Ovo je stara izmjena dokumenta!
Razvoj mobilnih uređaja doveo je do potrebe za naprednim alatima za forenzičku analizu usmjerenim na mobilne operativne sustave. Mobile Verification Toolkit (MVT) je alat otvorenog koda predviđen za uporabu od strane znanstvenika i forenzičara. Alat podržava iOS i Android platforme čime pokriva većinu modernih mobilnih uređaja. Cilj ovog seminara je objasniti karakteristike MVT-a, tehničke mogućnosti, te prikazati kako se koristi u praksi.
MVT (Mobile Verification Toolkit) je skup programa razvijen od strane Amnesty International Security Lab-a, osmišljen za otkrivanje znakova zlouporabe sustava, poput špijunskog softvera Pegasusa. Alat omogućuje analizu sigurnosnih kopija mobilnih uređaja i prikupljanje podataka kao što su informacije o uređaju, zapisnika aktivnosti aplikacija i sustava, te popisa instaliranih aplikacija. Podaci se prikupljaju putem sigurnosne kopije uređaja, koja se potom izvozi na računalo za daljnju analizu.
Ključne značajke MVT-a:
MVT je alat otvorenog koda, što znači da se može prilagoditi specifičnim potrebama kako bi se učinkovito detektirale prijetnje i osigurala sigurnost korisnika.
Cellebrite UFED (Universal Forensic Extraction Device) jedan je od najpoznatijih i široko korištenih komercijalni alata u području digitalne forenzike. Koristi se za ekstrakciju i analizu podataka s raznih mobilnih uređaja. Primjenjiv je i na starije modele i GPS uređaje. Sadrži intuitivno korisničko sučelje te moćnu sposobnost ekstrakcije što ga čini preferiranim izborom za mnoge profesionalce.
Ključne značajke:
Autopsy je alat otvorenog koda namijenjen dubinskoj analizi digitalnih uređaja i datotečnih sustava. Iako je primarno razvijen za računalnu forenziku, sadrži modul za analizu Android uređaja koji radi s većinom novijih modela. Međutim, njegova primjena u mobilnoj forenzici je ograničena u usporedbi s alatima poput MVT-a ili Cellebrite UFED-a.
Ključne značajke:
Iako alati poput Autopsy-a i Cellebrite-a nude različita rješenja za ekstrakciju i analizu podataka, MVT ostaje nezamjenjiv za korisnike koji traže besplatan, prilagodljiv alat otvorenog koda, s posebnim naglaskom na prepoznavanje špijunskog softvera.
Korištenje alata prvenstveno zahtjeva da operacijski sustav sadrži instalaciju Pythona na verziji 3.6 i nadalje. Podržani su operacijski sustavi Linux i macOS; Windows operacijski sustav nije izvorno (no može biti pokrenut koristeći Windows Subsystem Linux (WSL) značajku).
Ovisno o operacijskom sustavu alat zahtijeva i dodatne ovisnosti koje moraju biti instalirane. U primjeru koji slijedu korisnik radi na macOS uređaju, stoga mora instalirati iduće knjižnice:
brew install python3 pipx libusb sqlite3
Korisnik nakon toga instalira MVT korištenjem prethodno instaliranog pipx alata:
pipx ensurepath bash pipx install mvt
Prije početka korištenja MVT alata za forenzičku analizu iOS uređaja, korisnik se mora odlučiti za jednu od dvije dostupne forenzičke metodologije:
1.Ispis cijelog datotečnog sustava (full filesystem dump)
2.iTunes kopija
U kontekstu ovog primjera korisnik odabire analizu iTunes kopije na iOS uređaju.
Korištenjem iTunes aplikacije korisnik može započeti stvaranje kopije, uz preporuku da izabere enkriptirani način jer on omogućuje uvid u dodatne podatke. Na slici je prikazano sučelje iTunes aplikacije za primjerno stvaranje kopije.
Slika: iTunes sučelje za stvaranje kopije
Nakon stvaranje kopije, korisnik treba premjestiti kopiju u direktorij u kojem ga MVT alat može analizirati. Na macOS, kopija se stvara na putanji ‘~/Library/Application Support/MobileSync/’.
Ako je kopija enkriptirana, korisnik tu kopiju treba dekriptirati prije analize. Primjerna naredba dekripcije, korištenjem mvt-ios-decryptr-backup naredbe:
MVT_IOS_BACKUP_PASSWORD=“mypassword” mvt-ios decrypt-backup -d /putanja/do/dekripcije /putanja/do/kopije
Nakon dekripcije, kopija se analizira pomoću check-backup naredbe:
mvt-ios check-backup –output /putanja/do/rezultata/ /putanja/do/kopije/
Rezultat analize je niz JSON datoteka koji sadrže analizu pojedinih elemenata sustava. Primjer nekoliko rezultirajućih JSON datoteka su backup_info.json (podatci o uređaju), calls.json (podatci o pozivima), contacts.json (podatci o kontaktima), netusage.json (podatci o korištenju mobilnih podataka) itd.
Korisnik naposljetku treba usporediti rezultate analize kopije sa STIX (Structured Threat Information Expression) datotekama radi detekcije potencijalnih tragova kompromisa. STIX je jezik za razmjenu indikatora kibernetičkih prijetnji, stoga korisnik treba preuzeti .stix datoteke za koje želi napraviti usporedbu s javno dostupnih repozitorija. AmnestyTech Github repozitorij predstavlja jedan takav primjer poznatih repozitorija koji sadrži STIX indikatore, kao rezultat njihovih istraga.
Preuzete datoteke korisnik iskorištava za usporedbu s rezultatima analize kopije:
mvt-ios check-backup –iocs ~/ios/malware.stix2 –output /putanja/do/iphone/izlaza /putanja/do/rezultata
Rezultati usporedbe spremaju se u nove datoteke stvorene u direktorij predanom kao izlaz usporedbe. Na primjeru prethodno spomenute netusage.json datoteke iz rezultata analize kopije, u slučaju da alat pronađe podudarajuće sumnjive obrasce, oni se spremaju u rezultantnu netusage_detected.json datoteku.