Il NIST testa i metodi di recupero dei dati dagli smartphone danneggiati

SmartphonesPrivacy

Distruggilo, immergilo nell’acqua e magari, per sicurezza, sparagli: sono solo tre dei metodi che i criminali usano per cancellare definitivamente le prove digitali dagli smartphone.

Eppure ridurre un dispositivo a un mucchio di plastica e vetro rotti non significa nulla se i chip di memoria interna rimangono in funzione.

Gli ingegneri forensi che aiutano la polizia a raccogliere prove lo sanno, anche se non è sempre stato chiaro quali siano i metodi più efficaci per estrarre i dati in modo sufficientemente accurato da soddisfare gli standard di prova.

Al giorno d’oggi i nostri smartphone contengono sempre più informazioni personali e per questo motivo è diventato necessario comprendere ciò che funziona e ciò che non funziona.

Per esaminare il problema, il National Institute of Standards and Technology (NIST) statunitense afferma di aver recentemente condotto test utilizzando 10 popolari smartphone Android accuratamente caricati con un mix di dati accumulati durante l’uso simulato.

Non è stato facile come sempre e le persone usate come tester hanno dovuto caricare sul dispositivo diverse foto, accedere ai loro profili sui social media e altre app, lasciare tracce GPS e molto altro.

Gli ingegneri del NIST e i suoi partner forensi hanno quindi tentato di estrarre i dati dai chip interni utilizzando metodi diversi per confrontarli con il set di dati originale.

A livello fisico ciò ha comportato l’aggancio al circuito dello smartphone di prova tramite connettori di test “JTAG” o estraendo con cura i chip e collegandoli direttamente. Scrive il NIST :

Il confronto ha mostrato che sia i JTAG che la rimozione dei chip hanno permesso l’estrazione dei dati, ma che alcuni strumenti software erano in grado più di altri di interpretare i dati, specialmente quelli provenienti dalle app dei social media.

È una grande sfida. Nessuna delle due tecniche è facile, in particolare l’estrazione di dati tramite JTAG, senza considerare la carenza di personale forense addestrato e le sottili differenze tra i diversi software di estrazione dei dati e la diversità degli smartphone.

L’esperto forense del NIST, Rick Ayers ha dichiarato:

Molti laboratori hanno un carico di lavoro schiacciante e alcuni di questi strumenti sono molto costosi. Essere in grado di leggere un rapporto e dire, questo strumento funzionerà meglio di quello per un caso particolare, può rappresentare un grande vantaggio.

Chiunque sia interessato ai loro risultati può leggerne la prima serie sul sito web del Dipartimento della sicurezza nazionale (DHS). Finora, i ricercatori sono riusciti a testare solo due prodotti software rispetto ai metodi fisici, il che sottolinea la portata della sfida dei test che li attende.

La barriera della cifratura

Queste tecniche consentono ai team forensi di recuperare dati, ma ovviamente non hanno alcuna influenza sulla loro capacità di bypassare qualsiasi cifratura ad essi applicata.

Nonostante i rapporti secondo i quali alcuni strumenti specifici possono già farlo, qualsiasi estrazione di dati rimane un’impresa per esperti e richiede tempo. Questo è il motivo per cui il governo degli Stati Uniti continua a tornare sulla questione, l’ultima volta nell’ottobre 2019, chiedendo pubblicamente a Facebook di ritardare l’implementazione della cifratura end-to-end fino a quando non si potrà dimostrare che ciò non ostacola gli investigatori con i minuti contati.

Anche supponendo che un bypass per la cifratura fosse a portata di mano, la realtà è che i criminali spesso danneggiano ancora i dispositivi ed eliminano i backup.

Se i politici sottovalutano i problemi che questo comporta, il NIST no. Ma non fornirà risposte rapide. La scienza forense degli smartphone ha ancora una lunga strada da percorrere.

Leave a Reply

Your email address will not be published.