Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:mp54431 [2026/01/24 09:56] Mirta Posnjak [4.1 Pravni okvir i dopuštenje pristupa] |
racfor_wiki:seminari2025:mp54431 [2026/01/25 19:50] (trenutno) Mirta Posnjak [3.5 Primjer iz prakse: analiza Xiaomi uređaja] |
||
|---|---|---|---|
| Redak 2: | Redak 2: | ||
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| - | S obzirom na sveprisutnost pametnih telefona u modernom društvu, mobilni uređaji postali su jedno od najvažnijih sredstava digitalne forenzike. Android, kao najrašireniji operacijski sustav za mobilne uređaje, zauzima značajno mjesto u forenzičkim istragama. Uređaji s ovim sustavom sadrže širok raspon podataka | + | S obzirom na sveprisutnost pametnih telefona u modernom društvu, mobilni uređaji postali su jedno od najvažnijih sredstava digitalne forenzike. Android, kao najrašireniji operacijski sustav za mobilne uređaje, zauzima značajno mjesto u forenzičkim istragama. Uređaji s ovim sustavom sadrže širok raspon podataka od komunikacije, |
| Međutim, jedan od glavnih izazova u pristupu ovim podacima jest sigurnost Android uređaja. Moderni Android uređaji koriste snažne metode zaštite: enkripciju memorije, PIN/ | Međutim, jedan od glavnih izazova u pristupu ovim podacima jest sigurnost Android uređaja. Moderni Android uređaji koriste snažne metode zaštite: enkripciju memorije, PIN/ | ||
| Redak 27: | Redak 27: | ||
| Na najnižoj razini nalazi se Linux kernel, koji upravlja osnovnim hardverskim resursima i osigurava temeljne sigurnosne mehanizme poput kontrole dozvola, korisničkih privilegija i izolacije procesa. Iznad njega smješten je Hardware Abstraction Layer (HAL), koji omogućava standardiziran pristup hardveru bez obzira na proizvođača uređaja. | Na najnižoj razini nalazi se Linux kernel, koji upravlja osnovnim hardverskim resursima i osigurava temeljne sigurnosne mehanizme poput kontrole dozvola, korisničkih privilegija i izolacije procesa. Iznad njega smješten je Hardware Abstraction Layer (HAL), koji omogućava standardiziran pristup hardveru bez obzira na proizvođača uređaja. | ||
| - | Sljedeći slojevi uključuju ART (Android Runtime) i libraries, koji osiguravaju izvršavanje aplikacija i komunikaciju s baznim sustavom. Nad tim slojevima nalazi se Java API Framework, koji aplikacijama omogućuje pristup funkcionalnostima poput pristupa kontaktima, lokaciji, kameri i mrežnim postavkama | + | Sljedeći slojevi uključuju ART (Android Runtime) i libraries, koji osiguravaju izvršavanje aplikacija i komunikaciju s baznim sustavom. Nad tim slojevima nalazi se Java API Framework, koji aplikacijama omogućuje pristup funkcionalnostima poput pristupa kontaktima, lokaciji, kameri i mrežnim postavkama, ali samo uz eksplicitno odobrenje korisnika. |
| Na vrhu sigurnosne hijerarhije nalaze se System Apps, uključujući postavke uređaja i aplikacije koje dolaze s operacijskim sustavom. Upravo ove aplikacije kontroliraju ključne sigurnosne postavke poput zaključavanja zaslona, enkripcije memorije i autorizacije korisnika. | Na vrhu sigurnosne hijerarhije nalaze se System Apps, uključujući postavke uređaja i aplikacije koje dolaze s operacijskim sustavom. Upravo ove aplikacije kontroliraju ključne sigurnosne postavke poput zaključavanja zaslona, enkripcije memorije i autorizacije korisnika. | ||
| Redak 33: | Redak 33: | ||
| Uz samu arhitekturu, | Uz samu arhitekturu, | ||
| - | Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju | + | Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju uključujući vrstu zaključavanja, |
| - | {{ : | ||
| - | Slika 1. Slojevita arhitektura Android operacijskog sustava koja | ||
| - | prikazuje glavne sigurnosne komponente sustava i njihovu | ||
| - | međusobnu ovisnost. | ||
| ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe ===== | ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe ===== | ||
| Redak 93: | Redak 89: | ||
| ===== Poglavlje 3: Praktična primjena i alati ===== | ===== Poglavlje 3: Praktična primjena i alati ===== | ||
| - | U forenzičkom kontekstu, sama identifikacija ranjivosti i sigurnosnih mehanizama Android uređaja nije dovoljna. Potrebno je operativno poznavanje specijaliziranih alata i metoda kako bi se otključavanje provelo u stvarnim uvjetima | + | U forenzičkom kontekstu, sama identifikacija ranjivosti i sigurnosnih mehanizama Android uređaja nije dovoljna. Potrebno je operativno poznavanje specijaliziranih alata i metoda kako bi se otključavanje provelo u stvarnim uvjetima, uz poštivanje pravne procedure i očuvanje integriteta dokaza. U nastavku se prikazuju najčešće korišteni alati i njihova uloga u forenzičkoj obradi zaključanih Android uređaja, kao i primjer jednog postupka iz prakse. |
| ==== 3.1 Cellebrite UFED ==== | ==== 3.1 Cellebrite UFED ==== | ||
| Redak 148: | Redak 144: | ||
| U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup / | U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup / | ||
| {{ : | {{ : | ||
| - | | + | |
| ==== 3.4 Alati otvorenog koda i skripte ==== | ==== 3.4 Alati otvorenog koda i skripte ==== | ||
| Redak 177: | Redak 173: | ||
| Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna. | Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna. | ||
| - | {{ : | + | |
| - | Slika 5. Dijagram postupka forenzičke analize | + | |
| - | | + | |
| - | | + | |
| ===== Poglavlje 4: Izazovi i etička razmatranja ===== | ===== Poglavlje 4: Izazovi i etička razmatranja ===== | ||