16
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Android forenzika Petar Ilijašić 0036470102 prosinac, 2016.

SVEUČILIŠTE U ZAGREBU FAKULTET … 'Stagefright' MMS ranjivost Sigurnosna ranjivost koja zahvaća medijski prikaz kod Android uređaja. Napad izgleda tako da se pošalje maliciozni

  • Upload
    lehanh

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

SVEUČILIŠTE U ZAGREBU

FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA

Android forenzika

Petar Ilijašić

0036470102

prosinac, 2016.

1

Sadržaj

Uvod .................................................................................................................. 2

Operacijski sustav Android ................................................................................. 3

Aplikacije operacijskog sustava ....................................................................... 3

Raspolaganje memorijom ............................................................................... 4

Hardverska podrška ........................................................................................ 4

Službena sigurnost i privatnost sustava ........................................................... 4

Poznate vrste napada na Android uređaje ...................................................... 5

QuadRooter ................................................................................................. 5

'Certifi-gate' Mrst ranjivost .......................................................................... 5

'Stagefright' MMS ranjivost .......................................................................... 6

Android Installer hijacking ............................................................................ 6

Primjena računalne forenzike na Android uređajima ......................................... 6

Datotečni sustav Android OS-a ........................................................................ 7

Datotečni sustavi operacijskog sustava Android ............................................. 8

Dohvat podataka iz Android uređaja ............................................................... 9

Manualni dohvat podataka .......................................................................... 9

Fizički dohvat podataka .............................................................................. 10

Logički dohvat podataka ............................................................................ 10

Analiza slike Android datotečnog sustava ..................................................... 10

Izazovi kod Android forenzike ....................................................................... 14

Zaključak .......................................................................................................... 14

Literatura ......................................................................................................... 15

2

Uvod

Na početku razvoja mobilnih uređaja, ključne funkcionalnosti svakog od njih su bili telefonski

pozivi, slanje SMS poruka i pohrana kontakata s kojima bi često razgovarali. Kako se

tehnologija u području telekomunikacije razvijala, domena rada mobilnih uređaja se

povećavala. U kasnim devedesetima, korisnici počinju nositi svoje PDA uređaje (Personal

Digital Assistant), koji su radili na različitim sustavima kao što su Blackberry OS i Palm OS.

Godine 1996. PDA tehnologija se spojila sa mobilnim telefonima, čime se količina privatnih

podataka povećavala, a 1999. godine mobiteli dobivaju mogućnost povezivanja na Internet.

Tijekom 2000-ih godina, razvoj telekomunikacija je uvelike napredovao, što 2008. dovodi do

produkcije pametnog telefona HTC Dream – prvog pametnog telefona baziranog na

operacijskom sustavu Android. Ovaj operacijski sustav je bio uvelike prihvaćen od strane

tržišta, zbog čega se broj korisnika Android uređaja sve više i više povećavao, a sam sustav se

postupno ažurirao i nadograđivao. Kako se broj korisnika Android uređaja povećavao, tako je

briga o podacima koje oni posjeduju postajala sve veća.

Slika 1.1 Operacijski sustav Android je jedan od

vodećih OS-a po korištenju

Nažalost, dio interesa za te podatke dolazi od strane organizacija koje se bave računalnim

kriminalima. Svrha takvih organizacija je ostvarivanje uspješnih napada na navedenu

platformu, s ciljem dohvata važnih privatnih podataka te njihovih iskorištavanja za vlastitu

dobit. Ovaj prijetnja može biti spriječena od osoba koje u potpunosti razumiju kako

funkcionira ovaj operacijski sustav. Ne samo od korisničke strane, već i od strane programera

koji su razvijali ovaj sustav od same jezgre. Iz tog razloga tijekom vremena su razvijene

brojne aplikacije koje osiguravaju zaštitu privatnih podataka. Ovaj rizik je trenutno pod

kontrolom, međutim potrebno je uzeti u obzir kako je fokus Android operacijskog sustava na

mobilne uređaje samo trenutan. U budućnosti koja nije daleko, Android operacijski sustav se

planira ugrađivati u automobile, televizore te slične uređaje koji se koriste u svakodnevnom

životu. Sa vremenom, Android će imati veliki udio u računalnoj forenzici, kao i u sveukupnom

razvoju tehnologije od strane inženjera, jer je ovaj sustav postigao globalnu razinu.

3

Operacijski sustav Android

Kako bi se mogle razumjeti prijetnje koje postoje na operacijskom sustavu Android,

potrebno je znati nešto o samom sustavu. Android je mobilni operacijski sustav, razvijen od

strane Google-a, baziran na Linux kernelu i oblikovan primarno za mobilne uređaje kao što

su pametni uređaji i tableti. Korisničko upravljanje ovih sustavom je dosta intuitivno i koristi

touchscreen tehnologiju, koja omogućuje korisnicima da dodirom ekrana izvode akcije u

stvarnom vremenu. Android OS se kasnije implementirao u dodatnu opremu, kao što su

pametni satovi, digitalne kamere i pametni televizori. Do današnjeg dana Android je prvi OS

na tržištu što se tiče prodaje. Sve legalne aplikacije koje korisnici mogu preuzimati,

preuzimaju iz sustava Google Play, koja trenutno posjeduje preko 2.4 milijuna aplikacija.

Izvorni kod Android operacijskog sustava je većinom podržan open source licencama, iako

posjeduje komponente koje posjeduju autorska prava te ostvaruju profit njihovim autorima.

Sama otvorenost materijala omogućuje programerima da uče kako razvijati vlastite aplikacije

i projekte za ovu platformu, što ima negativne i pozitivne strane. Android je postao

kompleksan sustav i ima titulu sustava sa najvećim brojem svojih inačica s obzirom na ostale

operacijske sustave. Uspjeh i popularnost ovog sustava je od sebe napravio metu za

potencijalni računalni kriminal.

Aplikacije operacijskog sustava

Jedna od osnovnih komponenti koje čine ovaj sustav popularnim su njegove brojne

aplikacije. Aplikacije su pisane pomoću Android razvojnog okruženja u programskom jeziku

Java, koji podržava veliki broj biblioteka dizajniranih u svrhu razvoja Android aplikacija.

Razvojno okruženje pruža brojne alate kao što su emulatori, debuggeri, dokumentacije koje

opisuju metode kojima sustav raspolaže, tutoriali i slično. Primjer takvih razvojnih okruženja

su Eclipse i IntelliJ IDEA, a zatim kasnije Android Studio. Google Play Store posjeduje veliki

broj aplikacija koje su razvijene od senior i junior programera diljem svijeta, koje mogu biti

preuzete, ažurirane, obrisane i modificirane. Pozitivne strane ovog sustava je ta što se

aplikaciju mogu preuzeti besplatno ili po niskim cijenama te što ovaj sustav posjeduje

intuitivnu organizaciju aplikacija. Negativna strana ovog sustava je ta što ne garantira

kvalitetu i sigurnost svih aplikacija koje su tamo objavljene. Za razliku od Apple store-a,

aplikacije ne prolaze kroz tako visoku razinu testiranja sigurnosti i kvalitete aplikacija, stoga

brojne aplikacije mogu završiti na tržištu, a da korisnik ne može biti siguran u njihov

integritet. Druga negativna strana je ta što Google ima dopuštenu prodaju aplikacija u samo

29 država diljem svijeta, dok ostale države moraju pružati besplatno korištenje svojih

aplikacija.

4

Raspolaganje memorijom

S obzirom da uređaji koji funkcioniraju na operacijskom sustavu Android raspolažu sa

ograničenom količinom energije za rad, Android je dizajniran da pažljivo raspoređuje procese

na način da ju štede. Android automatski pohranjuje aplikacijske podatke u memoriju. Kada

je napunjenost memorije blizu svog kapaciteta, sustav automatski gasi pasivne procese.

Hardverska podrška

Uređaji na kojima radi operacijski sustav Android imaju integrirano više komponenti koje se

koriste u raznim aplikacijama. Komponente koje većina Android uređaja ima su GPS,

akcelerometar, kamera, žiroskop, orijentacijski senzori, barometar, magnetometar, senzor

blizine i pritiska, termometar i ekran osjetljiv na dodir. Svaka od komponenti ima ulogu

prikupljanja podataka iz vanjskog svijeta te prosljeđivanje procesoru na obradu te prikaz

obrađenih podataka krajnjem korisniku. Primjer toga je GPS sustav, koji omogućuje dohvat

prostornih podataka o korisniku, odnosno podataka o tome gdje se korisnički uređaj nalazi u

datom trenutku. Akcelerometar i žiroskop se također mogu primijeniti u sklopu GPS sustava,

primjerice određivanje nagiba uređaja i brzine njegova kretanja. Kamera može poslužiti za

fotografiranje, prikaza proširene stvarnosti, skeniranje i slično. Što je više komponenti

aktivirano u uređaju, to se više privatnih podataka prikuplja u memoriji računala.

Službena sigurnost i privatnost sustava

Kako je broj Android korisnika sve veći, fokus razvoja Android operacijskog sustava je na

sigurnosti podataka i očuvanju integriteta. Fragmentacija Android operacijskog sustava je

jedan od vodećih uzroka problema u narušavanju sigurnosti podataka korisnika. Razlog je taj

što se Android operacijski sustav nadograđuje s ciljem da bude sigurniji, brži i efikasniji.

Problem kod tih nadogradnji je taj što uređaji starijih generacija možda ne podržavaju te

nove nadogradnje, čime postaju podložni raznim napadima.

Slika 2.1 Android sigurnost je prioritet prilikom razvoja sustava

5

Prema istraživanjima jedan od najčešćih napada je korištenje štetnih programa koji

prisiljavaju uređaj da šalje poruke premium-rate telefonima, čime se troši novac vlasnika

telefona. S obzirom da na Google Play Store aplikacije mogu biti postavljene od raznih

Android programera, ta činjenica predstavlja rizik da ne moraju nužno sve aplikacije biti

sigurne za korištenje. Google koristi program pod imenom Google Bouncer, koja skenira sve

aplikacije koje su trenutno postavljene na Google Play Store, sa ciljem da upozorava

korisnike ukoliko namjeravaju preuzeti štetnu aplikaciju. Isti mehanizam je integriran u

Android inačici 4.2 Jelly Bean. Osim toga, tijekom vremena su razvijene aplikacije kao što je

McAfee, čiji je cilj zaštiti uređaj od štetnih aplikacija. Međutim, zbog sandbox svojstva u

Androidu, ove aplikacije nemaju mogućnost dubinske pretrage za štetnim datotekama u

sustavu. Zbog toga je 2013. godine kreiran Android Device Manager, koji omogućuje pregled

datotečne strukture s ciljem detekcije potencijalno štetnih datoteka i njihovim brisanjem.

Poznate vrste napada na Android uređaje

Broj načina napada na Android uređaje je svakim danom sve veći, kako napadači postaju sve

domišljatiji u svom naumu da dohvate privatne podatke svojih žrtava. U nastavku će se

spomenuti trenutno aktualne vrste napada kojima se pokušava pronaći prevencija.

QuadRooter

QuadRooter je vrsta napada koja pokriva Android uređaje, koji sadrže Qualcomm čipset.

Razlog tome je što napadači koriste maliciozne aplikacije koje ciljaju Qualcomm drivere, sa

ciljem da dohvate root privilegije uređaja. Na taj način imaju pristup sustavu te mogu činiti

štetu. Problematika ovog napada je sama fragmentacija Android operacijskog sustava.

Sigurnosne nadogradnje ne pokrivaju sve uređaje, jer neki uređaji hardverski nisu

osposobljeni za tu vrstu nadogradnje, stoga su podložni napadu.

'Certifi-gate' Mrst ranjivost

Koristeći Androidovu nadogradnju koja sadrži alat za daljinsko upravljanje, napadač može

pomoću pomoću maliciozne aplikacije preuzeti administracijske privilegije, čime ima

potpunu kontrolu nad uređajem iz daljine. Ovaj način napada je također težak za prevenciju

iz razloga što podložnost napadu više ovisi o hardverskoj potpori nego o samom sustavu.

6

'Stagefright' MMS ranjivost

Sigurnosna ranjivost koja zahvaća medijski prikaz kod Android uređaja. Napad izgleda tako

da se pošalje maliciozni video na žrtvin uređaj te se bez korisničke interakcije pokrene i čak

obriše. Smatra se ozbiljnijim napadom jer se njena mogućnost može koristiti na razne načine

kao što su objavljivanja privatnih zapisa široj javnosti.

Android Installer hijacking

Zahvaća samo starije Android uređaje, napad funkcionira tako da legitimnu .apk datoteku

zamijeni sa malicioznom datotekom sličnoj originalnoj. Žrtva uređaja ni ne shvaća da je

preuzeta lažna datoteka i provodi instalaciju.

Ovo su samo neke od brojnih vrsta napada, a čak i na ovom uzorku je vidljivo da je fokus

napadača na dohvatu podataka, postizanju administracijskih ovlasti na žrtvinom uređaju i

preuzimanje kontrole. Kako se ovi napadi pokušavaju preventirati, tako oni postaju sve

sofisticiraniji, što predstavlja postupnu eskalaciju u domeni sigurnosti Android uređaja.

Primjena računalne forenzike na Android uređajima

Nakon što je čitatelj upoznat sa trenutno aktualnim prijetnjama operacijskom sustavu

Android, logičan slijed bi bio istražiti kako računalna forenzika ima svoj udio u prevenciji i

istraživanju takvih napada. Android forenzika je specifična iz više razloga, među kojima je i

njen varijabilni datotečni sustav. Android raspolaže različitim strukturama podataka, kao što

su SMS poruke, MMS, elektronička pošta, dnevnik poziva, fotografije, bilješke, GPS lokacije i

ono što je napadačima od velike važnosti – lozinke.

Slika 2.2 Android forenzika je mlađa grana računalne forenzike

Osim što ovi podaci mogu biti pohranjeni u samoj memoriji računala, također mogu biti

pohranjeni i na eksternim uređajima kao što je SD memorijska kartica. Android forenzika

zahtjeva znanje o tome kako su navedeni podaci pohranjeni u uređaj i gdje. Analiza će biti

7

obavljena na Android pametnom telefonu Sony Xperia E. Prilikom analize strukture podataka

će se koristiti ADB (Android Debug Bridge), konzola u sklopu Android razvojnog okruženja

koja ima mogućnost manipulacijom podacima Android uređaja te pokretanja dostupnih

konzolnih naredbi.

Datotečni sustav Android OS-a

Zbog specifične strukture podataka, potrebno je analizirati kako ona izgleda. Pomoću adb

shell i ls -a naredbe je omogućen prikaz podataka na uređaju.

Slika 3.1 Prikaz podatkovne strukture Android uređaja

Na slici 3.1 je prikazan ukupan skup podataka na Android uređaju. Za Android forenziku

relevantne komponente ove strukture su /system, /data, /sdcard i /ext_card. Što se nalazi u

/system datoteci? Ona sadrži podatke koji su usko povezani sa radom operacijskog sustava.

Primjer takvih podataka su poddirektoriji koje sadrži kao što su fontovi, biblioteke,

metapodaci o aplikacijama i slično, kao što je prikazano na slici 3.2.

8

Slika 3.2 Prikaz podataka u datoteci /system

Direktorij /data sadrži podatke usko povezane sa samim korisnikom, kao što su primjerice

podaci o SMS porukama. U /data/app datoteci moguće se dobiva uvid u aplikacije koje su

trenutno instalirane na uređaju. Uvid u te podatke je moguće imati samo ukoliko forenzičar

ima administracijske ovlasti. Na slici 3.3 je prikazano kako je moguće pregledati koje su sve

aplikacije trenutno instalirane na uređaju. Zbog sandbox svojstva OS-a, datoteka s podacima

neke aplikacije nije dostupna drugim aplikacijama.

Slika 3.3 Prikaz trenutno instaliranih aplikacija na

Android uređaju

Podaci na eksternim uređajima kao što je SD kartica ima sličnu podatkovnu strukturu, a

pohranjeni podaci se nalaze u /sdcard i /ext_card direktoriju. Podaci koji su pohranjeni su

multimedijskog tipa, većinom su pohranjene fotografije te audio i video zapisi.

Datotečni sustavi operacijskog sustava Android

Kako je spomenuto u početnom poglavlju, Android podržava različite datotečne sustave.

Glavni dio datotečnog sustava je particioniran kao YAFFS2 (Yet Another Flash File System),

koji je oblikovan za ugradbene sustave kao što su pametni telefoni te pruža visoke

performanse i efikasnost. Izvedbom naredbe cat/proc/filesystems se dobiva uvid na popis

podržanih datotečnih sustava od strane operacijskog sustava Android.

9

Slika 3.4 Popis datotečnih sustava koje podržava

sustav Android

Proučimo malo sliku 3.4. Pored naziva datotečnog sustava uočljiva je riječ nodev, što znači da

taj datotečni sustav nije povezan sa ikakvom fizičkom komponentom u uređaju. Kako je

spomenuto u uvodnom poglavlju, Android je baziran na Linux kernelu, asocijacija je na to

činjenica da podržava ext2, ext3 i ext4 datotečne sustave. Također podržava i vfat datotečni

sustav koji koriste Windows operacijski sustavi. Android također podupire YAFFS i YAFFS2

datotečne sustave, s obzirom da je ciljni uređaj telefon (otkad je inačica Androida

Gingerbread plasiran na tržište, datotečni sustavi se prebacuju na ext4).

Dohvat podataka iz Android uređaja

S obzirom da je struktura datotečnih sustava različita od standardne računalne, u ovom

slučaju je i dohvat podataka specifičan, a čak se dijeli na tri vrste: manualni, fizički i logički

dohvat podataka.

Manualni dohvat podataka

Forenzičar pomoću korisničkog sučelja prikuplja podatke, tako što snima screenshot ekrana.

Prednost ove metode je ta što nije potreban nikakav poseban alat, ali je nedostatak taj što su

prilikom korištenja ove metode dostupni podaci samo oni koji su vidljivi korisniku.

10

Fizički dohvat podataka

Fizički dohvat podataka na uređaju zahtjeva kopiranje cijelog datotečnog sustava, kreirajući

binarni zapis koji je kopija originala. Kopija datotečnog sustava sadrži sve podatke koji su

postojani u uređaju u tom trenutku uključujući meta-podatke aplikacija koje je korisnik

obrisao i podaci o ne alociranom prostoru.

Logički dohvat podataka

Logički dohvat podataka koristi originalno programsko okruženje za sinkronizaciju podataka

uređaja sa privatnim računalom. Prednost ove metode je ta što postoji veliki broj besplatnih

programa koji ju podržavaju, dok je nedostatak taj što se meta-podaci obrisanih datoteka i

oslobođenog prostora ne mogu dohvatiti.

Analiza slike Android datotečnog sustava

U bilo kojoj inačici Androida postoji interni alat „dd“, koji se nalazi u /system/bin datoteci

svakog sustava. Pomoću tog alata cilj nam je kreirati sliku datotečnog sustava particije

/data, jer je ona najbogatija privatnim podacima korisnika. To će se izvesti na način prikazan

na slici 3.5.

Slika 3.5 Prikaz generiranja slike /data particije datotečnog sustava

Naredba na trecoj liniji odrađuje traženi posao. Kratica if označava ulazni parametar (input

file), gdje se navodi putanja do /data particije. Kratica of označava izlazni parametar,

odnosno sliku particije /data pod nazivom output.img. Isti proces se može uraditi i sa

podacima na SD kartici, koristeći primjerice alat FTK Imager, koji je sasvim adekvatan jer se

SD kartice baziraju obično na FAT32 datotečnom sustavu.

Generirana slika se može dalje koristiti u Android forenzici. Primjer programa koji može

poslužiti je Autopsy, open source alat za analizu koji konkurira profesionalnim alatima kao što

11

su FTK i EnCase. Pomoću ovog programa je omogućena vizualizacija podatkovne strukture

koja je pohranjena u uređaj, nakon što se učita generirana slika.

Slika 3.6 Prikaz podataka koje uređaj posjeduje prikazan u

programu Autopsy

Kako se ovo može iskoristiti? Recimo da je područje interesa o čemu i sa kime je razgovarala

osoba koja je vlasnik ovog uređaja. Logično bi bilo pogledati SMS poruke. Android obično

SMS poruke pohranjuje u /data particiju, a puna putanja do baze podataka sa SMS

sadržajima je /data/data/com.android.providers.telephony/databases/mmssms.db.

Datoteku na ovoj putanji je moguće pregledati bilo kojim SQL preglednikom, gdje se može

vidjeti sadržaj poruka, tko je primatelj u koliko sati i slično, kao što je prikazano na slici 3.7.

Osim popisa poruka, također je moguće pregledati popis kontakata koje vlasnik uređaja

posjeduje te ono što forenzičare također zanima, a to je popis dolaznih/odlaznih poziva, što

je prikazano na slikama 3.8 i 3.9. Radi privatnosti korisnika na slici su sakriveni sadržaj poruka

i popis primatelja/pošiljatelja, kao i njihova imena.

Slika 3.7 Prikaz baze podataka sa SMS porukama u uređaju

12

Slika 3.8 Popis odlaznih/dolaznih poziva

Slika 3.9 Popis pohranjenih kontakata.

Osim ovih podataka, iz generirane slike moguće je prikazati popis svih particija koje je

Autopsy uspio identificirati. Svaka datoteka može biti pročitana kao tekst ili kao

heksadekadski zapis pomoću nekog čitača. Iz tih podataka se može napraviti ekstrakcija

meta-podataka, dok se fotografski sadržaj može lako preuzeti kao fotografija. Vidjeti podatke

koji se odnose na vrijeme je korisno, ali mogućnost da se ti datumi mogu kronološki poredati

bi bila korisna mogućnost. Na taj način forenzičar može dobiti neku vrstu priče što se sve

događalo u sustavu tijekom nekog vremena. Autopsy ima mogućnost Timeline, koja ima

mogućnost povezivanja datuma sa događajima koji su se manifestirali u sustavu, kao što su

pozivi ili slanje poruka.

13

Slika 3.10 Vremenski prikaz događaja na Android uređaju

(crveno – rad sa datotekama, zeleno – Web aktivnost, plavo – rad sa aplikacijama)

Iz ovog vremenskog prikaza se vidi kako je uređaj najviše bio aktivan 2013. i 2014. godine.

Zanimljivo je vidjeti „aktivnost“ 1970. godine, međutim to je samo Linux i Android artefakt

koji je irelevantan za forenzički slučaj.

Slika 3.11 Detaljni prikaz kronologije dohvata podataka u sustavu.

Detaljniji pregled je omogućen na način da se može vidjeti koje su datoteke dohvaćene u

sustavu i kada, kao što je prikazano na slici 3.11. Kada je kronologija događaja poznata, to

može uvelike pomoći forenzičarima da saznaju kako povezati događaje u sustavu sa ostalim

podacima iz stvarnog svijeta. Ipak je cilj računalne forenzike prikazati stvari koje nisu očite na

prvi pogled.

14

Izazovi kod Android forenzike

Iako Android forenzika nudi brojne mogućnosti u rješavanju slučajeva, ona ima svojih

brojnih poteškoća. Danas postoji veliki broj načina na koji se SIM kartica može zaključati, dok

većina pametnih telefona štiti svoje podatke sa jakom enkripcijom. Osim toga, potrebno je

ostvariti administracijske ovlasti kako bi se moglo dođi do izuzetno osjetljivih podataka, što

također može biti izazov. Količina podataka iako sadržajno može biti bogata, na uređajima

malog memorijskog kapaciteta je relativno mala, stoga se lako može obrisati i time trajno

onemogućiti pristup forenzičarima. Za razliku od pametnih telefona koje posjeduje Apple,

Android uređaji iste generacije ne moraju nužno imati istu inačicu operacijskog sustava.

Razlog tome je različita hardverska infrastruktura, koja diktira koju inačicu OS-a podržava. Iz

tog razloga je potrebno jako dobro poznavati Android operacijske sustave. Programska

okruženja koja su u domeni forenzike su još relativno mlada, stoga ne može biti garantirano

da je sve otkriveno prilikom pregleda uređaja.

Boot loaderi se trenutno smatraju najsigurnijim načinom fizičkim dohvatom podataka.

Forenzički alati oponašaju standardno podizanje sustava, čime se svi podaci dohvaćaju kao

da se uređaj normalno upalio. Kod podataka koji su pročitani, jedino je dopušteno čitanje.

Međutim, kod nekih uređaja boot loaderi nisu podržani, stoga je potrebno privremeno

ostvariti administracijske ovlasti kako bi se moglo fizički dohvatiti podaci, što u domeni

forenzike i nije sigurno.

Zaključak

Android forenzika je rezultat višegodišnjeg istraživanja od strane brojnih profesionalaca. To

istraživanje se sastojalo od obrnutog inženjeringa samih uređaja i operacijskog sustava, gdje

se proučavalo kako otkriti ranjivosti unutar cjelokupnog sustava, sa posebnim fokusom na

enkripcijske algoritme koji predstavljaju izazov u Android forenzici. Kako se razvijaju Android

uređaji, tako je perzistencija same Android forenzike bitna. Analitičke vještine prilikom

dohvaćanja podataka su sve zahtjevnije i potrebnije u ovoj domeni posla, jer se svakodnevno

razvijaju novi načini zaštite podataka te njihovom manipulacijom. U sklopu ovog seminara se

proučavao jedan slučaj Android forenzike, međutim razvojem tehnologije, prikazani podaci u

ovoj analizi ne moraju nužno biti dostupni na ovoj razini u budućnosti, jer je sigurnost

podataka sve važniji faktor prilikom same produkcije pametnih telefona. Iz tog razloga,

Android forenzika, kao relativno mlada grana forenzike, ima još dosta toga za naučiti. Ipak

ona mora ostvariti čovjeku ono što on sam ne može, a to je da vidi ono što mu na prvi pogled

nije očito.

15

Literatura

- "Android Forensics: Investigation, Analysis and Mobile Security for Google Android",

Andrew Hoog

- "Android Forensics: Simplifying Cell Phone Examinations", J. Lessard, G. Kessler

- službena stranica za Autopsy: www.sleuthkit.org/autopsy/

- skripta iz kolegija "Računalna forenzika", 3. laboratorijska vježba

https://moodle.fer.hr/pluginfile.php/28870/mod_quiz/intro/RacFor-Lab3.pdf