Argomenti • Android? • Android Forensics • Caso pratico [email protected] Android? www.android.com Android Sistema operativo per dispositivi mobili 2005 - Inizio Sviluppo Sorgente: FOSS 2008 - Release iniziale 1.0 Licenza: Apache 2.0 12/2011 - Release finale 4.03 Linux Kernel (Monolitico) Diffusione esponziale Gestione degli aggiornamenti Attacchi su misura http://tinyurl.com/androidworm Struttura classica Principali Versioni v2.2.x Froyo v2.3.x Gingerbread v3.x Honeycomb v4.x Ice Cream Sandwich Filesystem YAFFS2 2.2 Froyo EXT4 2.3 Gingerbread VARI es. es. RFS Applicazioni App Preinstallate : /system/app App scaricate: scaricate /data/app Dati applicazioni: applicazioni /data/data, MicroSD DB di sistema: sistema /data/database Android Forensics Un tempo … AFLOGICAL 42 diversi tipi di dati In pochi minuti AndroidForensics.apk Acquisizione logica Acquisizione Fisica NB - VUOTA!!! + mount Rilevazione numero partizioni su Diritti Root dd dd if=partizione of=/mnt/sdcard/nomefile.img Esempio Samsung Galaxy S i9000 ODIN + CF ROOT Acquisizione Su nuova MICROSD dd Tastiera virtuale Installazione demone SSH Acquisizione «Standard» MicroSD Hash delle immagini dd microSD con Samsung Galaxy S i9000 Analisi Classiche Timeline Analisi Specifiche Antiforensics ? Carving Database Foto/video Correlazione informazioni Applicazioni terze? Per Approfondire Deft? Grazie per l’attenzione! l’attenzione! Sandro Rossetti [email protected]