Quelques techniques de forensics sur les téléphones Android

Magazine
Marque
MISC
Numéro
63
Mois de parution
septembre 2012
Spécialité(s)


Résumé

Les techniques de forensics sur téléphone verrouillé reposent sur l’exécution de code avant qu’Android ne démarre, c'est-à-dire au niveau du bootloader (composant logiciel constructeur). Les téléphones Android étant réalisés par de multiples constructeurs, il existe autant de méthodes de forensics. Cet article présente quelques techniques adaptables à une majorité de téléphones. Les travaux ont été réalisés sur les versions d'Android 2.x et concernent encore la majorité des terminaux. Ceci est adaptable par le lecteur sur les dernières versions…


1. Contexte

1.1. Forensics ordinateurs vs téléphones

Le forensics sur ordinateur revient souvent à monter le disque dur en secondaire, effectuer une copie bit à bit (commande dd) et enfin analyser le système de fichiers (FS). Réaliser le même genre d’opérations sur un téléphone est plus complexe puisqu’il est nécessaire de dessouder entièrement la mémoire flash. Nous allons voir qu’il est souvent possible de ne pas en arriver là en prenant en compte les différents composants logiciels qui s’exécutent sur un téléphone.

1.2. Acteurs de l’environnement Android

Plusieurs entreprises ayant des métiers complémentaires collaborent pour sortir les jolis terminaux que nous mettons dans nos poches. Nous les détaillons ici dans le contexte d’Android :

- Android est le système d’exploitation open source, partagé sous le nom AOSP (Android Open Source Project) …

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

L'iPhone OS et le jailbreak « Spirit »

Magazine
Marque
MISC
Numéro
51
Mois de parution
septembre 2010
Spécialité(s)
Résumé

L'iPhone remporte un grand succès, en partie grâce à l'AppStore et les nombreuses applications qui y sont proposées aux utilisateurs. Cependant, cette plate-forme est relativement fermée car chaque application doit être approuvée par Apple. Le jailbreak consiste à « déverrouiller » le système d'exploitation du téléphone (iOS) pour y exécuter n'importe quelle application. Alors qu'Apple déploie des mises à jour régulières afin de combler les vulnérabilités utilisées pour le jailbreak, de nouvelles failles sont continuellement découvertes par les différents acteurs de la « scène jailbreak » [WIKI]. Nous présentons ici les mécanismes de sécurité mis en place sur l'iPhone, ainsi que le détail des 3 vulnérabilités exploitées par l'outil de jailbreak Spirit, publié par Comex en mai 2010.

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Plus de listes de lecture