Archivi tag: mobile forensics

AIEA - Mobile Forensics a Torino

Seminario su smartphone forensics per AIEA a Torino

Venerdì 10 maggio 2019 dalle ore 11:30 alle 13:00 si terrà a Torino la Sessione di Studio con approfondimento sulle attività di perizia informatica e indagine digitale su smartphone e cellulari, dal titolo “Dammi il tuo smartphone e ti dirò chi sei…”. Il seminario si terrà presso il Collegio Universitario Renato Einaudi – Sezione Crocetta – in
Corso Lione 24, a Torino.

AIEA - Mobile Forensics a Torino

L’amico Mattia Epifani ci parlerà della storia della mobile forensics e di come si è evoluta fino ai giorni nostri, raggiungendo livelli di complessità notevoli dovuti al sempre più presente cloud, cifratura e protezioni da parte dei produttori che rendono difficile talvolta accedere ai dati delle applicazioni. Mattia Epifani mostrerà come è facile, su alcuni dispositivi, sbloccare la protezione del pin o della password di accesso e entrare nello smartphone potendone visionare e acquisire i contenuti nella loro interezza.

Il mio intervento verterà su alcuni esempi pratici di acquisizione di smartphone Android e iPhone tramite strumentazione open source, che seppur in modo limitato permette di raggiungere un buon livello di completezza e correttezza in termini informatica forense e livello di dettaglio. Mostrerò come è possibile, ad esempio, acquisire in maniera forense chat Whatsapp cifrate e decifrarle successivamente estraendo poi i messaggi o le conversazioni d’interesse, il tutto utilizzando strumenti gratuiti e open source come la live distro Tsurugi Linux per informatica forense.

Verranno infine presentate alternative alla mobile forensics tradizionale, come chip off, jtag, strumenti di sblocco di pin e password come Grayshift e CAS della società Cellebrite con approfondimenti sulle analisi di chat, social network e cloud.

SWGDE Draft on Digita Evidence for Public Comment

SWGDE pubblica bozza di nuove linee guida per informatica forense

Lo Scientific Working Group on Digital Evidence ha pubblicato da pochi giorni le nuove linee guida per regolamentare alcune aree della digital forensics, in particolare l’acquisizione e analisi di smartphone e cellulari, l’image e video forensics, l’utilizzo delle funzioni hash MD5 e SHA256 nella digital forensics e multimedia forensics e per concludere la comparazione visiva di immagini.

SWGDE Draft on Digital Evidence for Public Comment

Lo SWGDE – Scientific Working Group on Digital Evidence – riunisce dal 1988 organizzazioni impegnate nel capo dell’acquisizione e analisi di prove digitali multimediali e digitali e mira a rafforzare la collaborazione fra enti oltre alla qualità e coerenza delle attività svolte dalla comunità d’investigatori, analisti e periti informatici che si occupano quotidianamente d’informatica forense. Inizialmente, l’associazione è statafin dall’inizio composta da membri d’istituzioni come ATF, DEA, FBI, IRS-CID, US Customs, US Postal Inspection Service e il US Secret Service. La NASA e il Department of Defense Computer Forensics Laboratory hanno partecipato fin dagli esordi, seguiti da  rappresentanti del North Carolina, Pennsylvania e Illinois State Crime Laboratories che con il Florida Department of Law Enforcement sono poi stati seguiti da agenzie locali. La voce dell’SWGDE è quindi autorevole e da anni considerata portatrice di linee guida che tendono a diventare spesso standard nelle interpretazioni delle varie forze dell’ordine locali o consulenti informatici forensi.

I documenti pubblicati pochi giorni fa dall’SWGDE sono quattro e dettagliano quattro aree dell’informatica forense finalizzata alla produzione di una perizia informatica a uso legale, con lo scopo di definire linee guida che possono essere commentate e integrate – in bozza – per giungere a un documento finale condiviso.

SWGDE Best Practices for Mobile Device Evidence and Collection, Preservation, and Acquisition

Pubblicato nella versione 1.0 del 4 dicembre 2018, si tratta di un documento che illustra le pratiche da seguire per la raccolta, conservazione e acquisizione di prove digitali da smartphone, cellulari e dispositivi mobili, disciplina nota come mobile forensics e che riguarda proprio l’attività di perizia su cellulari e smartphone. La raccolta e la conservazione dei dati dei cellulari viene eseguita sul campo o in laboratorio e in entrambi i casi i tecnici forensi necessitano di linee guida per raccogliere, preservare e acquisire le evidenze digitali che poi dovranno essere utilizzate per la produzione di perizie informatiche a uso legale per produzione in giudizio.

SWGDE General Photography Guidelines for the Documentation of Evidence Items in the Laboratory

Pubblicato nella versione 1.0 del 4 dicembre 2018, consiste in un elenco di linee guida sulla documentazione fotografica dei reperti in laboratorio per documentare le condizioni precedenti, contemporanee e successive all’analisi delle evidenze digitali nell’ambito della perizia informatica. Le informazioni contenute nel documento sono destinate a chi opera fotografie in ambito d’informatica forense, senza entrare nei dettagli della comparazione d’immagini.

SWGDE Position on the Use of MD5 and SHA1 Hash Algorithms in Digital and Multimedia Forensics

Pubblicato nella versione 1.0 del 4 dicembre 2018, lo scopo del documento è quello d’illustrare come l’utilizzo degli algoritmi di hash MD5 e SHA1 risulti accettabile per alcune funzioni nelle discipline di digital forensics e multimedia forensics, nonostante gli algoritmi siano stati ritenuti inadeguati dal punto di vista crittografico per applicazioni di più ampio respiro.

SWGDE Technical Overview for Forensic Image Comparison

Pubblicato nella versione 1.0 del 4 dicembre 2018, il documento fornisce a chi si avvicina all’analisi forense delle immagini un’infarinatura sulla storia della comparazione forense delle immagini e della fondazione tecnica, metodologica, delle limitazioni del confronto delle immagini a fini giudiziari.

Telegram aggiunge la possibilità di esportare le singole chat

Esportazione di singola chat, gruppo, bot o canale TelegramTelegram ha da poco annunciato la possibilità di esportare una singola chat (ma anche gruppo, canale o bot) dal proprio profilo, includendo messaggi di testo, messaggi vocali, messaggi video, foto, filmati, stickers, GIF animate, vcard dei contatti, location e file allegati con un limite di 1.5 GB in totale. Vediamo come fare a esportare le proprie chat con relativi vantaggi, limiti e possibilità di utilizzo.

Continua a leggere

IISFA Forum 2018 e Cybercop a Roma

IISFA Forum e Cybercop 2018 a Roma

IISFA Forum 2018 e Cybercop a RomaIl 18 e 19 maggio 2018 si terrà a Roma la conferenza annuale IISFA Forum sulla digital forensics e le sue varie declinazioni, organizzata dall’Associazione IISFA. Il convegno si terrà presso la Casa dell’Aviatore, in Viale dell’Università, 20, a Roma e l’ingresso è gratuito, previa registrazione sul sito IISFA.

Gli argomenti di cui si parlerà durante l’edizione di quest’anno vanno ben oltre l’informatica forense, toccheranno infatti problematiche come stalking e cyberbullismo, video forensics, intelligenza artificiale, la Legge 48 del 2008 dieci anni dopo, intelligence gathering contro il terrorismo, analisi del traffico telefonico, sequestro di bitcoin e criptomonete, acquisizione dati su dark web ed ethical hacking.

Durante la giornata MSAB – una delle società produttrici di software di mobile forensics utilizzati in ambito di perizia su smartphone e cellulari – organizzerà alcune sessioni di workshop tecnico, gratuite ed aperte a tutti. I dettagli saranno forniti ad apertura dei lavori.

Gli interventi saranno tutti di alto interesse e i profili dei relatori di alto livello. Durante il mio intervento sul “Sequestro di bitcoin, criptovalute e wallet” parlerò delle metodologie, strumenti, software, principi, problematiche, limitazioni tecniche e operative delle attività di sequestro di criptomonete come Bitcoin, Ethereum, Litecoin, Ripple, Monero, ZCash o le diverse altcoin in circolazione.

Il programma completo della conferenza IISFA Forum 2018 e Cybercop di Roma – che si riporta qui di seguito – è visionabile sulla brochure brochure dell’evento scaricabile da questo link.

Venerdì 18 maggio 2018

Ore 9.00

Web Forensics, Aspetti tecnici ed operativi per l’acquisizione dei dati in rete
Dario Beniamini (Intellexia)

Stalking e Cyberbullismo, L’acquisizione delle digital evidence: casi pratici
Marco Calonzi (Consulente Digital Forensics)

Analisi ed acquisizione di immagini/video a supporto della ricostruzione dinamica di eventi. Potenzialità, limiti e casi di studio
Prof. Sebastiano Battiato (Ordinario di Informatica – Università di Catania, iCTLab – Catania) e Giovanni Tessitore (Direttore Tecnico Principale della Polizia di Stato – Dirigente della Sezione Indagini Elettroniche della IV Divisione del Servizio Polizia Scientifica – Roma)

Intelligenza Artificiale e sistema penale
Avv. Aniello Nappi (Foro di Roma, già Cons. Corte di Cassazione)

Ore 12.00

IISFA e il telefono di Peppa Pig, Media Education Session – Verso la costituzione dell’ education@l response team
Coordina Francesco CAJANI (componente del comitato tecnico-scientifico di IISFA)
Sabina BANFI (Direttore Area Servizi Scolastici ed Educativi del Comune Milano)
Nunzia CIARDI (Direttore del Servizio Polizia Postale e delle Comunicazioni)
Pier Cesare Rivoltella (Professore ordinario in education technology all’Università Cattolica di Milano e Direttore del CREMIT (www.cremit.it) * in videoconferenza
Walter Vannini (Criminologo, referente progetti sulla legalità Direzione Area Servizi Scolastici ed Educativi del Comune di Milano)

Ore 14.30

Legge 48 del 2008, Un bilancio dopo dieci anni
Eugenio Albamonte (Sostituto procuratore della Repubblica presso la Procura di Roma)

Counter Terrorism Intelligence gathering at UK Borders
Simon Crawley (Global Project Manager MSAB)
Sacha Bianchi (Regional Area Sales Manager MSAB)

Analisi investigativa del traffico telefonico in correlazione con altre fonti dati
Avv. Guido Villa Tecoms Srl

Sequestro di bitcoin, criptovalute e wallet
Paolo Dal Checco (Consulente di informatica forense)

Acquisizione dati su darkweb e sequestro di crittomonete – Aspetti giuridici
Avv. Francesco Paolo Micozzi (Partner Array)

19 maggio 2018 – Ore 9.30 – 13.00

Simulazione su ethical hacking ed indagini
Chairman. Gerardo Costabile (Presidente IISFA)

Simulazione e case study
a cura di Massimiliano Graziani (Cyber Forensics Expert & Ethical Hacker – Cybera)

Simulazione dibattimentale e considerazioni sugli aspetti tecnico-giuridici dell’ethical hacking
Intervengono:
Cons. Costantino De Robbio (Giudice per le indagini preliminari presso il Tribunale di Roma)
Davide D’Agostino (Coordinatore Squadra Reati Informatici della Procura della Repubblica)
Avv. Stefano Aterno (Foro di Roma)
Avv. Mario Ianulardo (Foro di Nocera Inferiore)

Cellebrite UFED preventitative update

Critical bug fix per Cellebrite UFED

La società israeliana Cellebrite, produttrice del noto sistema di mobile forensics “UFED” utilizzato dallo Studio per le attività di acquisizione forense da smartphone e perizia su cellulari e tablet, sta informando in questi giorni i suoi clienti con diverse email di segnalazione circa un importante aggiornamento rilasciato il 28 dicembre per i prodotti UFED Physical Analyzer, UFED Cloud Analyzer e UFED InField.

Cellebrite UFED preventitative update

L’aggiornamento – o preventative hotfix – è dovuto al fatto che Cellebrite ha rilevato un bug nel meccanismo di verifica della data del software a causa del quale i software UFED Physical Analyzer, UFED Cloud Analyzer e UFED InField non decodificheranno più i dati dei dispositivi sottoposti ad acquisizione forense a partire dal 5 gennaio 2018, segnalando la mancata decodifica solamente nei file di log.

Il baco del software UFED della società Cellebrite – che interrompe la decodifica dei dati presenti nelle copie forensi acquisite dai cellulari, smartphone e tablet – e che richiede l’installazione del preventative hotfix  ha effetto sulle versioni rilasciate successivamente a febbraio 2017, in particolare:

  • UFED Physical Analyzer, versioni 6.1 o successive;
  • UFED Cloud Analyzer, versioni 6.0.1 o successive;
  • UFED InField, versioni 6.1 o successive.

Per poter garantire la continuità delle operazioni di mobile forensics, è necessario installare una delle seguenti alternative:

  • Light hotfix: versione che aggiornerà tutte le istanze dei software installati su una specifica macchina, da scegliere per chi desidera mantenere la versione esistente dei software oppure per coloro la cui licenza è scaduta a febbraio 2017 nei mesi successivi;
  • New version update: consiste nel solo hotfix (versione 6.4.6 per UFED Physical Analyzer e UFED InField, versione 6.3.0.549 per UFED Cloud Analyzer).

Cellebrite UFED Critical Hotfix

Per procedere con l’aggiornamento l’hotfix per Cellebrite UFED è sufficiente accedere alla propria area My Cellebrite con le credenziali fornite in fase di acquisto e scaricare i software indicati dalla società israeliana.