image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di 5 ventilatori da tenere d'occhio in vista del Prime Day 5 ventilatori da tenere d'occhio in vista del Prime Day...
Immagine di 5 condizionatori portatili da tenere d'occhio in vista del Prime Day 5 condizionatori portatili da tenere d'occhio in vista del P...

L'acquisizione

Quando un dispositivo diventa una prova ci sono specifiche tecniche per prendere i dati senza comprometterli.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 19/02/2014 alle 14:00 - Aggiornato il 15/03/2015 alle 01:49
  • Come estrarre i dati dai telefonini, scopriamo la Mobile Forensics
  • Quattro principi fondamentali
  • Mappa delle informazioni
  • Telefono acceso o spento?
  • L'acquisizione
  • Tipi di acquisizione
  • Conclusioni
  • L'autore

Se abbiamo il telefono spento, possiamo estrarre l’eventuale memory card ed effettuare una copia forense come normalmente si fa con i dischi e le pendrive, quindi copia raw o EWF e verifica con codice hash, chiaramente utilizzando un write blocker alla quale collegare la schedina di memoria.

Finita la copia bit a bit della schedina, la reinseriamo nel telefono, poi passiamo a “clonare” la SIM card su una SIM neutra, per far questo si utilizzeranno gli strumenti per mobile forensics che abbiamo in uso, personalmente ho esperienza con Cellebrite UFED e questa macchina ha lo slot per la clonazione dell’ICCID ( Integrated Circuit Card ID, un numero seriale stampato sulla scheda stessa che la identifica univocamente) ed IMSI ( International Mobile Subscriber Identity  numero univoco che viene associato a tutti gli utenti di telefonia mobile di reti GSM o UMTS) della SIM card originale su una SIM card neutra, ossia che non si collega a nessun gestore telefonico. Il processo di clonazione in realtà copia solo i due suddetti codici e nient’altro.

La clonazione della SIM card serve a sostituire l’originale col clone al fine di “ingannare” il telefono, che crederà di avere la stessa SIM, poiché in alcuni casi alla SIM può esser legata la visualizzazione del registro chiamate o addirittura dei blocchi del telefono se non trova la SIM originale, inoltre può servire qualora sia necessario accendere il telefono per estrarne i dati e la SIM originale sia  protetta da PIN.

Chiaramente laddove fossimo in un ambiente isolato, potremmo anche evitare la clonazione della SIM card e lasciare l’originale, dato che la SIM entra in gioco qualora per acquisire il contenuto del telefono siamo costretti ad accenderlo.

Visto che abbiamo estratto la SIM, possiamo anche estrarre i dati da essa, generando un report, sempre che la SIM non sia protetta da PIN e qualora la fosse noi ne fossimo in possesso o quantomeno fossimo in possesso del codice PUK, al fine di bypassare il PIN.

A questo punto abbiamo la copia della memory card, l’estrazione dei dati della SIM, la SIM clonata, riassembliamo il tutto nel telefono e chiediamo al programma d’acquisizione che procedura ci impone per effettuare il dump (scarico) dei dati.

La procedura può comportare l’accensione del dispositivo oppure può acquisire tutto da telefono spento, tramite speciali cavi che permettono la lettura diretta, in altri casi il programma potrebbe caricare un bootloader speciale che non altera i dati ma permette al software di accedere alla totalità delle memorie del telefono ed in altri casi potrebbe richiedere di accendere il telefono e scaricare su di esso un “agent”, un programmino che farà da interfaccia tra la macchina d’acquisizione ed il telefono, quest’ultima procedura è tra le più invasive, anche se in definitiva non andremmo a perder dei dati causati dalla sovrascrittura effettuata dall’agent, poiché spesso quest’ultimo ci permette solo un dump logico o di file system e quindi i dati presenti nello spazio non allocato non sarebbero comunque stati presi.

Leggi altri articoli
  • Come estrarre i dati dai telefonini, scopriamo la Mobile Forensics
  • Quattro principi fondamentali
  • Mappa delle informazioni
  • Telefono acceso o spento?
  • L'acquisizione
  • Tipi di acquisizione
  • Conclusioni
  • L'autore

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    5 ventilatori da tenere d'occhio in vista del Prime Day
  • #3
    Vendete draghi su Etsy? Potete cominciare a cambiare lavoro
  • #4
    Huawei si prepara a colpire NVIDIA dove fa più male
  • #5
    Quanto serve spendere per un robot aspirapolvere nel 2025?
  • #6
    La nuova CPU di Intel torna al passato per sfidare AMD
Articolo 1 di 5
5 condizionatori portatili da tenere d'occhio in vista del Prime Day
I migliori condizionatori portatili per il Prime Day di Amazon: prestazioni e funzioni per rinfrescare la tua casa senza installazioni fisse.
Immagine di 5 condizionatori portatili da tenere d'occhio in vista del Prime Day
Leggi questo articolo
Articolo 2 di 5
5 ventilatori da tenere d'occhio in vista del Prime Day
L'edizione 2025 del Prime Day si avvicina e, come sempre, sarà l'occasione per fare affari. Dato che è estate, ecco i ventilatori da tenere d'occhio.
Immagine di 5 ventilatori da tenere d'occhio in vista del Prime Day
Leggi questo articolo
Articolo 3 di 5
Ti serve un muro libero! -54% su questa TV OLED Samsung da 77"
Unieuro fa sul serio, proponendo la Samsung QE77S90D da 77" scontata del 54%. Fate spazio in salotto e iniziate un nuovo modo di godere l'intrattenimento.
Immagine di Ti serve un muro libero! -54% su questa TV OLED Samsung da 77"
Leggi questo articolo
Articolo 4 di 5
Partono i super sconti estivi AliExpress! Offerte folli fino all'80%
L’estate su AliExpress si fa calda! Fino al 25 giugno, il sito propone offerte pensate per premiare sia i clienti affezionati che i nuovi arrivati.
Immagine di Partono i super sconti estivi AliExpress! Offerte folli fino all'80%
Leggi questo articolo
Articolo 5 di 5
Pulizie dimezzate, prezzo anche: il top di gamma ora è un affare
ECOVACS DEEBOT X8 PRO OMNI in offerta a 849€ invece di 1299€: tecnologia OZMO ROLLER, aspirazione 18000Pa e stazione OMNI 12 in 1.
Immagine di Pulizie dimezzate, prezzo anche: il top di gamma ora è un affare
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.