Chip-Off: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 12: | Zeile 12: | ||
== Quellen == | == Quellen == | ||
https://pdfs.semanticscholar.org/7f9c/b432a610d08dd4eda2cda5c17feacfa08863.pdf (Survey on Android Forensic Tools and Methodologies/International Journal of Computer Applications(0975 – 8887)/Volume 154 – No.8, November 2016 S.22) | https://pdfs.semanticscholar.org/7f9c/b432a610d08dd4eda2cda5c17feacfa08863.pdf (Survey on Android Forensic Tools and Methodologies/International Journal of Computer Applications (0975 – 8887)/Volume 154 – No.8, November 2016 S.22) |
Version vom 31. Juli 2019, 20:19 Uhr
Die sogenannte Chip-Off-Technik (Chip-Off-Forensik) stellt ein Analyse- und Extraktionsverfahren digitaler Daten dar, bei dem Flash-Memory-Chips von ihrer Hardware physisch entfernt werden. Ziel ist es, im Anschluss, die auf dem Chip befindlichen Rohdaten durch spezielle Geräte und Software auszulesen.
Vorgehen
Die Chip-Off-Technik läuft meist in vier Schritten ab:
- Physisches Entfernen – Durch die Verwendung von Hitze (Ablöten) oder Chemikalien (Klebstoffentfernung) wird der Chip vom Gerät getrennt.
- Reinigung und Reparatur – Der Chip wird von Verunreinigungen befreit und wenn nötig – durch das Setzen neuer Lötstellen – repariert.
- Datenextraktion und Imaging – Durch spezielle Werkzeuge und Programme wird das Rohdaten-Image aus dem Chip gewonnen.
- Analyse – Das forensische Rohdaten-Image wird mittels geeignerter forensischer Werkzeuge analysiert.
Verwendung
Da das zu untersuchende Gerät durch die Chip-Off-Technik unbrauchbar wird, ist diese Methode erst anzuwenden, wenn alle weiteren forensischen Verfahren erschöpft sind. Durch die Chip-Off-Technik ist es jedoch auch möglich, den genauen Speicherzustand eines Beweismittelgerätes zu erhalten. Sie ist somit in einigen Fällen das geeignetste Werkzeug, um Beweismittel ohne Verfälschung auslesen zu können.
Quellen
https://pdfs.semanticscholar.org/7f9c/b432a610d08dd4eda2cda5c17feacfa08863.pdf (Survey on Android Forensic Tools and Methodologies/International Journal of Computer Applications (0975 – 8887)/Volume 154 – No.8, November 2016 S.22)