【手機鑑證實錄】火燒水浸無用 借晶還魂走唔甩

    睇電影或電視情節,當罪犯就嚟俾警察追到,為咗消滅手機入面嘅罪證,罪犯會選擇將手機掟落水或火堆,破壞入面嘅電子零件,令執法人員無辦法喺入面取證。不過,美國 NIST 專家就話俾大家知,佢哋依然可以利用兩種方法,繞過受損部分去讀取餘下嘅數據㗎!

    早前美國國家標準技術研究所(National Institute of Standards and  Technology, NIST)嘅研究員 Rick Ayers 接受傳媒專訪,分享佢喺 NIST 入面做數碼取證嘅工作經驗。Rick 話佢已喺呢個部門做咗 17 年,見證住智能電話嘅進化。事實上,當年嘅電話功能有限,最多只係攞到啲短訊或幾張相,所以用作法庭取證嘅用途都唔大,反而當時嘅 PDA 例如 Palm、Windows 可以攞得多啲有用嘅證據。而隨住 iPhone 等智能電話嘅興起,由於大家都習慣用佢嚟收發即時訊息、電郵,上網或處理財務,所以手機內保存咗大量有用嘅證據,數碼取證就變得非常重要。而佢嘅日常日工作之一,就係測試吓點樣喺手機內電子零件入面修復數據,包括各品牌 Android 手機及 iPhone。

    Rick 指出,好多人誤以為破壞咗手機,就會令入面嘅數據作廢,但其實只要用嚟儲存數據嘅部分未有被嚴重破壞,都有兩個方法可以攞返啲數據出嚟。首先第一個方法係 JTAG(Joint Task Action Group),專家利用業界生產線路底板嘅統一測試標準,將修復數據儀器焊接到底板上呢啲細如針頭嘅 port 位上,之後就可以讀取殘餘喺底板零件上嘅資料。不過,Rick 話呢個方法只可應用喺 Android 手機上,因為 iPhone 只得 Apple 生產,所以並唔存在乜嘢業界共用標準。

    另一個方法就係拆除負責儲存數據嘅晶片出嚟,再讀取入面嘅資料。Rick 話傳統方法會直接掹粒晶片出嚟,不過有可能損壞接腳,影響可修復嘅數據量,所以而家會先拆出線路底板,慢慢打磨底板直至貼近晶片上嘅焊腳,咁就唔怕整斷啲腳啦。由於呢個過程比較複雜,所以 NIST 都係交出去俾專家做。所以話,真係要破壞手機入面嘅資料,真係要粉碎底板上嘅所有零件先得,但臨急臨忙又做唔做得切呢?

    資料來源:https://bit.ly/37VCvQC

    相關文章:【無計啦!】晶片先天缺陷 大條道理換新iPhone

    #Android #chipoff #DigitalForensic #iOS #JTAG #NIST

    相關文章