Upload
lehanh
View
212
Download
0
Embed Size (px)
Citation preview
SVEUČILIŠTE U ZAGREBU
FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA
Android forenzika
Petar Ilijašić
0036470102
prosinac, 2016.
1
Sadržaj
Uvod .................................................................................................................. 2
Operacijski sustav Android ................................................................................. 3
Aplikacije operacijskog sustava ....................................................................... 3
Raspolaganje memorijom ............................................................................... 4
Hardverska podrška ........................................................................................ 4
Službena sigurnost i privatnost sustava ........................................................... 4
Poznate vrste napada na Android uređaje ...................................................... 5
QuadRooter ................................................................................................. 5
'Certifi-gate' Mrst ranjivost .......................................................................... 5
'Stagefright' MMS ranjivost .......................................................................... 6
Android Installer hijacking ............................................................................ 6
Primjena računalne forenzike na Android uređajima ......................................... 6
Datotečni sustav Android OS-a ........................................................................ 7
Datotečni sustavi operacijskog sustava Android ............................................. 8
Dohvat podataka iz Android uređaja ............................................................... 9
Manualni dohvat podataka .......................................................................... 9
Fizički dohvat podataka .............................................................................. 10
Logički dohvat podataka ............................................................................ 10
Analiza slike Android datotečnog sustava ..................................................... 10
Izazovi kod Android forenzike ....................................................................... 14
Zaključak .......................................................................................................... 14
Literatura ......................................................................................................... 15
2
Uvod
Na početku razvoja mobilnih uređaja, ključne funkcionalnosti svakog od njih su bili telefonski
pozivi, slanje SMS poruka i pohrana kontakata s kojima bi često razgovarali. Kako se
tehnologija u području telekomunikacije razvijala, domena rada mobilnih uređaja se
povećavala. U kasnim devedesetima, korisnici počinju nositi svoje PDA uređaje (Personal
Digital Assistant), koji su radili na različitim sustavima kao što su Blackberry OS i Palm OS.
Godine 1996. PDA tehnologija se spojila sa mobilnim telefonima, čime se količina privatnih
podataka povećavala, a 1999. godine mobiteli dobivaju mogućnost povezivanja na Internet.
Tijekom 2000-ih godina, razvoj telekomunikacija je uvelike napredovao, što 2008. dovodi do
produkcije pametnog telefona HTC Dream – prvog pametnog telefona baziranog na
operacijskom sustavu Android. Ovaj operacijski sustav je bio uvelike prihvaćen od strane
tržišta, zbog čega se broj korisnika Android uređaja sve više i više povećavao, a sam sustav se
postupno ažurirao i nadograđivao. Kako se broj korisnika Android uređaja povećavao, tako je
briga o podacima koje oni posjeduju postajala sve veća.
Slika 1.1 Operacijski sustav Android je jedan od
vodećih OS-a po korištenju
Nažalost, dio interesa za te podatke dolazi od strane organizacija koje se bave računalnim
kriminalima. Svrha takvih organizacija je ostvarivanje uspješnih napada na navedenu
platformu, s ciljem dohvata važnih privatnih podataka te njihovih iskorištavanja za vlastitu
dobit. Ovaj prijetnja može biti spriječena od osoba koje u potpunosti razumiju kako
funkcionira ovaj operacijski sustav. Ne samo od korisničke strane, već i od strane programera
koji su razvijali ovaj sustav od same jezgre. Iz tog razloga tijekom vremena su razvijene
brojne aplikacije koje osiguravaju zaštitu privatnih podataka. Ovaj rizik je trenutno pod
kontrolom, međutim potrebno je uzeti u obzir kako je fokus Android operacijskog sustava na
mobilne uređaje samo trenutan. U budućnosti koja nije daleko, Android operacijski sustav se
planira ugrađivati u automobile, televizore te slične uređaje koji se koriste u svakodnevnom
životu. Sa vremenom, Android će imati veliki udio u računalnoj forenzici, kao i u sveukupnom
razvoju tehnologije od strane inženjera, jer je ovaj sustav postigao globalnu razinu.
3
Operacijski sustav Android
Kako bi se mogle razumjeti prijetnje koje postoje na operacijskom sustavu Android,
potrebno je znati nešto o samom sustavu. Android je mobilni operacijski sustav, razvijen od
strane Google-a, baziran na Linux kernelu i oblikovan primarno za mobilne uređaje kao što
su pametni uređaji i tableti. Korisničko upravljanje ovih sustavom je dosta intuitivno i koristi
touchscreen tehnologiju, koja omogućuje korisnicima da dodirom ekrana izvode akcije u
stvarnom vremenu. Android OS se kasnije implementirao u dodatnu opremu, kao što su
pametni satovi, digitalne kamere i pametni televizori. Do današnjeg dana Android je prvi OS
na tržištu što se tiče prodaje. Sve legalne aplikacije koje korisnici mogu preuzimati,
preuzimaju iz sustava Google Play, koja trenutno posjeduje preko 2.4 milijuna aplikacija.
Izvorni kod Android operacijskog sustava je većinom podržan open source licencama, iako
posjeduje komponente koje posjeduju autorska prava te ostvaruju profit njihovim autorima.
Sama otvorenost materijala omogućuje programerima da uče kako razvijati vlastite aplikacije
i projekte za ovu platformu, što ima negativne i pozitivne strane. Android je postao
kompleksan sustav i ima titulu sustava sa najvećim brojem svojih inačica s obzirom na ostale
operacijske sustave. Uspjeh i popularnost ovog sustava je od sebe napravio metu za
potencijalni računalni kriminal.
Aplikacije operacijskog sustava
Jedna od osnovnih komponenti koje čine ovaj sustav popularnim su njegove brojne
aplikacije. Aplikacije su pisane pomoću Android razvojnog okruženja u programskom jeziku
Java, koji podržava veliki broj biblioteka dizajniranih u svrhu razvoja Android aplikacija.
Razvojno okruženje pruža brojne alate kao što su emulatori, debuggeri, dokumentacije koje
opisuju metode kojima sustav raspolaže, tutoriali i slično. Primjer takvih razvojnih okruženja
su Eclipse i IntelliJ IDEA, a zatim kasnije Android Studio. Google Play Store posjeduje veliki
broj aplikacija koje su razvijene od senior i junior programera diljem svijeta, koje mogu biti
preuzete, ažurirane, obrisane i modificirane. Pozitivne strane ovog sustava je ta što se
aplikaciju mogu preuzeti besplatno ili po niskim cijenama te što ovaj sustav posjeduje
intuitivnu organizaciju aplikacija. Negativna strana ovog sustava je ta što ne garantira
kvalitetu i sigurnost svih aplikacija koje su tamo objavljene. Za razliku od Apple store-a,
aplikacije ne prolaze kroz tako visoku razinu testiranja sigurnosti i kvalitete aplikacija, stoga
brojne aplikacije mogu završiti na tržištu, a da korisnik ne može biti siguran u njihov
integritet. Druga negativna strana je ta što Google ima dopuštenu prodaju aplikacija u samo
29 država diljem svijeta, dok ostale države moraju pružati besplatno korištenje svojih
aplikacija.
4
Raspolaganje memorijom
S obzirom da uređaji koji funkcioniraju na operacijskom sustavu Android raspolažu sa
ograničenom količinom energije za rad, Android je dizajniran da pažljivo raspoređuje procese
na način da ju štede. Android automatski pohranjuje aplikacijske podatke u memoriju. Kada
je napunjenost memorije blizu svog kapaciteta, sustav automatski gasi pasivne procese.
Hardverska podrška
Uređaji na kojima radi operacijski sustav Android imaju integrirano više komponenti koje se
koriste u raznim aplikacijama. Komponente koje većina Android uređaja ima su GPS,
akcelerometar, kamera, žiroskop, orijentacijski senzori, barometar, magnetometar, senzor
blizine i pritiska, termometar i ekran osjetljiv na dodir. Svaka od komponenti ima ulogu
prikupljanja podataka iz vanjskog svijeta te prosljeđivanje procesoru na obradu te prikaz
obrađenih podataka krajnjem korisniku. Primjer toga je GPS sustav, koji omogućuje dohvat
prostornih podataka o korisniku, odnosno podataka o tome gdje se korisnički uređaj nalazi u
datom trenutku. Akcelerometar i žiroskop se također mogu primijeniti u sklopu GPS sustava,
primjerice određivanje nagiba uređaja i brzine njegova kretanja. Kamera može poslužiti za
fotografiranje, prikaza proširene stvarnosti, skeniranje i slično. Što je više komponenti
aktivirano u uređaju, to se više privatnih podataka prikuplja u memoriji računala.
Službena sigurnost i privatnost sustava
Kako je broj Android korisnika sve veći, fokus razvoja Android operacijskog sustava je na
sigurnosti podataka i očuvanju integriteta. Fragmentacija Android operacijskog sustava je
jedan od vodećih uzroka problema u narušavanju sigurnosti podataka korisnika. Razlog je taj
što se Android operacijski sustav nadograđuje s ciljem da bude sigurniji, brži i efikasniji.
Problem kod tih nadogradnji je taj što uređaji starijih generacija možda ne podržavaju te
nove nadogradnje, čime postaju podložni raznim napadima.
Slika 2.1 Android sigurnost je prioritet prilikom razvoja sustava
5
Prema istraživanjima jedan od najčešćih napada je korištenje štetnih programa koji
prisiljavaju uređaj da šalje poruke premium-rate telefonima, čime se troši novac vlasnika
telefona. S obzirom da na Google Play Store aplikacije mogu biti postavljene od raznih
Android programera, ta činjenica predstavlja rizik da ne moraju nužno sve aplikacije biti
sigurne za korištenje. Google koristi program pod imenom Google Bouncer, koja skenira sve
aplikacije koje su trenutno postavljene na Google Play Store, sa ciljem da upozorava
korisnike ukoliko namjeravaju preuzeti štetnu aplikaciju. Isti mehanizam je integriran u
Android inačici 4.2 Jelly Bean. Osim toga, tijekom vremena su razvijene aplikacije kao što je
McAfee, čiji je cilj zaštiti uređaj od štetnih aplikacija. Međutim, zbog sandbox svojstva u
Androidu, ove aplikacije nemaju mogućnost dubinske pretrage za štetnim datotekama u
sustavu. Zbog toga je 2013. godine kreiran Android Device Manager, koji omogućuje pregled
datotečne strukture s ciljem detekcije potencijalno štetnih datoteka i njihovim brisanjem.
Poznate vrste napada na Android uređaje
Broj načina napada na Android uređaje je svakim danom sve veći, kako napadači postaju sve
domišljatiji u svom naumu da dohvate privatne podatke svojih žrtava. U nastavku će se
spomenuti trenutno aktualne vrste napada kojima se pokušava pronaći prevencija.
QuadRooter
QuadRooter je vrsta napada koja pokriva Android uređaje, koji sadrže Qualcomm čipset.
Razlog tome je što napadači koriste maliciozne aplikacije koje ciljaju Qualcomm drivere, sa
ciljem da dohvate root privilegije uređaja. Na taj način imaju pristup sustavu te mogu činiti
štetu. Problematika ovog napada je sama fragmentacija Android operacijskog sustava.
Sigurnosne nadogradnje ne pokrivaju sve uređaje, jer neki uređaji hardverski nisu
osposobljeni za tu vrstu nadogradnje, stoga su podložni napadu.
'Certifi-gate' Mrst ranjivost
Koristeći Androidovu nadogradnju koja sadrži alat za daljinsko upravljanje, napadač može
pomoću pomoću maliciozne aplikacije preuzeti administracijske privilegije, čime ima
potpunu kontrolu nad uređajem iz daljine. Ovaj način napada je također težak za prevenciju
iz razloga što podložnost napadu više ovisi o hardverskoj potpori nego o samom sustavu.
6
'Stagefright' MMS ranjivost
Sigurnosna ranjivost koja zahvaća medijski prikaz kod Android uređaja. Napad izgleda tako
da se pošalje maliciozni video na žrtvin uređaj te se bez korisničke interakcije pokrene i čak
obriše. Smatra se ozbiljnijim napadom jer se njena mogućnost može koristiti na razne načine
kao što su objavljivanja privatnih zapisa široj javnosti.
Android Installer hijacking
Zahvaća samo starije Android uređaje, napad funkcionira tako da legitimnu .apk datoteku
zamijeni sa malicioznom datotekom sličnoj originalnoj. Žrtva uređaja ni ne shvaća da je
preuzeta lažna datoteka i provodi instalaciju.
Ovo su samo neke od brojnih vrsta napada, a čak i na ovom uzorku je vidljivo da je fokus
napadača na dohvatu podataka, postizanju administracijskih ovlasti na žrtvinom uređaju i
preuzimanje kontrole. Kako se ovi napadi pokušavaju preventirati, tako oni postaju sve
sofisticiraniji, što predstavlja postupnu eskalaciju u domeni sigurnosti Android uređaja.
Primjena računalne forenzike na Android uređajima
Nakon što je čitatelj upoznat sa trenutno aktualnim prijetnjama operacijskom sustavu
Android, logičan slijed bi bio istražiti kako računalna forenzika ima svoj udio u prevenciji i
istraživanju takvih napada. Android forenzika je specifična iz više razloga, među kojima je i
njen varijabilni datotečni sustav. Android raspolaže različitim strukturama podataka, kao što
su SMS poruke, MMS, elektronička pošta, dnevnik poziva, fotografije, bilješke, GPS lokacije i
ono što je napadačima od velike važnosti – lozinke.
Slika 2.2 Android forenzika je mlađa grana računalne forenzike
Osim što ovi podaci mogu biti pohranjeni u samoj memoriji računala, također mogu biti
pohranjeni i na eksternim uređajima kao što je SD memorijska kartica. Android forenzika
zahtjeva znanje o tome kako su navedeni podaci pohranjeni u uređaj i gdje. Analiza će biti
7
obavljena na Android pametnom telefonu Sony Xperia E. Prilikom analize strukture podataka
će se koristiti ADB (Android Debug Bridge), konzola u sklopu Android razvojnog okruženja
koja ima mogućnost manipulacijom podacima Android uređaja te pokretanja dostupnih
konzolnih naredbi.
Datotečni sustav Android OS-a
Zbog specifične strukture podataka, potrebno je analizirati kako ona izgleda. Pomoću adb
shell i ls -a naredbe je omogućen prikaz podataka na uređaju.
Slika 3.1 Prikaz podatkovne strukture Android uređaja
Na slici 3.1 je prikazan ukupan skup podataka na Android uređaju. Za Android forenziku
relevantne komponente ove strukture su /system, /data, /sdcard i /ext_card. Što se nalazi u
/system datoteci? Ona sadrži podatke koji su usko povezani sa radom operacijskog sustava.
Primjer takvih podataka su poddirektoriji koje sadrži kao što su fontovi, biblioteke,
metapodaci o aplikacijama i slično, kao što je prikazano na slici 3.2.
8
Slika 3.2 Prikaz podataka u datoteci /system
Direktorij /data sadrži podatke usko povezane sa samim korisnikom, kao što su primjerice
podaci o SMS porukama. U /data/app datoteci moguće se dobiva uvid u aplikacije koje su
trenutno instalirane na uređaju. Uvid u te podatke je moguće imati samo ukoliko forenzičar
ima administracijske ovlasti. Na slici 3.3 je prikazano kako je moguće pregledati koje su sve
aplikacije trenutno instalirane na uređaju. Zbog sandbox svojstva OS-a, datoteka s podacima
neke aplikacije nije dostupna drugim aplikacijama.
Slika 3.3 Prikaz trenutno instaliranih aplikacija na
Android uređaju
Podaci na eksternim uređajima kao što je SD kartica ima sličnu podatkovnu strukturu, a
pohranjeni podaci se nalaze u /sdcard i /ext_card direktoriju. Podaci koji su pohranjeni su
multimedijskog tipa, većinom su pohranjene fotografije te audio i video zapisi.
Datotečni sustavi operacijskog sustava Android
Kako je spomenuto u početnom poglavlju, Android podržava različite datotečne sustave.
Glavni dio datotečnog sustava je particioniran kao YAFFS2 (Yet Another Flash File System),
koji je oblikovan za ugradbene sustave kao što su pametni telefoni te pruža visoke
performanse i efikasnost. Izvedbom naredbe cat/proc/filesystems se dobiva uvid na popis
podržanih datotečnih sustava od strane operacijskog sustava Android.
9
Slika 3.4 Popis datotečnih sustava koje podržava
sustav Android
Proučimo malo sliku 3.4. Pored naziva datotečnog sustava uočljiva je riječ nodev, što znači da
taj datotečni sustav nije povezan sa ikakvom fizičkom komponentom u uređaju. Kako je
spomenuto u uvodnom poglavlju, Android je baziran na Linux kernelu, asocijacija je na to
činjenica da podržava ext2, ext3 i ext4 datotečne sustave. Također podržava i vfat datotečni
sustav koji koriste Windows operacijski sustavi. Android također podupire YAFFS i YAFFS2
datotečne sustave, s obzirom da je ciljni uređaj telefon (otkad je inačica Androida
Gingerbread plasiran na tržište, datotečni sustavi se prebacuju na ext4).
Dohvat podataka iz Android uređaja
S obzirom da je struktura datotečnih sustava različita od standardne računalne, u ovom
slučaju je i dohvat podataka specifičan, a čak se dijeli na tri vrste: manualni, fizički i logički
dohvat podataka.
Manualni dohvat podataka
Forenzičar pomoću korisničkog sučelja prikuplja podatke, tako što snima screenshot ekrana.
Prednost ove metode je ta što nije potreban nikakav poseban alat, ali je nedostatak taj što su
prilikom korištenja ove metode dostupni podaci samo oni koji su vidljivi korisniku.
10
Fizički dohvat podataka
Fizički dohvat podataka na uređaju zahtjeva kopiranje cijelog datotečnog sustava, kreirajući
binarni zapis koji je kopija originala. Kopija datotečnog sustava sadrži sve podatke koji su
postojani u uređaju u tom trenutku uključujući meta-podatke aplikacija koje je korisnik
obrisao i podaci o ne alociranom prostoru.
Logički dohvat podataka
Logički dohvat podataka koristi originalno programsko okruženje za sinkronizaciju podataka
uređaja sa privatnim računalom. Prednost ove metode je ta što postoji veliki broj besplatnih
programa koji ju podržavaju, dok je nedostatak taj što se meta-podaci obrisanih datoteka i
oslobođenog prostora ne mogu dohvatiti.
Analiza slike Android datotečnog sustava
U bilo kojoj inačici Androida postoji interni alat „dd“, koji se nalazi u /system/bin datoteci
svakog sustava. Pomoću tog alata cilj nam je kreirati sliku datotečnog sustava particije
/data, jer je ona najbogatija privatnim podacima korisnika. To će se izvesti na način prikazan
na slici 3.5.
Slika 3.5 Prikaz generiranja slike /data particije datotečnog sustava
Naredba na trecoj liniji odrađuje traženi posao. Kratica if označava ulazni parametar (input
file), gdje se navodi putanja do /data particije. Kratica of označava izlazni parametar,
odnosno sliku particije /data pod nazivom output.img. Isti proces se može uraditi i sa
podacima na SD kartici, koristeći primjerice alat FTK Imager, koji je sasvim adekvatan jer se
SD kartice baziraju obično na FAT32 datotečnom sustavu.
Generirana slika se može dalje koristiti u Android forenzici. Primjer programa koji može
poslužiti je Autopsy, open source alat za analizu koji konkurira profesionalnim alatima kao što
11
su FTK i EnCase. Pomoću ovog programa je omogućena vizualizacija podatkovne strukture
koja je pohranjena u uređaj, nakon što se učita generirana slika.
Slika 3.6 Prikaz podataka koje uređaj posjeduje prikazan u
programu Autopsy
Kako se ovo može iskoristiti? Recimo da je područje interesa o čemu i sa kime je razgovarala
osoba koja je vlasnik ovog uređaja. Logično bi bilo pogledati SMS poruke. Android obično
SMS poruke pohranjuje u /data particiju, a puna putanja do baze podataka sa SMS
sadržajima je /data/data/com.android.providers.telephony/databases/mmssms.db.
Datoteku na ovoj putanji je moguće pregledati bilo kojim SQL preglednikom, gdje se može
vidjeti sadržaj poruka, tko je primatelj u koliko sati i slično, kao što je prikazano na slici 3.7.
Osim popisa poruka, također je moguće pregledati popis kontakata koje vlasnik uređaja
posjeduje te ono što forenzičare također zanima, a to je popis dolaznih/odlaznih poziva, što
je prikazano na slikama 3.8 i 3.9. Radi privatnosti korisnika na slici su sakriveni sadržaj poruka
i popis primatelja/pošiljatelja, kao i njihova imena.
Slika 3.7 Prikaz baze podataka sa SMS porukama u uređaju
12
Slika 3.8 Popis odlaznih/dolaznih poziva
Slika 3.9 Popis pohranjenih kontakata.
Osim ovih podataka, iz generirane slike moguće je prikazati popis svih particija koje je
Autopsy uspio identificirati. Svaka datoteka može biti pročitana kao tekst ili kao
heksadekadski zapis pomoću nekog čitača. Iz tih podataka se može napraviti ekstrakcija
meta-podataka, dok se fotografski sadržaj može lako preuzeti kao fotografija. Vidjeti podatke
koji se odnose na vrijeme je korisno, ali mogućnost da se ti datumi mogu kronološki poredati
bi bila korisna mogućnost. Na taj način forenzičar može dobiti neku vrstu priče što se sve
događalo u sustavu tijekom nekog vremena. Autopsy ima mogućnost Timeline, koja ima
mogućnost povezivanja datuma sa događajima koji su se manifestirali u sustavu, kao što su
pozivi ili slanje poruka.
13
Slika 3.10 Vremenski prikaz događaja na Android uređaju
(crveno – rad sa datotekama, zeleno – Web aktivnost, plavo – rad sa aplikacijama)
Iz ovog vremenskog prikaza se vidi kako je uređaj najviše bio aktivan 2013. i 2014. godine.
Zanimljivo je vidjeti „aktivnost“ 1970. godine, međutim to je samo Linux i Android artefakt
koji je irelevantan za forenzički slučaj.
Slika 3.11 Detaljni prikaz kronologije dohvata podataka u sustavu.
Detaljniji pregled je omogućen na način da se može vidjeti koje su datoteke dohvaćene u
sustavu i kada, kao što je prikazano na slici 3.11. Kada je kronologija događaja poznata, to
može uvelike pomoći forenzičarima da saznaju kako povezati događaje u sustavu sa ostalim
podacima iz stvarnog svijeta. Ipak je cilj računalne forenzike prikazati stvari koje nisu očite na
prvi pogled.
14
Izazovi kod Android forenzike
Iako Android forenzika nudi brojne mogućnosti u rješavanju slučajeva, ona ima svojih
brojnih poteškoća. Danas postoji veliki broj načina na koji se SIM kartica može zaključati, dok
većina pametnih telefona štiti svoje podatke sa jakom enkripcijom. Osim toga, potrebno je
ostvariti administracijske ovlasti kako bi se moglo dođi do izuzetno osjetljivih podataka, što
također može biti izazov. Količina podataka iako sadržajno može biti bogata, na uređajima
malog memorijskog kapaciteta je relativno mala, stoga se lako može obrisati i time trajno
onemogućiti pristup forenzičarima. Za razliku od pametnih telefona koje posjeduje Apple,
Android uređaji iste generacije ne moraju nužno imati istu inačicu operacijskog sustava.
Razlog tome je različita hardverska infrastruktura, koja diktira koju inačicu OS-a podržava. Iz
tog razloga je potrebno jako dobro poznavati Android operacijske sustave. Programska
okruženja koja su u domeni forenzike su još relativno mlada, stoga ne može biti garantirano
da je sve otkriveno prilikom pregleda uređaja.
Boot loaderi se trenutno smatraju najsigurnijim načinom fizičkim dohvatom podataka.
Forenzički alati oponašaju standardno podizanje sustava, čime se svi podaci dohvaćaju kao
da se uređaj normalno upalio. Kod podataka koji su pročitani, jedino je dopušteno čitanje.
Međutim, kod nekih uređaja boot loaderi nisu podržani, stoga je potrebno privremeno
ostvariti administracijske ovlasti kako bi se moglo fizički dohvatiti podaci, što u domeni
forenzike i nije sigurno.
Zaključak
Android forenzika je rezultat višegodišnjeg istraživanja od strane brojnih profesionalaca. To
istraživanje se sastojalo od obrnutog inženjeringa samih uređaja i operacijskog sustava, gdje
se proučavalo kako otkriti ranjivosti unutar cjelokupnog sustava, sa posebnim fokusom na
enkripcijske algoritme koji predstavljaju izazov u Android forenzici. Kako se razvijaju Android
uređaji, tako je perzistencija same Android forenzike bitna. Analitičke vještine prilikom
dohvaćanja podataka su sve zahtjevnije i potrebnije u ovoj domeni posla, jer se svakodnevno
razvijaju novi načini zaštite podataka te njihovom manipulacijom. U sklopu ovog seminara se
proučavao jedan slučaj Android forenzike, međutim razvojem tehnologije, prikazani podaci u
ovoj analizi ne moraju nužno biti dostupni na ovoj razini u budućnosti, jer je sigurnost
podataka sve važniji faktor prilikom same produkcije pametnih telefona. Iz tog razloga,
Android forenzika, kao relativno mlada grana forenzike, ima još dosta toga za naučiti. Ipak
ona mora ostvariti čovjeku ono što on sam ne može, a to je da vidi ono što mu na prvi pogled
nije očito.
15
Literatura
- "Android Forensics: Investigation, Analysis and Mobile Security for Google Android",
Andrew Hoog
- "Android Forensics: Simplifying Cell Phone Examinations", J. Lessard, G. Kessler
- službena stranica za Autopsy: www.sleuthkit.org/autopsy/
- skripta iz kolegija "Računalna forenzika", 3. laboratorijska vježba
https://moodle.fer.hr/pluginfile.php/28870/mod_quiz/intro/RacFor-Lab3.pdf