Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:mp54431 [2026/01/24 09:33] Mirta Posnjak [3.3 Android Debug Bridge (ADB)] |
racfor_wiki:seminari2025:mp54431 [2026/01/25 19:50] (trenutno) Mirta Posnjak [3.5 Primjer iz prakse: analiza Xiaomi uređaja] |
||
|---|---|---|---|
| Redak 2: | Redak 2: | ||
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| - | S obzirom na sveprisutnost pametnih telefona u modernom društvu, mobilni uređaji postali su jedno od najvažnijih sredstava digitalne forenzike. Android, kao najrašireniji operacijski sustav za mobilne uređaje, zauzima značajno mjesto u forenzičkim istragama. Uređaji s ovim sustavom sadrže širok raspon podataka | + | S obzirom na sveprisutnost pametnih telefona u modernom društvu, mobilni uređaji postali su jedno od najvažnijih sredstava digitalne forenzike. Android, kao najrašireniji operacijski sustav za mobilne uređaje, zauzima značajno mjesto u forenzičkim istragama. Uređaji s ovim sustavom sadrže širok raspon podataka od komunikacije, |
| Međutim, jedan od glavnih izazova u pristupu ovim podacima jest sigurnost Android uređaja. Moderni Android uređaji koriste snažne metode zaštite: enkripciju memorije, PIN/ | Međutim, jedan od glavnih izazova u pristupu ovim podacima jest sigurnost Android uređaja. Moderni Android uređaji koriste snažne metode zaštite: enkripciju memorije, PIN/ | ||
| Redak 27: | Redak 27: | ||
| Na najnižoj razini nalazi se Linux kernel, koji upravlja osnovnim hardverskim resursima i osigurava temeljne sigurnosne mehanizme poput kontrole dozvola, korisničkih privilegija i izolacije procesa. Iznad njega smješten je Hardware Abstraction Layer (HAL), koji omogućava standardiziran pristup hardveru bez obzira na proizvođača uređaja. | Na najnižoj razini nalazi se Linux kernel, koji upravlja osnovnim hardverskim resursima i osigurava temeljne sigurnosne mehanizme poput kontrole dozvola, korisničkih privilegija i izolacije procesa. Iznad njega smješten je Hardware Abstraction Layer (HAL), koji omogućava standardiziran pristup hardveru bez obzira na proizvođača uređaja. | ||
| - | Sljedeći slojevi uključuju ART (Android Runtime) i libraries, koji osiguravaju izvršavanje aplikacija i komunikaciju s baznim sustavom. Nad tim slojevima nalazi se Java API Framework, koji aplikacijama omogućuje pristup funkcionalnostima poput pristupa kontaktima, lokaciji, kameri i mrežnim postavkama | + | Sljedeći slojevi uključuju ART (Android Runtime) i libraries, koji osiguravaju izvršavanje aplikacija i komunikaciju s baznim sustavom. Nad tim slojevima nalazi se Java API Framework, koji aplikacijama omogućuje pristup funkcionalnostima poput pristupa kontaktima, lokaciji, kameri i mrežnim postavkama, ali samo uz eksplicitno odobrenje korisnika. |
| Na vrhu sigurnosne hijerarhije nalaze se System Apps, uključujući postavke uređaja i aplikacije koje dolaze s operacijskim sustavom. Upravo ove aplikacije kontroliraju ključne sigurnosne postavke poput zaključavanja zaslona, enkripcije memorije i autorizacije korisnika. | Na vrhu sigurnosne hijerarhije nalaze se System Apps, uključujući postavke uređaja i aplikacije koje dolaze s operacijskim sustavom. Upravo ove aplikacije kontroliraju ključne sigurnosne postavke poput zaključavanja zaslona, enkripcije memorije i autorizacije korisnika. | ||
| Redak 33: | Redak 33: | ||
| Uz samu arhitekturu, | Uz samu arhitekturu, | ||
| - | Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju | + | Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju uključujući vrstu zaključavanja, |
| - | {{ : | ||
| - | Slika 1. Slojevita arhitektura Android operacijskog sustava koja | ||
| - | prikazuje glavne sigurnosne komponente sustava i njihovu | ||
| - | međusobnu ovisnost. | ||
| ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe ===== | ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe ===== | ||
| Redak 93: | Redak 89: | ||
| ===== Poglavlje 3: Praktična primjena i alati ===== | ===== Poglavlje 3: Praktična primjena i alati ===== | ||
| - | U forenzičkom kontekstu, sama identifikacija ranjivosti i sigurnosnih mehanizama Android uređaja nije dovoljna. Potrebno je operativno poznavanje specijaliziranih alata i metoda kako bi se otključavanje provelo u stvarnim uvjetima | + | U forenzičkom kontekstu, sama identifikacija ranjivosti i sigurnosnih mehanizama Android uređaja nije dovoljna. Potrebno je operativno poznavanje specijaliziranih alata i metoda kako bi se otključavanje provelo u stvarnim uvjetima, uz poštivanje pravne procedure i očuvanje integriteta dokaza. U nastavku se prikazuju najčešće korišteni alati i njihova uloga u forenzičkoj obradi zaključanih Android uređaja, kao i primjer jednog postupka iz prakse. |
| ==== 3.1 Cellebrite UFED ==== | ==== 3.1 Cellebrite UFED ==== | ||
| Redak 111: | Redak 107: | ||
| UFED koristi vlastite exploite koji omogućuju pristup memoriji bez potrebe za rootanjem, što je ključno za očuvanje forenzičkog integriteta. | UFED koristi vlastite exploite koji omogućuju pristup memoriji bez potrebe za rootanjem, što je ključno za očuvanje forenzičkog integriteta. | ||
| {{ : | {{ : | ||
| - | Slika 2. Cellebrite UFED – komercijalni forenzički | + | Slika 2. Prikaz |
| - | | + | |
| - | s mobilnih | + | |
| ==== 3.2 Magnet AXIOM ==== | ==== 3.2 Magnet AXIOM ==== | ||
| Redak 150: | Redak 144: | ||
| U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup / | U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup / | ||
| {{ : | {{ : | ||
| - | | + | |
| ==== 3.4 Alati otvorenog koda i skripte ==== | ==== 3.4 Alati otvorenog koda i skripte ==== | ||
| Redak 179: | Redak 173: | ||
| Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna. | Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna. | ||
| - | {{ : | + | |
| - | Slika 5. Dijagram postupka forenzičke analize | + | |
| - | | + | |
| - | | + | |
| ===== Poglavlje 4: Izazovi i etička razmatranja ===== | ===== Poglavlje 4: Izazovi i etička razmatranja ===== | ||
| Redak 191: | Redak 182: | ||
| U većini jurisdikcija, | U većini jurisdikcija, | ||
| - | Posebno osjetljiva situacija nastaje kada je vlasnik uređaja preminuo ili nije dostupan. U takvim slučajevima, | + | Posebno osjetljiva situacija nastaje kada je vlasnik uređaja preminuo ili nije dostupan. U takvim slučajevima, |
| ==== 4.2 Tehnička ograničenja i sigurnosni mehanizmi ==== | ==== 4.2 Tehnička ograničenja i sigurnosni mehanizmi ==== | ||
| Redak 207: | Redak 198: | ||
| ==== 4.3 Etička pitanja i privatnost ==== | ==== 4.3 Etička pitanja i privatnost ==== | ||
| - | Bez obzira na zakonske okvire, etička načela nalažu da se osobni podaci korisnika analiziraju samo u opsegu nužnom za ispitivanje. Mobilni uređaji pohranjuju izuzetno osjetljive informacije | + | Bez obzira na zakonske okvire, etička načela nalažu da se osobni podaci korisnika analiziraju samo u opsegu nužnom za ispitivanje. Mobilni uređaji pohranjuju izuzetno osjetljive informacije: poruke, fotografije, |
| Etika forenzičara zahtijeva: | Etika forenzičara zahtijeva: | ||
| - | Poštivanje privatnosti | + | -Poštivanje privatnosti: ne analizirati ili iznositi podatke koji nisu relevantni za istragu. |
| - | Transparentnost rada – vođenje detaljne evidencije svih zahvata nad uređajem. | + | -Transparentnost rada: vođenje detaljne evidencije svih zahvata nad uređajem. |
| - | Ograničenje pristupa | + | -Ograničenje pristupa: samo ovlašteni stručnjaci smiju raditi na zaključanom uređaju. |
| ==== 4.4 Očuvanje integriteta dokaza ==== | ==== 4.4 Očuvanje integriteta dokaza ==== | ||
| - | U digitalnoj forenzici svaki neautorizirani ili nepažljivi pristup može kompromitirati dokaz. Zato je važno primijeniti metode koje su forenzički prihvatljive | + | U digitalnoj forenzici svaki neautorizirani ili nepažljivi pristup može kompromitirati dokaz. Zato je važno primijeniti metode koje su forenzički prihvatljive, a to znači da: |
| - | postupci moraju biti ponovljivi i dokumentirani | + | -postupci moraju biti ponovljivi i dokumentirani |
| - | alati korišteni za ekstrakciju podataka moraju imati valjanost i reputaciju | + | -alati korišteni za ekstrakciju podataka moraju imati valjanost i reputaciju |
| - | originalni podaci moraju ostati nepromijenjeni (npr. korištenjem write-blockera ili stvaranjem forenzičkih kopija) | + | -originalni podaci moraju ostati nepromijenjeni (npr. korištenjem write-blockera ili stvaranjem forenzičkih kopija) |
| Ako postoji sumnja da su dokazi kompromitirani, | Ako postoji sumnja da su dokazi kompromitirani, | ||