image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Dove vedere Napoli vs Torino in TV e streaming Dove vedere Napoli vs Torino in TV e streaming...
Immagine di Dove vedere Milan vs Inter in TV e streaming Dove vedere Milan vs Inter in TV e streaming...

Tipi di acquisizione

Quando un dispositivo diventa una prova ci sono specifiche tecniche per prendere i dati senza comprometterli.

Advertisement

Avatar di Tom's Hardware

a cura di Tom's Hardware

@Tom's Hardware Italia

Pubblicato il 19/02/2014 alle 14:00 - Aggiornato il 15/03/2015 alle 01:49
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Vediamo i tipi d’acquisizione:

  1. Video e foto – è il sistema d’acquisizione più banale, qualora non si riesca ad interfacciare il telefono per qualsiasi motivo, con la macchina d’acquisizione, si procede fotografando le schermate.
  2. Dump logico – scarichiamo tutto ciò che vediamo a video del telefonino. È un dump di dati già interpretati, quindi se ci sono 5 SMS, 10 foto, 15 chiamate, ecc. vedremo 5 SMS, 10 foto, 15 chiamate ecc. ecc. Non abbiamo accesso all’alberatura del file system, ai percorsi, ai database, ai log file, allo spazio non allocato, ecc. ecc.. Serve per avere un report digitale di tutto quello che vediamo nel telefono, al posto di fare fotografie alle schermate.

  1. Dump File System -  scarichiamo tutto il file system, comprensivo di percorsi, database, log file, dati (non cancellati) presenti  su memory card, impostazioni, ecc. ecc.. Questo tipo di dump, specialmente nei moderni smartphone è abbastanza esaustivo, dato che molte informazioni sono contenute nei database, come per esempio gli SMS, quindi per recuperare quelli cancellati il software analizzerà il DB, così come per i DB di varie applicazioni come WhatsApp, Viber, ecc.. Inoltre si possono controllare i log delle varie applicazioni installate, verificare se c’è del malware e se il programma di parsing che utilizziamo non riesce in alcune cose, si può sempre esportare i database che ci interessano e processarli con altri strumenti tipici della computer forensics.
  2. Physical Dump – è indubbiamente il dump più completo, questa tipologia genererà un file binario pari alla dimensione totale della memoria del telefono, è paragonabile ad un’immagine bit a bit di un disco rigido nella computer forensics. Va da sé che questo dump permetterà anche l’accesso allo spazio non allocato, data carving e tutti i vantaggi di avere l’immagine speculare di tutta la memoria. In questo tipo di dump non vengon prese le informazioni presenti sulla memory card.
  3. JTAG  (Joint Test Action Group)  - è una tecnica che permette ad un hardware particolare di connettersi alle porte JTAG, se presenti, e leggere i dati direttamente dai chip, essa richiede: l'attrezzatura per smontare un dispositivo per rivelare le porte JTAG, il necessario cablaggio e attrezzatura da saldatura per collegare i fili appropriati dalle porte JTAG al JTAG tool e il software e hardware JTAG, infine sia hanno gli stessi problemi di decodifica dei dati come per il chip-off. Anche per questa tecnica è consigliabile affidarsi ad aziende specializzate.
  4. Chip-off – è una tecnica estrema e distruttiva, si dissaldano i chip di memoria dal dispositivo e si inseriscono in macchinari particolari che leggono direttamente dai microprocessori. Non sempre il risultato è interpretabile, poiché gli schemi di come è organizzata l’informazione sui microchip non sono sempre reperibili o conosciuti, per questo tipo di operazione conviene affidarsi ad aziende specializzate.

Se per effettuare il dump abbiam dovuto accendere il telefono, terminate le operazioni e rispento il dispositivo, possiamo rifare la duplicazione della memory card e controllare se l’hash della prima duplicazione corrisponde, laddove non corrispondesse, vuol dire che l’accensione ha operato dei cambiamenti sulla scheda di memoria, quindi avremo un primo file immagine pre-accensione, che non è più ripetibile ed un secondo file immagine post accensione che è ripetibile, dato che la scheda non sarà più toccata se non riaccendiamo il telefono con essa inserita.

Per il telefono acceso valgono le stesse procedure appena descritte, salvo che prima effettuiamo il dump ed in seguito potremo, spegnendo il telefono, estrarre i dati dalla SIM e duplicare l’eventuale memory card.

Infine consigliamo sempre di effetturare sempre tutti e tre i tipi di dump, in modo tale da avere più possibili view e chanches di ricavare o interpretare le informazioni.

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
PlayStation dice addio ai giochi single player su PC, perché?

Editoriale

PlayStation dice addio ai giochi single player su PC, perché?

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Dove vedere Milan vs Inter in TV e streaming

Altri temi

Dove vedere Milan vs Inter in TV e streaming

Di Dario De Vita
Dove vedere Napoli vs Torino in TV e streaming

Altri temi

Dove vedere Napoli vs Torino in TV e streaming

Di Dario De Vita
Recensione Ecovacs GOAT O1200 LiDAR Pro: cura il giardino a 999€
1

Altri temi

Recensione Ecovacs GOAT O1200 LiDAR Pro: cura il giardino a 999€

Di Andrea Ferrario
Dove vedere Juventus vs Pisa in TV e streaming

Altri temi

Dove vedere Juventus vs Pisa in TV e streaming

Di Dario De Vita
Perché la maschera di Tony Pitony è diventata virale (e dove trovarla)

Altri temi

Perché la maschera di Tony Pitony è diventata virale (e dove trovarla)

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.