ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости CMS / форумов (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Извлечение физики с устройств на базе qualcomm с использованием Oxygen Forensic Detective и Cellebrite UFED touch 2 (https://forum.antichat.xyz/showthread.php?t=578176)

Kartoz 01.08.2021 12:39

Имеем на руках Xiaomi Redmi 5 plus на базе Qualcomm Snapdragon 625 msm8953.

Для извлечения данных на уровне физики была использована уязвимость процессора, для ее реализации смартфон необходимо перевести в режим EDL (Emergency Download Mode – EDL).

Снимаем крышку смартфона, находим необходимые тест-поинты. На данной модели они расположены здесь:

https://forum.antichat.xyz/attachmen...7806597519.png

Замыкаем тест-поинты (пинцетом, скрепкой и т.п.), подключаем девайс к ПК. Устройство должно определиться как Qualcomm HS-USB QDLoader 9008 (для этого предварительно устанавливаем необходимый драйвер).
Запускаем Мобильный криминалист, создаем дело, выбираем Extract device data.

https://forum.antichat.xyz/attachmen...7807007277.png

Выбираем Qualcomm EDL dump.

https://forum.antichat.xyz/attachmen...7806640203.png

Читаем инструкцию, подтверждаем, нажимаем далее.

https://forum.antichat.xyz/attachmen...7806653451.png

На этом этапе выбираем firehose файл, либо выбираем автоматическое подключение.

https://forum.antichat.xyz/attachmen...7806674097.png

Начинается процесс извлечения.

https://forum.antichat.xyz/attachmen...7806685961.png

После извлечения дампа памяти, программа переходит к этапу извлечения ключей шифрования, ибо без данных ключей, при анализе дампа, мы получим только не шифрованные разделы, пример ниже:

https://forum.antichat.xyz/attachmen...7806703728.png

После извлечения дампа устройство переходит в обычный режим. Переподключаем устройство в EDL режиме. Читаем инструкцию, нажимаем далее.

https://forum.antichat.xyz/attachmen...7806728906.png

Первые три операции проходят без нашего участия, после которых отключаем устройство - откидываем батарею, тем самым устройство выйдет из EDL режима.

https://forum.antichat.xyz/attachmen...7806745849.png

Одновременно зажимаем кнопку запуска и подключаем девайс к ПК, держим кнопку запуска до появления лого андроида.

https://forum.antichat.xyz/attachmen...7806756771.png

Ждем, получаем положительный результат.

https://forum.antichat.xyz/attachmen...7806770636.png

https://forum.antichat.xyz/attachmen...7806781795.png

Открываем полученный образ, начинается анализ.

https://forum.antichat.xyz/attachmen...7806795586.png

По итогу проделанных операций получаем вот такой результат:

https://forum.antichat.xyz/attachmen...7806819084.png

Так же аналогичная задача была со смартфоном Xiaomi Redmi note 4 на базе Qualcomm Snapdragon 625 MSM8953. Что интересно, данный аппарат ни в какую не отдавал ключи шифрования, по аналогичной схеме, проблема была на этапе запуска аппарата во время извлечения ключей, сам аппарат не запускался и сигналил красным цветом светодиода на стороне экрана.

Поэтому я использовал селебрейт.

https://forum.antichat.xyz/attachmen...7806849860.png

Запускаем Touch 2

https://forum.antichat.xyz/attachmen...7806863101.png

Переходим по менюшкам Мобильное устройство — обзор — Generic Decrypting Qualcomm EDL.

https://forum.antichat.xyz/attachmen...7806883097.png

https://forum.antichat.xyz/attachmen...7806894091.png

https://forum.antichat.xyz/attachmen...7806900734.png

https://forum.antichat.xyz/attachmen...7806913535.png

Далее аппарат был подключен описанным выше способом, после чего была произведена попытка извлечения, которая потерпела неудачу.

В итоге был найден способ правильного подключения смартфона к Touch 2, а именно - подключение аппарата кабелем, после чего ждем, пока появится лого зарядки на экране смартфона, экран должен погаснуть. Замыкаем тест-поинты и нажимаем кнопку питания на телефоне - смартфон переходит в EDL режим.

1- Switch OFF the device
2- Connect the device to UFED
3- Wait for the LCD display the battery Logo charging and then LCD switch OFF
4- Shortcut the Test Points and press Power ON to get [Continue]

После чего начинается процесс извлечения.

https://forum.antichat.xyz/attachmen...7806937956.png

Далее полученный образ был проанализирован оксигеном, в результате чего был получен аналогичный результат.

Test Inventory 10.09.2024 15:45

Привет. Статья супер! Подскажите где я могу скачать "Oxygen Forensic Detective"? Мне нужно восстановить файл msgstore.db.crypt15, телефон скоропостижно утонул, сервис сказал без возможности восстановления.


Время: 16:10