Для студентов СПбПУ Петра Великого по предмету Любой или несколько предметовИспользование ПК в качестве Human Interface Device для Android-устройств в целях криминалистического анализаИспользование ПК в качестве Human Interface Device для Android-устройств в целях криминалистического анализа
4,9551046
2024-06-292024-06-29СтудИзба
ВКР: Использование ПК в качестве Human Interface Device для Android-устройств в целях криминалистического анализа
Описание
Оглавление
3
Введение
В задачах компьютерной криминалистики важную роль играет ин-формация, собранная с цифровых устройств. При этом мобильные уст-ройства — смартфоны — часто могут предоставить больше данных, чем флеш-накопители, ноутбуки и компьютеры, поскольку:
• согласно подсчётам1,2, смартфон есть почти у каждого человека, тогда как лишь половина населения имеет компьютер;
• функциональность смартфонов широко используется для комму-никации, геолокации, финансовых операций; для управления па-ролями и авторизации на различных сервисах;
Но устройства, исследуемые экспертами-криминалистами, почти все-гда защищены от неавторизованного доступа. Разработчики мобильных операционных систем предоставляют различные механизмы защиты, поэтому «взлом», поиск уязвимостей и эксплоитов в ОС — трудоёмкая задача, не имеющая стандартного решения. Однако для авторизации на устройстве достаточно знать код разблокировки экрана: PIN-код, тек-стовый пароль или графический ключ. Распространённые мобильные ОС используют один из этих способов разблокировки в качестве вспомо-гательного, даже если на устройстве включена биометрическая защита. Далее в работе будут рассматриваться только текстовые и числовые (PIN) пароли, поскольку они вводятся с клавиатуры.
Для ввода пароля в ОС Android может использоваться не только экранная клавиатура, но и физическая, подключаемая по Bluetooth или USB. Bluetooth-соединение требует разблокировать смартфон для под-ключения (сопряжения) клавиатуры, а следовательно не может быть использовано, если пароль неизвестен. В свою
| Введение | 4 | ||
| 1. | Постановка задачи | 6 | |
| 2. | Обзор | 7 | |
| 2.1. | Android Debug Bridge . . . . . . . . . . . . . . . . . . . . . | 7 | |
| 2.2. | BadUSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . | 8 | |
| 2.3. | USB Data Role Swap . . . . . . . . . . . . . . . . . . . . . . | 9 | |
| 2.4. | Bluetooth HID profile . . . . . . . . . . . . . . . . . . . . . | 14 | |
| 3. | Метод | 17 | |
| 3.1. | Эксперименты с разными приёмниками . . . . . . . . . . | 17 | |
| 3.2. | Требования к аппаратному обеспечению . . . . . . . . . . | 18 | |
| 4. | Архитектура | 19 | |
| 5. | Особенности реализации | 23 | |
| 5.1. | Коммуникация по шине D-Bus . . . . . . . . . . . . . . . | 23 | |
| 5.2. | Смена режима работы Bluetooth-приёмника . . . . . . . . | 24 | |
| 5.3. | Сопряжение с Bluetooth-приёмником . . . . . . . . . . . . | 24 | |
| 6. | Тестирование | 26 | |
| 6.1. | Условиятестирования .................... | 26 | |
| 6.2. | Результаты........................... | 27 | |
| Заключение | 29 | ||
| Список литературы | 30 | ||
3
Введение
В задачах компьютерной криминалистики важную роль играет ин-формация, собранная с цифровых устройств. При этом мобильные уст-ройства — смартфоны — часто могут предоставить больше данных, чем флеш-накопители, ноутбуки и компьютеры, поскольку:
• согласно подсчётам1,2, смартфон есть почти у каждого человека, тогда как лишь половина населения имеет компьютер;
• функциональность смартфонов широко используется для комму-никации, геолокации, финансовых операций; для управления па-ролями и авторизации на различных сервисах;
- практически все они оснащены фотокамерой.
Но устройства, исследуемые экспертами-криминалистами, почти все-гда защищены от неавторизованного доступа. Разработчики мобильных операционных систем предоставляют различные механизмы защиты, поэтому «взлом», поиск уязвимостей и эксплоитов в ОС — трудоёмкая задача, не имеющая стандартного решения. Однако для авторизации на устройстве достаточно знать код разблокировки экрана: PIN-код, тек-стовый пароль или графический ключ. Распространённые мобильные ОС используют один из этих способов разблокировки в качестве вспомо-гательного, даже если на устройстве включена биометрическая защита. Далее в работе будут рассматриваться только текстовые и числовые (PIN) пароли, поскольку они вводятся с клавиатуры.
Для ввода пароля в ОС Android может использоваться не только экранная клавиатура, но и физическая, подключаемая по Bluetooth или USB. Bluetooth-соединение требует разблокировать смартфон для под-ключения (сопряжения) клавиатуры, а следовательно не может быть использовано, если пароль неизвестен. В свою
Характеристики ВКР
Учебное заведение
Семестр
Просмотров
1
Размер
1,89 Mb
Список файлов
Использование ПК в качестве Human Interface Device для Android-устройств в целях криминалистического анализа.doc
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
СПбПУ Петра Великого
Tortuga















