Chip-Off: Unterschied zwischen den Versionen
(Chip-Off-Begriff) |
KKeine Bearbeitungszusammenfassung |
||
(18 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Die sogenannte '''Chip-Off-Technik''', auch Chip-Off-Forensik, stellt ein Analyse- und Extraktionsverfahren für digitale Daten dar, bei dem Flash-Memory-Chips von ihrer Hardware physisch entfernt werden. Ziel ist es, im Anschluss, die auf dem Chip befindlichen Rohdaten durch spezielle Geräte und Software auszulesen. | |||
Die sogenannte '''Chip-Off-Technik''' | |||
== | == Vorgehen == | ||
Die Chip-Off-Technik läuft in den folgenden Schritten ab: | |||
* Physisches Entfernen – Durch die Verwendung von Hitze (Ablöten) oder Chemikalien (Klebstoffentfernung) wird der Chip vom Gerät getrennt. | |||
* Reinigung und Reparatur – Der Chip wird von Verunreinigungen befreit und wenn nötig – durch das Setzen neuer Lötstellen – repariert. | |||
* Datenextraktion und Imaging – Durch spezielle Werkzeuge und Programme wird das Rohdaten-Image aus dem Chip gewonnen. | |||
* Analyse – Das forensische Rohdaten-Image wird mittels geeignerter forensischer Werkzeuge analysiert. | |||
== | == Verwendung == | ||
Da das zu untersuchende Gerät durch die Chip-Off-Technik unbrauchbar wird, ist diese Methode erst anzuwenden, wenn alle weiteren forensischen Verfahren erschöpft sind. Durch die Chip-Off-Technik ist es jedoch auch möglich, den genauen Speicherzustand eines Beweismittelgerätes zu erhalten. Sie ist somit in einigen Fällen das geeignetste Werkzeug, um Beweismittel ohne Verfälschung auslesen zu können. Allerdings ist die Methodik mit hohem Aufwand und entsprechenden Kosten verbunden. | |||
# | |||
# | == Weblinks == | ||
* https://www.sciencedirect.com/science/article/pii/S1742287617300415 | |||
== Literaturquellen == | |||
# Venkateswara Rao V., A. S. N. Chakravarthy: [https://pdfs.semanticscholar.org/7f9c/b432a610d08dd4eda2cda5c17feacfa08863.pdf Survey on Android Forensic Tools and Methodologies] International Journal of Computer Applications (0975–8887) Volume 154, No.8, 2016 S. 22 | |||
# Marcel Breeuwsma, Martien de Jongh, Coert Klaver, Ronald van der Knijff and Mark Roeloffs: [http://www.mislan.com/SSDDFJ/papers/SSDDFJ_V1_1_Breeuwsma_et_al.pdf Forensic Data Recovery from Flash Memory] Small Scale Digital Device Forensics Journal, Volume 1, No. 1, 2007 S. 6-8 |
Aktuelle Version vom 2. August 2019, 16:46 Uhr
Die sogenannte Chip-Off-Technik, auch Chip-Off-Forensik, stellt ein Analyse- und Extraktionsverfahren für digitale Daten dar, bei dem Flash-Memory-Chips von ihrer Hardware physisch entfernt werden. Ziel ist es, im Anschluss, die auf dem Chip befindlichen Rohdaten durch spezielle Geräte und Software auszulesen.
Vorgehen
Die Chip-Off-Technik läuft in den folgenden Schritten ab:
- Physisches Entfernen – Durch die Verwendung von Hitze (Ablöten) oder Chemikalien (Klebstoffentfernung) wird der Chip vom Gerät getrennt.
- Reinigung und Reparatur – Der Chip wird von Verunreinigungen befreit und wenn nötig – durch das Setzen neuer Lötstellen – repariert.
- Datenextraktion und Imaging – Durch spezielle Werkzeuge und Programme wird das Rohdaten-Image aus dem Chip gewonnen.
- Analyse – Das forensische Rohdaten-Image wird mittels geeignerter forensischer Werkzeuge analysiert.
Verwendung
Da das zu untersuchende Gerät durch die Chip-Off-Technik unbrauchbar wird, ist diese Methode erst anzuwenden, wenn alle weiteren forensischen Verfahren erschöpft sind. Durch die Chip-Off-Technik ist es jedoch auch möglich, den genauen Speicherzustand eines Beweismittelgerätes zu erhalten. Sie ist somit in einigen Fällen das geeignetste Werkzeug, um Beweismittel ohne Verfälschung auslesen zu können. Allerdings ist die Methodik mit hohem Aufwand und entsprechenden Kosten verbunden.
Weblinks
Literaturquellen
- Venkateswara Rao V., A. S. N. Chakravarthy: Survey on Android Forensic Tools and Methodologies International Journal of Computer Applications (0975–8887) Volume 154, No.8, 2016 S. 22
- Marcel Breeuwsma, Martien de Jongh, Coert Klaver, Ronald van der Knijff and Mark Roeloffs: Forensic Data Recovery from Flash Memory Small Scale Digital Device Forensics Journal, Volume 1, No. 1, 2007 S. 6-8