Si es un examinador forense digital que necesita omitir bloqueos más rápidamente y extraer datos físicamente de dispositivos Android populares, basados en Qualcomm, hemos creado una conferencia web que explora a profundidad exactamente cómo lograrlo.

Vea la conferencia web grabada Acceder a la evidencia digital más rápidamente usando el modo de descarga de emergencia (EDL)”, llevada a usted por los Laboratorios de Investigación de Seguridad Cellebrite para descubrir cómo la capacidad Modo de descarga de emergencia (EDL) puede proporcionarle acceso para realizar una extracción física de datos, con solidez forense, de dispositivos móviles Android basados en Qualcomm.

Presentadores de la conferencia web:

Scott Lorenz, quien ha sido oficial de paz de Texas desde 1993, investigador privado licenciado en Texas desde 2003 y actualmente Director de Análisis Forense de Centex Technologies. Es miembro de la facultad y profesor de Justicia Penal en la Universidad Central de Texas, además de instructor frecuente en la academia de policía. Ha llevado a cabo investigaciones de ciencia forense digital desde 2009, y lleva a cabo exámenes en investigaciones criminales y para múltiples agencias de policía a nivel tanto estatal como local. Es moderador del grupo de Ciencia forense y análisis de dispositivos móviles.

Shahar Tal, Vicepresidente de Investigación de los Laboratorios de Investigación de Seguridad Cellebrite. Se incorporó a Cellebrite en el 2015 para liderar el grupo de investigación de extracción forense de móviles. Antes de llegar a Cellebrite, lideró un grupo de investigación de vulnerabilidades en Check Point, y también trabajó nueve años en el ejército israelí, desempeñando diversos cargos de liderazgo tecnológico.

Los laboratorios de Investigación de Seguridad Cellebrite al rescate

Hasta este momento los métodos de extracción forense tradicionales han necesitado de una complicada ingeniería inversa para descubrir los comandos ocultos y protocolos de bajo nivel del fabricante, al igual que para realizar el análisis del funcionamiento interno del dispositivo y mapear el acceso a la memoria flash.

La conferencia web, hemos visto cambios dramáticos en el panorama de la extracción, a medida que aumenta la conciencia que tiene el sector de la seguridad y protección de los datos. Actualmente, el rendimiento de los procesadores permite implementaciones básicas de esquemas de encriptación avanzados, como Android FDE, desde el primer momento.

Estos cambio hacen más desafiantes las extracciones. Por esto, los métodos modernos requieren el tipo de investigación de seguridad a profundidad que hacen tan bien los Laboratorios de Investigación de Seguridad Cellebrite. Descubrimos las vulnerabilidades que permiten crear soluciones de extracción forense para la comunidad de ciencia forense digital.

The webinar,Acceder a la evidencia digital más rápidamente usando el modo de descarga de emergencia (EDL), es un recorrido práctico que explora 3 áreas principales:

  • Qué es EDL, cómo detectar el modo EDL y cómo acceder a chipsets Qualcomm populares para realizar análisis con solidez forense de dispositivos móviles
  • Omitir los bloqueos del dispositivo para asegurar la extracción física rápida, utilizando la exclusiva capacidad EDL automática de Cellebrite
  • ● Mejores prácticas y otras técnicas de hardware y software para entrar en modo EDL y realizar extracciones físicas

Ver pruebas de extracción EDL, que muestran resultados de un teléfono Alcatel encriptado con bloqueo de patrón, un dispositivo ZTE con chipset Qualcomm muy dañado, y mucho más.

Al estudiar estos ejemplos de la vida real, logrará comprender cómo obtener resultados con solidez forense en minutos, en la misma escena del crimen y sin necesidad de enviar la evidencia al laboratorio. Todo esto se puede lograr sin desensamblar el dispositivo o capacitación especial.

También se tratan el Desbloqueo avanzado y los Servicios de extracción, que se ofrecen como servicio premium y se entregan a nivel global por parte de un equipo de operadores altamente especializado de los Laboratorios Forenses Cellebrite (CBFL) seguros.

Durante la sesión de preguntas y respuestas se responderán las siguientes preguntas:

  • ¿Usar un método de extracción que no desencripte funcionará en un dispositivo encriptado?
  • ¿Los métodos EDL están limitados por algún nivel de parche de seguridad?
  • Ya que algunos dispositivos ZTE están bloqueados por patron incluso antes de que el sistema operativo inicie, ¿hay algo previsto que pueda superar los bloqueos de patrón? Adicionalmente, hay muchos modelos Samsung y LG con patrones que aún no es posible omitir. ¿Qué se puede hacer?
  • Al usar UFED 4PC para realizar extracciones EDL, ¿se pueden seguir haciendo en el UFED Touch2?
  • ¿Cuándo decidirse por la opción de cargador de arranque desencriptado versus el estándar (no encriptado)?

Vea la conferencia web Acceder a la evidencia digital más rápidamente usando el modo de descarga de emergencia (EDL),” para comprender cómo aumentar sus tácticas para el acceso a dispositivos móviles y realizar investigaciones digitales con solidez forense.

Share this post