Introduction
Pourquoi les appareils mobiles sont des mines d’or de données ? Car il contiennent une large gamme de donnée :
- Carnets d’appel et de discussion
- GPS et données de navigation
- Documents et téléchargements
- Images et vidéo
- Historique de navigation
- Historique WiFi
- Données spécifiques à l’application
Forensic Mobile
Protection des fabricants
Les mobiles modernes possèdent de nombreuses protections de sécurité, comme le chiffrement complet des disques, nécessitant une authentification (Mot de passe, Face ID, Empreinte digital …).
| Mécanisme | Explication |
|---|---|
| Chiffrement complet du disque et cryptage des fichiers | Sauf si l’appareil est authentifié ou contourné, les outils médico-légaux ne peuvent pas accéder aux données stockées. Les fichiers individuels peuvent également être chiffrés avec des clés distinctes. |
| Clés de chiffrement sécurisées | Android et iOS utilisent un composant matériel dédié pour stocker les clés de chiffrement, ce qui les rend extrêmement difficiles à extraire, similaire au module TPM sur les cartes mères. |
| Démarrage sécurisé | Assure que seul le code approuvé et signé par le fabricant peut s’exécuter, empêchant toute modification non autorisée. Une ancienne technique d’investigation consistait à utiliser un logiciel de démarrage personnalisé pour contourner certains mécanismes de sécurité. |
| Isolation des applications (Sandboxing) | Les applications fonctionnent dans des environnements séparés et isolés les unes des autres. Ce concept sera approfondi dans le reste du module. |
| Effacement automatique après échec d’authentification | Les dispositifs peuvent être configurés pour s’effacer après un certain nombre de tentatives d’authentification échouées (ex. PIN incorrects). Cela empêche les attaques par force brute. |
| Effacement à distance | Grâce à des fonctionnalités comme « Find My », les appareils peuvent être effacés à distance en cas de vol ou de perte. |
APT vs Mobile
Logiciels espions
La découverte de Pegasus, un logiciel malveillant très sophistiqué conçu à des fins de surveillance, ayant souvent accès via l’“interaction zéro”, était capable de choses telles que:
- Lecture des courriels, accès aux photos
- Lire les messages
- Suivi par GPS
- Enregistrement des appels téléphoniques, du microphone et de la caméra sans aucune connaissance de l’utilisateur
- Obligation de captation
- Ayant très peu de traces de présence
Acquisition
Niveaux d’acquisition
Quand nous parlons d’acquisition on se réfère à la profondeur et à la méthode nécessaire pour extraire les données d’appareils. Les méthodes utilisé sont déterminé par différents facteurs :
- Age de l’appareil (par exemple version installée du système d’exploitation, mises à jour, etc.)
- Mécanismes de sécurité en place
- Accès authentique ou non authentifié (c’est-à-dire verrouillé ou déverrouillé)
- Disponibilité d’outillage pour l’examinateur
- Profondeur des données que nous souhaitons récupérer (c’est-à-dire les données supprimées)
En Forensic Mobile on a 4 niveaux d’acquisition :
| Méthode d’acquisition | Description | Cas d’utilisation | Niveau d’accès |
|---|---|---|---|
| Manuel | Collecte d’informations en interagissant directement avec l’appareil (ex. parcourir des messages, photographier l’écran). | Utile si l’appareil est déverrouillé, car de nombreux mécanismes de sécurité sont déjà contournés. Soulève toutefois des problèmes d’intégrité et de non-répudiation. | Accès limité aux journaux et bases de données système |
| Logique | Extraction de données via les fonctionnalités du système d’exploitation (API, sauvegardes, etc.). | Pertinent quand l’appareil est verrouillé mais peut être authentifié via un autre dispositif de confiance. | Accès partiel |
| Système de fichiers | Copie complète de l’arborescence et des fichiers système/applicatifs. | Requiert souvent une vulnérabilité, un MDM, un jailbreak/root ou des outils spécialisés pour obtenir un accès privilégié. | Accès effectif |
| Physique | Image bit-à-bit du stockage, incluant les données supprimées. | Très utile en analyse forensique, surtout pour les anciens appareils. Plus difficile sur les modèles récents à cause du chiffrement et des protections matérielles. | Accès total (si pas de chiffrement au repos) |
Maintien d’accès
Comme absolument tout appareils il est important de garder le dispositif déverrouillé pour avoir le meilleur des scénario une analyse optimal.
Une désactivation du verrouillage automatique peut être un moyen efficace pour que l’appareil reste déverrouillé pendant l’analyse.
Il peut être également judicieux de mettre le téléphone en mode avion (pour éviter l’altération des données à distance, dans le cadre d’iCloud par exemple)
Acquisition logique
Cette méthode est l’une des plus sûre pour garder l’intégrité des données/preuves, car rien est écrasé ou modifié sur le téléphone.
Le problème avec cette méthodes c’est qu’elle ne prend pas les fichiers systèmes par exemple.
Nous pouvons réaliser ce genre d’extraction avec 3uTools, libimobiledevice, adb …
Pour un iPhone on peut utiliser idevicebackup2
|
|
Pour un Android ADB
|
|
Acquisition du système de fichiers
|
|
Technique d’acquisition avancé
Utilitaires spécialisés
Les Spécialiste logiciel et matériel utilise des suites spécialisé comme Cellebrite UFED, qui est une matérielle et logicielle d’exfiltration et d’analyse des données. Il est légalement réservé aux organismes gouvernementaux.
Jailbreaking
Le Jailbreak consiste à exploiter une faille connue pour fournir un accès “niveau local”, ce qui permet un contrôle COMPLET de l’appareil. Cette technique permet un accès non filtré mais le modifie de manière permanente, donc les preuves, ne serons pas scientifiquement fondé.
Custom Boot Loading
Cette technique consiste à faire démarrer l’appareil mobile dans un système d’exploitation temporaire et personnalisé qui fournit un accès de bas niveau à l’appareil et contourne les mécanismes de sécurité. Il diffère des autres, comme Jailbreaking, car il ne modifie pas de façon permanente l’appareil, ce qui le rend scientifiquement rationnel.
Brute Force
Méthode obsolète car nous avons des temps d’attente bien trop long.