O treinamento de Extração Avançada de Dados em Dispositivos Móveis (técnicas Chip off, ISP e EDL) tem por objetivo capacitar o estudante a obter sucesso em coletas forenses de smartphones em casos normalmente considerados impossíveis ou inviáveis. Os estudantes deste treinamento irão realizar diversas práticas por meio da aplicação de técnicas aprendidas em dispositivos móveis e de equipamentos fornecidos para cada estudante.
O participante irá aprender a identificar a viabilidade técnica para determinar qual método de coleta e aquisição forense deverá ser utilizado em cada caso com a ajuda de equipamentos fornecidos, o estudante será capaz de manusear com precisão os instrumentos em sala de aula, tais como microscópio profissional, estação de solda e retrabalho profissional, bem como os equipamentos de leitura de dados box Easy Jtag e Octoplus Pro,
Com o treinamento, o estudante obterá proficiência no manuseio da VR-Table e da estação de retrabalho com capacidade de Infravermelho, além dos materiais químicos necessários para execução do trabalho e compreenderá como utilizar as técnicas aprendidas em conjunto com ferramentas forenses de grande porte, tais como Cellebrite, XRY, Oxygen, dentre outras.
Ementa do Treinamento
MÓDULOS
- Módulo 1
- Seja Bem-Vindo(a)!
- Sobre o Professor
- Sobre a AFD
- Vantagens em fazer parte da AFD
- Módulo 2
- Sobre os arquivos para Download
- Por que o Autopsy Forensics
- Nossa agenda de Hoje
- Introdução
- Instalação e Configuração Básica
- Configurações Avançadas de Desempenho
- Configurações Avançadas de Usabilidade
- Tags Personalizadas
- Configurando External Viewers
- Configuração de Perfis de Processamento
- Configurações Avançadas de Visualização
- Fluxo de Processamento
- Recent Activity
- Hash LookUp
- Global File Type Identifier
- Extension Mismatch Detector
- Embedded File Extractor
- Picture Analyzer
- Keyword Search
- E-mail Parser
- Encryption Detection
- Interesting File Identifier
- Central Repository
- PhotoRec Carver
- Virtual Machine Extractor
- Data Source Integrity
- Android Analyzer (aLEAPP)
- Yara Analyzer
- Run Ingest Modules
- Criação de Relatório Técnico
- Criação de um Novo Caso
- Pós-Processamento
- Timeline
- Lógica de Processamento do Autopsy
- Como Verificar os Resultados dos Processamentos
- Módulos Adicionais
- Módulo de Imagem
- Geolocalização
- Discovery
- Buscas por palavras-chave
- Exercício de Reforço
- Módulo 3 — Chipoff</strong ></strong ></strong >
- Introdução.
- Tipos de extração de dados.
- Métodos de extração de dados.
- Tipos de extração.
- Coleta lógica Android.
- Coleta lógica iOS.
- Coleta de sistemas de arquivos.
- Coleta Física.
- Extração manual.
- Extração manual avançada.
- Técnicas de extrações avançadas.
- Conceitos de Extrações utilizando BOX.
- Conceitos de Extrações utilizando JTAG.
- Conceitos de Extrações utilizando ISP.
- Conceitos de Extrações utilizando EDL.
- Conceitos de Extrações utilizando CHIP OFF.
- Conceitos de Extrações utilizando VR-TABLE.
- Conceitos de Extrações utilizando combination.
- Desafios.
- Metodologias Gerais.
- Metodologia LLDA.
- Processo legal e autorização.
- Cadeia de custódia.
- Módulo 4 — Boxes</strong ></strong ></strong >
- Conceitos de Box.
- O que são?
- Funções.
- Modelos.
- Rusolut.
- MORC e adaptadores.
- Instalação de box.
- Apresentação das ferramentas de soldagem e insumos.
- Apresentação de ferramentas avançadas.
- Locais para compra dos equipamentos.
- Módulo 5 — Estudo de Viabilidade Técnica</strong ></strong ></strong >
- Entendendo o processo de criptografia e senhas em dispositivos mobile.
- Evolução de segurança nos equipamentos mobiles.
- Inicialização Segura.
- Criptografia.
- Entendendo a criptografia do Android e suas versões.
- Identificar se existe ou não criptografia no Android.
- Milagres que ISP / Jtag / Chip off não realizam.
- Identificar um aparelho.
- Sites para identificar aparelhos.
- Identificando versão de firmware.
- Escolha do melhor método de extração avançada.
- Iniciando uma extração prática de um celular via BOX.
- Módulo 6 — Prática de Chip Off</strong ></strong ></strong >
- Segurança no laboratório.
- Quesitos importantes de segurança.
- Acidentes com bateria.
- Cuidados com energia estática.
- Proteção de energia estática.
- Conceitos gerais de extração avançada na prática.
- Desmontagem de um celular.
- Identificando os componentes.
- Esquema elétrico.
- Tipos de memória eMMC.
- Tipos de BGA.
- BGA 169/153.
- BGA 221.
- BGA 162.
- BGA mais utilizadas.
- Memória UFS.
- UFS 153/254.
- TSOP 48.
- Técnicas de extração utilizando aquecimento via infravermelho.
- Sistema de aquecimento infravermelho.
- Estação IRDA.
- Diferenças entre reballing e reflow.
- Desafios utilizando aquecimento via infravermelho.
- Técnica de extração de CHIP de memória.
- Dicas de extração.
- Temperaturas a utilizar para remoção de CHIP.
- Método 01 de extração - Calor por baixo (Prático).
- Método 02 de extração - Calor por cima manual (Prático).
- Método 03 de extração - Calor por cima com suporte (Prático).
- Método 04 de extração - Calor via IR (Prático).
- Dicas práticas.
- Método 01 de Polimento - Usando Estação de retrabalho (Prático).
- Método 02 de Polimento - Usando Malha (Prático).
- Método 03 de Polimento - Usando ferro de solda (Prático).
- Demonstração de problemas que ocorrem nas eMMC (Prático).
- Reballing da eMMC.
- Demonstração prática de reballing de CHIP de memória.
- Leitura de dados na box (Prático).
- Método 01 de leitura - Utilizando a Z3x (Prático).
- Método 02 de leitura - Usando a Morc (Prático).
- Método 03 de leitura - Usando a ALLSOCKET (Prático).
- Lendo a memória no FTK Imager (Prático).
- Módulo 7 — Leitura das imagens com ferramentas forenses</strong ></strong ></strong >
- Analisando uma imagem da memória utilizando Autopsy.
- O que é o Autopsy.
- Analisando uma imagem da memória utilizando IPED.
- O que é o IPED.
- Analisando uma imagem da memória utilizando o UFDR Reader.
- O que é o UFDR Reader.
- Demonstrando o Physical Analyzer.
- Demonstrando o processo de Downgrade de aplicativos.
- Usando a EFT Pro.
- Demonstrando o processo de coleta com a VR-Table.
- Módulo 8 — Estudo de Caso Prático</strong ></strong ></strong >
- Analisar o enunciado.
- Retirar o aparelho funcionando em envelope pericial.
- Preencher a cadeia de custódia.
- Escolher o melhor método / Aplicar os métodos apreendidos.
- Analisar o artefato coletado.
- Módulo 9 — Introdução à Técnica ISP</strong ></strong ></strong >
- Celular e criminalidade.
- Estatísticas do uso de celular.
- Métodos de extração de dados.
- Metodologias periciais.
- Desafios da análise forense em celulares.
- NIST 800-101r1.
- Processo legal e autorização.
- Cadeia de custódia.
- Conceitos de ISP.
- Diferenças e tipos de BOX.
- Octoplus Pro.
- Z3x - Easy Jtag.
- RIFF II.
- Instalação das box.
- ISP como objetivo principal.
- ISP vs Jtag.
- TAPA / PINOUTS.
- Funcionamento do ISP.
- Diferenças entre eMMC e eMCP.
- Replicar um ISP é possível?
- Escrever utilizando ISP.
- Criptografia e Segurança.
- FDE.
- FBE.
- Direct Boot.
- Bootloader.
- Android Verified Boot (AVB).
- Memórias do tipo eMMC.
- eMMC vs. UFS.
- BGA.
- BGAs 169 / 153 / 221 / 162.
- BGA mais utilizados.
- ISP diretamente na eMMC.
- Módulo 10 — Metodologia LLDA (LLDA-ISPCF)</strong ></strong ></strong >
- Extração Avançada.
- Solucionando problemas.
- Artigo Científico para ISP.
- Metodologia LLDA.
- FASE 1 a 10 da metodologia LLDA.
- Cartões MicroSD.
- Coletar cartões MicroSD.
- Forma de coleta e localização.
- Cartões SIM CARD.
- Tipos de SIM.
- Uso de cartões SIM (GSM / LTE).
- SIM Forensics.
- O que pode ser localizado no SIM Card.
- Estrutura de arquivos.
- Extração.
- Análise.
- Módulo 11 — Equipamentos e Preparação</strong ></strong ></strong >
- Equipamentos e kit básico para ISP.
- Estação de solda de precisão.
- Pontas de solda.
- Suporte para placas.
- Jumpers.
- Equipamentos de segurança.
- Multímetros.
- Insumos.
- Pincéis.
- Microscópios.
- Seringas com fluxo e estanho.
- Identificação de aparelho.
- Primeiros passos para identificar um aparelho.
- Sites para identificação.
- Mode Recovery.
- Baixando a combination ROM.
- Sites para baixar ROM.
- Recovery mode vs bootloader.
- Desbloquear um bootloader.
- Restaurando um processo de boot brickado.
- Adaptadores de BOX para ISP e JTAG.
- Dicas práticas.
- Módulo 12 — ISP na prática</strong ></strong ></strong >
- ISP na prática.
- Montando e soldando os adaptadores.
- Encontrando os pinouts da placa.
- Estanhando os componentes da placa.
- Fazendo os pontos de solda.
- Soldando os fios jumpers.
- Ligando o adaptador na box.
- Fazendo a leitura dos dados.
- Executando comandos na box (ex.: excluindo o FRP).
- Fazendo o download do binário.
- ISP na memória.
- Descobrindo os PINOUTS da eMMC.
- Técnicas na memória eMMC.
- Ligando o adaptador na BOX.
- Fazendo a leitura.
- Download da memória.
- Módulo 13 — Introdução à Eletrônica</strong ></strong ></strong >
- Conceitos básicos de eletrônica.
- O que é um resistor.
- Resistor vs. ISP.
- Capacitores.
- Uso do multímetro.
- Energia estática.
- Cuidados com a energia estática.
- Proteção.
- Módulo 14 — Introdução ao EDL</strong ></strong ></strong >
- Fóruns e sites importantes sobre EDL.
- Webinars sobre EDL.
- Introdução.
- De fato, o que é EDL?
- Modo EDL.
- Todos os dispositivos Qualcomm em modo EDL podem ser extraídos?
- Acesso ao equipamento celular.
- O modo EDL danifica o equipamento?
- Garantia do Fabricante vs Modo EDL.
- Problemas que podem ocorrer no modo EDL.
- Treinamento e experiência de ISP e Chipoff.
- EDL pode ignorar as senhas dos usuários e bloqueios padrões?
- Extração EDL sem criptografia.
- Extração EDL com criptografia.
- Diferenças entre métodos com e sem criptografia.
- Userdata está criptografado?
- Fabricantes que operam com modo EDL.
- Extraindo dados de um dispositivo criptografado, usando o método de não criptografia.
- Extraindo dados de um dispositivo sem criptografia usando o método de criptografia.
- Resumo dos dois métodos.
- Inicialização Segura.
- Como saber se o dispositivo tem inicialização segura habilitada.
- Inicialização segura vs. Criptografia.
- Como proceder nos casos de inicialização segura habilitada.
- UFED + Exploit.
- Processadores que podem ser explorados.
- Escolhendo o método no UFED.
- Verificando criptografia.
- Nem todas as extrações EDL descriptografam os dados.
- Extrações de baixo nível.
- JTAG / ISP / EDL não fazem milagres.
- O que é o Android.
- Regras do Android (CDD).
- Violação das regras do Android.
- Android GO.
- Criptografia baseada em processadores.
- Criptografia baseada em armazenamento.
- Criptografia baseada em tamanho de disco.
- Criptografia baseada em preço de equipamento.
- Dispositivos não criptografados com Android superior ao 6.1.
- Exemplo prático – LG K9.
- JTAG.
- JTAG vs. Criptografia.
- RIFF e Octoplus vs. JTAG.
- Módulo 15 — Prática Aplicada</strong ></strong ></strong >
- Métodos para colocar o dispositivo em modo EDL.
- Riscos vs. Benefícios.
- Verificar se o aparelho está em modo EDL.
- Testando o método EDL na prática.
- Modos DFU e FTM.
- Colocando dispositivos em modo DFU e FTM.
- Utilizando o UFED para o modo FTM e DFU.
- Como saber se o dispositivo está em modo FTM ou DFU.
- Modo FTM.
- Android Debug Console.
- EDL via ADB no UFED.
- ADB Manual.
- O que são arquivos Firehose.
- Qual objetivo dos arquivos Firehose.
- Sites com dezenas de arquivos Firehose para download.
- Cabos EDL.
- Combinação de teclas para modo EDL.
- LG LAF.
- O que é LG Advanced Flash.
- Como utilizar o LAF.
- Criptografia vs. LAF.
- LAD com EDL e Cellebrite.
- Vídeos de extrações LAF.
- Brick de LG.
- Pontos de teste.
- Pinouts LG.
- Mediatek em modo EDL.
- EDL fisicamente com Fio Jumper.
- Removendo o curto.
- DAT / CLK / CMD.
- Soldagem dos pinos.
- Prática de ligação EDL com fios jumpers.
- Prática de leitura de dados com o UFED Touch II.
- Leitura dos dados via EDL pelo EFT-Pro / Easy JTAG.

