image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Dove vedere Napoli vs Torino in TV e streaming Dove vedere Napoli vs Torino in TV e streaming...
Immagine di Dove vedere Milan vs Inter in TV e streaming Dove vedere Milan vs Inter in TV e streaming...

L'acquisizione

Quando un dispositivo diventa una prova ci sono specifiche tecniche per prendere i dati senza comprometterli.

Advertisement

Avatar di Tom's Hardware

a cura di Tom's Hardware

@Tom's Hardware Italia

Pubblicato il 19/02/2014 alle 14:00 - Aggiornato il 15/03/2015 alle 01:49
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Se abbiamo il telefono spento, possiamo estrarre l’eventuale memory card ed effettuare una copia forense come normalmente si fa con i dischi e le pendrive, quindi copia raw o EWF e verifica con codice hash, chiaramente utilizzando un write blocker alla quale collegare la schedina di memoria.

Finita la copia bit a bit della schedina, la reinseriamo nel telefono, poi passiamo a “clonare” la SIM card su una SIM neutra, per far questo si utilizzeranno gli strumenti per mobile forensics che abbiamo in uso, personalmente ho esperienza con Cellebrite UFED e questa macchina ha lo slot per la clonazione dell’ICCID ( Integrated Circuit Card ID, un numero seriale stampato sulla scheda stessa che la identifica univocamente) ed IMSI ( International Mobile Subscriber Identity  numero univoco che viene associato a tutti gli utenti di telefonia mobile di reti GSM o UMTS) della SIM card originale su una SIM card neutra, ossia che non si collega a nessun gestore telefonico. Il processo di clonazione in realtà copia solo i due suddetti codici e nient’altro.

La clonazione della SIM card serve a sostituire l’originale col clone al fine di “ingannare” il telefono, che crederà di avere la stessa SIM, poiché in alcuni casi alla SIM può esser legata la visualizzazione del registro chiamate o addirittura dei blocchi del telefono se non trova la SIM originale, inoltre può servire qualora sia necessario accendere il telefono per estrarne i dati e la SIM originale sia  protetta da PIN.

Chiaramente laddove fossimo in un ambiente isolato, potremmo anche evitare la clonazione della SIM card e lasciare l’originale, dato che la SIM entra in gioco qualora per acquisire il contenuto del telefono siamo costretti ad accenderlo.

Visto che abbiamo estratto la SIM, possiamo anche estrarre i dati da essa, generando un report, sempre che la SIM non sia protetta da PIN e qualora la fosse noi ne fossimo in possesso o quantomeno fossimo in possesso del codice PUK, al fine di bypassare il PIN.

A questo punto abbiamo la copia della memory card, l’estrazione dei dati della SIM, la SIM clonata, riassembliamo il tutto nel telefono e chiediamo al programma d’acquisizione che procedura ci impone per effettuare il dump (scarico) dei dati.

La procedura può comportare l’accensione del dispositivo oppure può acquisire tutto da telefono spento, tramite speciali cavi che permettono la lettura diretta, in altri casi il programma potrebbe caricare un bootloader speciale che non altera i dati ma permette al software di accedere alla totalità delle memorie del telefono ed in altri casi potrebbe richiedere di accendere il telefono e scaricare su di esso un “agent”, un programmino che farà da interfaccia tra la macchina d’acquisizione ed il telefono, quest’ultima procedura è tra le più invasive, anche se in definitiva non andremmo a perder dei dati causati dalla sovrascrittura effettuata dall’agent, poiché spesso quest’ultimo ci permette solo un dump logico o di file system e quindi i dati presenti nello spazio non allocato non sarebbero comunque stati presi.

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
PlayStation dice addio ai giochi single player su PC, perché?

Editoriale

PlayStation dice addio ai giochi single player su PC, perché?

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Dove vedere Milan vs Inter in TV e streaming

Altri temi

Dove vedere Milan vs Inter in TV e streaming

Di Dario De Vita
Dove vedere Napoli vs Torino in TV e streaming

Altri temi

Dove vedere Napoli vs Torino in TV e streaming

Di Dario De Vita
Recensione Ecovacs GOAT O1200 LiDAR Pro: cura il giardino a 999€
1

Altri temi

Recensione Ecovacs GOAT O1200 LiDAR Pro: cura il giardino a 999€

Di Andrea Ferrario
Dove vedere Juventus vs Pisa in TV e streaming

Altri temi

Dove vedere Juventus vs Pisa in TV e streaming

Di Dario De Vita
È la stagione perfetta per acquistare Adidas? Potrebbe esserlo: sconti fino al 40%

Altri temi

È la stagione perfetta per acquistare Adidas? Potrebbe esserlo: sconti fino al 40%

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.