[vc_row][vc_column][vc_column_text]

Se você for um perito forense especializado em dados digitais que precisa contornar bloqueios mais rapidamente e extrair dados fisicamente de dispositivos Android com tecnologia Qualcomm, criamos um webinar detalhado e dedicado especificamente a essa operação.

Assista ao webinar Acesso mais rápido a provas digitais utilizando o Modo de Download de Emergência (EDL)” um oferecimento da laboratórios de pesquisa em segurança da Cellebrite , para descobrir como o exclusivo modo automático de Download de Emergência (EDL)pode fornecer a você dados adequados às perícias forenses e a extração física de dados de dispositivos móveis Android com tecnologia Qualcomm.

Apresentadores dos webinars:

Scott Lorenz, policial da Força de Paz do Texas desde 1993, investigador particular licenciado no estado do Texas desde 2003, e atualmente analista-chefe de perícia forense da Centex Technologies. Scott é membro do corpo docente e professor de Justiça Penal no Central Texas College e instrutor frequente na academia de polícia do estado. Scott tem conduzido investigações criminalísticas digitais desde 2009, bem como exames para diversas agências estaduais e locais em investigações criminais estaduais e federais. Scott é moderador do grupo de perícia a análise forense e dispositivos móveis.

 

Shahar Tal é vice-presidente de pesquisa dos laboratórios de pesquisa em segurança da Cellebrite

Shahar juntou-se à Cellebrite em 2015 para liderar o grupo de pesquisa em extração de dados de dispositivos móveis para perícias forenses. Antes se vir para a Cellebrite, ele liderou um grupo de pesquisa em vulnerabilidade na Check Point e também atuou por 9 anos no exército de Israel, ocupando diversos cargos de liderança tecnológica.

Laboratórios de pesquisa em segurança da Cellebrite ao resgate

Os métodos tradicionais de extração de dados para perícias forenses até o momento têm exigido principalmente uma engenharia reversa complexa para descobrir comandos ocultos de fornecedores, protocolos de baixo nível, bem como uma análise dos circuitos internos dos dispositivos e o mapeamento para acesso à memória flash.

Nos últimos anos, temos testemunhado mudanças drásticas no cenário das extrações, pois a conscientização da segurança e da proteção de dados no setor tem crescido. No momento, o desempenho dos processadores permite a implementação de esquemas de criptografia avançados, como o Android FDE, diretamente da fonte.

Essas mudanças estão tornando a extração mais desafiadora. É por isto que os métodos modernos requerem o tipo de pesquisa de segurança aprofundada que os laboratórios de pesquisa em segurança da Cellebrite fazem tão bem. Descobrimos vulnerabilidades que permitem solução de extração de evidências para perícias forenses e para toda a comunidade que atua na área.

O webinar,Acesso mais rápido às provas digitais utilizando o modo de download de emergência (EDL), é um guia prático que explora 3 áreas principais:

  • O que é o EDL, como detectar o modo EDL e acessar chipsets Qualcomm populares para análise forense adequada de dispositivos móveis
  • Desbloqueio de dispositivos para assegurar a extração física rápida, utilizando a funcionalidade exclusiva de EDL da Cellebrite
  • Práticas consagradas e outras técnicas de hardware e software para acessar o modo EDL e executar a extração física

     

Visualização de testes de extração EDL demonstrando os resultados em um celular Alcatel criptografado com bloqueio padrão, um dispositivo ZTE com chipset Qualcomm com severos danos, e outros.

Também são abordados o Desbloqueio Avançado e os Serviços de Extração, que são oferecidos com o recurso premium e produzidos internacionalmente por uma equipe de operadores altamente especializados dos laboratórios forenses da Cellebrite.

As seguintes perguntas serão respondidas durante a Sessão de perguntas e respostas:

  • O uso do método de extração sem descriptografia funciona em um dispositivo criptografado?
  • Os métodos de EDL são limitados por qualquer nível de segurança por patches?
  • Há algum recurso no espectro para revelar de padrões de bloqueio, visto que dispositivos ZTE são bloqueados por padrão antes mesmo que o S.O. seja carregado? Além disto, há vários modelos da Samsung e da LG com padrões que ainda não são possíveis de se revelar. O que pode ser feito?
  • Ao utilizar o UFED 4PC para executar a extração EDL, ainda será possível a extração utilizando o UFED Touch2?
  • Quando optar pelo Bootloader descriptografado em vez do Bootloader padrão (não criptografado)?Bootloader?

O webinar, Acesso mais rápido às provas digitais utilizando o modo de download de emergência (EDL),” para melhorar suas táticas de acesso a dispositivos móveis e executar investigações digitais adequadas para as perícias forenses.

Share this post