC, pero dado que son
memorias muy recientes, un equipo para leer estas memorias puede rondar un mínimo de
1500 euros.
Observemos en la siguiente imagen como las memorias eMMC, están dotadas con dos
entradas de alimentación Vccq para el controlador y Vcc para la memoria, existen zócalos
donde podremos variar estas tensiones, motivo por el cual deberemos buscar primero las
hojas de características eléctricas del chip que vayamos a tratar para no cometer errores en
las alimentaciones.
Existe otra técnica de lectura de las memorias eMMC denominada “direct eMMC” que se
realiza mediante cajas similares a las de JTAG, consiste en soldar hilos en los puntos
indicados por los fabricantes de las cajas (GPG eMMC, Riff pro, medusa Pro) sobre la PCB
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 15
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
y conectar a la box. El resultado de esta técnica, sería un archivo imagen que podríamos
analizar perfectamente.
Una de las grandes ventajas de este sistema es que el coste de estas cajas es muy económico,
y se puede utilizar con una serie de zócalos de bajo coste con los que realizar chip off.
Lo interesante del direct eMMC es que si tenemos los puntos para soldar sobre la PCB no
destruiremos el indicio (no hay que retirar el chip), pero, también es cierto que en ocasiones
no es eficaz ya que la lectura es menos directa en cuanto al hardware utilizado, ya que
dependemos de la electrónica de estas cajas, que en algunos momentos puede fallar. Por eso
lo más efectivo es la retirada del chip y lectura sobre un zócalo con adaptador para lectura
con “extension board SD”. Esto no es otra cosa que un zócalo sobre el cual colocamos el
chip y lo introducimos en un lector de tarjetas SD.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 16
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 17
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Respecto a las memorias eMCP (Multi-Chip Package) decir que no es otra cosa que un chip
que bajo un mismo encapsulado porta una memoria eMMC y la RAM del dispositivo (en el
caso que nos ocupa), la mecánica de trabajo es la misma que en una memoria eMMC, extraer
la memoria y realizar la lectura como hemos indicado anteriormente.
Dentro de las eMCP tenemos tres diferentes pinouts, eMCP 162/186, 221 y 529 todos ellos
con 0.5mm de tamaño de pad.
Debemos tener en cuenta el tamaño del encapsulado de los chips tanto en eMMC y eMCP.
Existen diferentes soluciones en el mercado como por ejemplo un mismo zócalo con
adaptadores para los diferentes tamaños.
El kit ideal sería el siguiente (no para iPhone ni Samsung S6 o S7, también podemos
encontrar Smartphones que no portan eMMC como el LG E510):
• 12*18. • 11.5*13.
• 11.5*13. • 12*16.
• 12*16.
• 11*10.
• 14*18.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 18
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Tras identificar el chip de memoria, hay que proceder a su extracción de la placa. Primero
debemos percatarnos si tiene algún epoxi en su perímetro, el cual habrá que retirar. Existen
en el mercado diferentes removedores de epoxi especiales para chips BGA, siempre
utilizaremos mascarilla para vapores químicos y procuraremos que sea en lugares aireados o
con extractor de vapores.
En la mayoría de los casos aplicaremos el disolvente con una jeringuilla en el contorno del
chip, y lo introduciremos en una bolsa la cual cerraremos, para que los gases actúen en unión
al líquido, dejando pasar unos 20 minutos. Tras sacar la PCB de la bolsa rascaremos el epoxi
hasta eliminarlo en su totalidad del contorno. Esta sería una forma general de actuar, pero
cada tipo de removedor tiene sus especificaciones las cuales estudiaremos antes de actuar.
Para retirar el epoxi nos podemos ayudar de un cúter o herramienta similar, también nos
podemos ayudar con una pistola de calor con un caudal bajo y una temperatura no superior
a los 150 grados.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 19
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
El siguiente paso sería retirar el chip de memoria de la PCB, para esto podremos utilizar una
estación de reballing o una pistola de aire caliente.
Si nos decantamos por la estación de reballing, tendremos que programarla con las curvas de
calor para desoldar el chip, fijamos la pcb a la estación y procedemos a la extracción.
Si por el contrario nos decantamos por una pistola de aire, actuaremos sobre el chip con una
temperatura del aire de 230 grados e intentaremos calentar el chip de forma homogénea,
procediendo a la extracción cuando el estaño este fundido.
Observaremos como en algunos casos nos llevamos con el chip parte de los pads de la placa,
ya que es muy fácil levantar los pads que no tienen conexión. También podemos perder parte
de los pads del chip ya que muchos de ellos no tienen uso y se reservan para usos futuros que
pueda dar el fabricante. De ocurrir esto, no tendríamos ningún problema en seguir con la
pericia.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 20
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Imagen 19. Detalle máquina de reballing porceso de soldado chip y detalle chip tras ser retirado de la PCB y
chip limpio de residuos de epoxi
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 21
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Retiraremos los pads de la PCB del terminal que hayamos podido arrastrar al quitar el chip
y los restos de epoxi etc….
Cabe destacar que esta es la operación más delicada ya que trabajamos con el soldador
directamente sobre el chip, esta operación deberíamos realizarla con ayuda óptica, por
ejemplo, un microscopio. Intentaremos que todos los pads estén estañados y la superficie del
chip sea uniforme para que el posicionamiento sobre el zócalo de lectura sea el correcto. Tras
la limpieza con el soldador realizaremos una limpieza con algún limpiador de contactos de
residuo cero.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 22
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Debemos tener en cuenta que estos trabajos se realizaran con la correspondiente protección
antiestática para no dañar el chip.
Una vez que tengamos la imagen la procesaremos usando los métodos ya mencionados en la
unidad anterior del curso.
Debemos tener en cuenta que esta técnica se puede emplear sobre cualquier dispositivo que
porte un chip de memoria, en especial los de tipo eMMC, como por ejemplo dispositivos
GPS, tablets etc…
Podemos pedir documentación técnica a los fabricantes, pero estos son reacios a
proporcionarla, poniendo como excusa la propiedad industrial, aun existiendo mandamiento
judicial, las sedes están en el extranjero por lo cual se deberían pedir los datos por comisión
rogatoria lo que eterniza los procedimientos.
Los datasheet de los chips de memoria también pueden ser solicitados a los fabricantes ya
que algunos de ellos no son posibles encontrarlos en la red, en ocasiones se fabrican series
específicas para ciertos dispositivos y las nomenclaturas no coinciden con las mostradas en
las páginas de los fabricantes.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 23
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
El nuevo reto en cuanto a memorias de telefonía serían las memorias tipo UFS, montadas
por los SAMSUNG GALAXY S6 y S7, las técnicas de trabajo con este tipo de memorias,
serían la misma que con las eMMC.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 24
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Uno de los retos que nos podemos encontrar a la hora de analizar un terminal es que presente
daños por agua y en particular los causados por agua de mar.
Estos daños pueden variar en función del tiempo en que se han encontrado sumergidos, ya
que el efecto de la sal es devastador en esta clase de dispositivos dejándolos fuera de servicio
no siendo posible su encendido.
Una vez tenemos el terminal en el laboratorio, el modo de proceder variara en función de los
daños que presente el terminal.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 25
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 26
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 27
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
4. HERRAMIENTAS COMERCIALES
Dada la diversidad de terminales que existen en el mercado y los retos a los que nos
enfrentamos a la hora de realzar un volcado de un terminal, ya sea por sus características
hardware o software se hace recomendable el uso de herramientas comerciales dada su
versatilidad. Esta versatilidad se basa en que, regularmente sacan actualizaciones para poder
hacer frente a los nuevos terminales que aparecen en el mercado. Cuentan con gran cantidad
de posibilidades de realizar extracciones físicas a los terminales más vendidos, y también de
saltarnos sus bloqueos mediante bootloaders.
Estas herramientas cuentan con servicios técnicos a los cuales podremos hacer consultas
sobre nuestros problemas a la hora de realizar volcados. También tenemos que tener en
cuenta, que estas herramientas están dotadas con software de indexado e interpretación de
los volcados de forma automática, es decir, no solo nos permiten interpretar los volcados que
con ellas se realizan, sino que un volcado realizado, por ejemplo, con chip off o Jtag también
podrá ser indexado por estas herramientas aportándonos un reporte con los resultados de
forma rápida y automática.
Cabe destacar que estas herramientas presentan en algunos casos soporte para extracción de
datos de tarjetas SIM (también micro y nano), soporte para volcado de GPS y teléfonos
satelitales (Thuraya, Iridium).
Pero como todo…tiene sus limitaciones, no podremos realizar extracciones físicas de todos
los terminales ni saltarnos todos los bloqueos de todos los terminales.
Una gran ventaja de utilizar este tipo de herramientas forenses es que están avaladas por las
comunidades forenses de todo el mundo, y son utilizadas por la mayoría de las policías y
estados a nivel mundial, contando incluso con testeos por organizaciones internacionales
(http://www.cftt.nist.gov/mobile_devices.htm), este tipo de hechos hacen que a la hora de
presentar nuestros resultados ante un tribunal, los cuales han sido obtenido con herramientas
específicas de uso forense, estén más avalados.
Como gran inconveniente de estas herramientas es su elevado coste que puede oscilar entre
los 2.000 euros a los 13.000 euros sin contar las renovaciones anuales del software.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 28
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Su producto más avanzado es “Oxygen Forensic Detective” cuyo punto más fuerte es la
adquisición de terminales bloqueador por medio de bootloaders.
Decir que este software es bastante versátil ya que le podremos cargar infinidad de tipos de
backups de diferentes tipos de terminales (Android, iOS, BB) y podrá indexarlos. Genera
líneas de tiempo y cuenta con un visor de SQL muy cómodo e intuitivo aunque una de sus
opciones más potentes desde mi punto de vista es la extracción de dispositivos dotados con
procesador MTK (MediaTek), realizando una adquisición física incluso estando bloqueados
en muy poco tiempo, al contrario que el resto de sus competidores.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 29
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Este software, XRY, ha sido utilizado por investigadores para recuperar de forma rápida y
eficaz información, como fotos, SMS, historial de llamadas, listas de contactos y datos de
aplicación desde el año 2003. XRY es utilizado por diversos cuerpos policiales, diferentes
ejércitos, agencias de inteligencia y los laboratorios forenses de más de 100 países alrededor
del mundo para investigación de delitos, reunir información de inteligencia, investigar el
fraude, la luchar contra la corrupción, terrorismo etc….
Esta herramienta cuenta con apoyo para gran cantidad de terminales, aunque su punto flaco
en la actualidad es la adquisición física siendo su punto fuerte la adquisición lógica, ya no
solo de Smartphones si no de terminales de bajo coste donde entrarían los conocidos narco-
phone de usar y tirar (todos nos acordamos del famoso teléfono de la marca BIC). Aporta un
gran soporte para GPS y teléfonos satelitales.
Y aquí tenemos al actual trasatlántico de la investigación forense en telefonía móvil con sede
central en Israel.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 30
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Este equipo al igual que el XRY viene dotado con un gran juego de cables para los diferentes
terminales que podamos volcar, bloqueador de escritura hardware para tarjetas de memoria
y adaptadores para tarjetas SIM.
Este software/hardware cuenta con un gran servicio técnico on-line en castellano, que cuenta
con una gran rapidez en la respuesta y que dado el caso pueden desarrollar versiones beta del
software tanto para el terminal Touch, como para el software del PC y así posibilitar el
volcado o la decodificación de cualquier terminal.
También son bien recibidas por parte de los desarrolladores de este software, todas las
sugerencias en cuanto a la incorporación de nuevos terminales móviles de los cuales extraer
información o sobre la incorporación de apks que puedan contener información útil para
investigaciones, y así ser estas indexadas e interpretadas de forma automática por el software.
Las versiones portátiles nos permiten realizar los volcados sobre una unidad de
almacenamiento extraíble o sobre nuestra estación forense.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 31
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Ufed de Cellebrite es sin duda a mi juicio, la mejor herramienta forense que existe en el
mercado, pero como todas, tiene sus limitaciones. También reseñar que esta es la opción más
cara del mercado.
Podríamos decir que el software que menos recorrido tiene a nivel de empresa. Fundada por
un miembro de la Policía de Ontario (Canadá), pero que cuenta con diversas herramientas de
una extraordinaria potencia y versatilidad.
Entre ellas la más conocida y apreciada en el mundo forense es IEF (Internet Evidence
Finder), esta herramienta que fue ideada en un principio para buscar trazas de accesos a la
red, en los volcados de dispositivos de almacenamiento masivo, finalmente ha ido
evolucionando hasta incorporar herramientas de búsqueda de archivos multimedia, datos de
apks y en volcados físicos y backup…es un extraordinario complemento por su rapidez y
sencillez de uso, generando informes en muy poco tiempo.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 32
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 33
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
solo viene dotado de serie, con un diccionario en inglés, con lo cual deberíamos buscar en la
red diccionarios para este fin, los cuales son fáciles de encontrar, pudiendo encontrar
diccionarios en todos los idiomas, de fechas, nombres, DNI y así un largo etc.
El ataque por fuerza bruta o por diccionarios contra un backup, con una clave que haya sido
puesta a conciencia, es poco probable que sea quebrantada por este software ya que se
necesita mucho tiempo y potencia de cálculo. Con lo cual podríamos realizar un diccionario,
si tenemos más volcados de esta misma persona, (ordenador, pendrives, discos duros
externos, otros teléfonos) tomando las cadenas de texto de todos los volcados y lanzarlas
contra el backup. Este método da buenos resultados, pero no es infalible. Herramientas como
win-hex, que es un visor hexadecimal (forense) nos permitiría realizar este diccionario.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 34
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
Ambos vienen dotados con zócalos para chip monolíticos lo que nos permitiría realizar
lecturas de tarjetas de memoria defectuosas, como ejemplo podríamos poner un a microSD
de un teléfono. Lijando (lápiz de fibra de vidrio) cuidadosamente uno de sus lados podemos
dejar al aire sus pistas de cobre, y los fabricantes del software nos dirán donde realizar las
conexiones para su posterior lectura.
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 35
CURSO ON-LINE
TELEFONÍA Y ACÚSTICA FORENSE
4.7. CONCLUSIÓN
Como conclusión podemos decir que a la hora de adquirir software para un laboratorio
forense que cuente con medios económicos, lo ideal sería adquirir un conjunto de
herramientas lo más versátil posible y no quedarse solo con una. Evidentemente si solo
podemos adquirir una, nos decantaremos por la más versátil y eficiente (siempre que los
medios económicos lo permitan).
DOCUMENTACIÓN TÉCNICA
UD3. TÉCNICAS AVANZADAS DE ADQUISICIÓN 36