Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Достанут всё

Прочитали: 1135 Комментариев: 53 Рейтинг: 68

Так и восстановят нашу историю через тысячу лет по остаткам микросхем и ужаснутся.
Xamanaptr

Вы наверняка замечали, что герои фильмов, чтобы уничтожить данные, крушат компьютеры и стреляют в них. При этом многие до сих пор считают, что у мобильных гаджетов – такие же жесткие диски, как и в обычных компьютерах. Мы не будем говорить за все устройства, но просто оцените толщину стандартного винчестера и сравните ее со своим устройством, учитывая толщину корпуса и экрана (если у вас планшет или смартфон).

Накопитель в современных устройствах – это нечто типа маленькой флэшки. Довольно часто для компактности просто распаянной на плате. А значит, чтобы «убить» эту часть устройства, нужно точно знать, где она находится, и умудриться в нее попасть.

Так что, даже если устройство сильно повреждено, считать информацию с него можно (остается лишь вопрос цены).

Национальный институт стандартов и технологий США (NIST) протестировал методы, позволяющие вытащить данные из повреждённых мобильных устройств.

В качестве платформы для тестов были задействованы 10 популярных моделей смартфонов, работающих на Android.

NIST проверил два основных метода извлечения информации. Первый - JTAG, его суть в использовании того, что многие печатные платы имеют небольшие металлические ответвления, которые обеспечивают доступ к данным на микросхемах. Производители используют эти отводы для проверки своих печатных плат, но, паяя на них провода, судебные следователи могут извлекать данные из микросхем. Второй метод, именуемый «chip-off», подразумевает подключение к контактам напрямую. Эксперты обычно делали это, аккуратно отрывая чипы от платы и помещая их в считыватели чипов, но контакты тонкие. Если вы повредите их, получение данных может быть трудным или невозможным. Несколько лет назад эксперты обнаружили, что вместо того, чтобы снимать микросхемы с печатной платы, они могут шлифовать на токарном станке противоположную сторону платы до тех пор, пока контакты не будут открыты. Это похоже на снятие изоляции с провода и позволяет получить доступ к контактам.

Далее исследователи NIST задействовали восемь различных программных инструментов для конвертации полученной информации в удобочитаемый формат. Затем они сравнили результат с загруженными на первом этапе фотографиями и другими данными. По результатам исследования методы JTAG и chip-off позволили извлечь информацию без её изменения или модификации.

Источник

Отметим, что NIST изучал только те способы, которые позволяют получить данные, но не расшифровать их.

Dr.Web рекомендует

Если на вашем ПК или мобильном устройстве хранятся важные данные, шифруйте их. А на смартфоне или планшете активируйте Антивор Dr.Web, чтобы не дать злоумышленникам «поработать» с вашим гаджетом в случае его кражи или утери.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: