Background Image
Table of Contents Table of Contents
Previous Page  94 / 218 Next Page
Information
Show Menu
Previous Page 94 / 218 Next Page
Page Background

Interceptación de las comunicaciones encriptadas

93

con licencias de prueba o demostración. Con ellas ha sido posible in-

terpretar datos contenidos en terminales móviles específicos, a los

que el software de las empresas Cellebrite y XRY, no daban respuesta.

También se disponen de las herramientas y equipos necesarios para

la recuperación de teléfonos móviles deteriorados. Sin esta labor no

sería posible el acceso a los mismos con el software antes mencionado.

En otros casos, cuando el software disponible no permite la extrac-

ción, se aplican técnicas que habilitan el acceso electrónico a la infor-

mación, estas técnicas se basan en la localización en los circuitos de

los “test-points”; en el acceso directo a los PINES de las memorias BGA

donde se almacenan los datos binarios, mediante técnicas de chip-off;

el acceso a dichas memorias conexionando en determinadas partes

del circuito con el fin de interconectar con los chips del terminal sin

necesidad de extraerlo del circuito, mediante la técnica de JTAG. Se

dispone además de las máquinas necesarias para realizar procedi-

mientos de chip-off, desoldado y soldado de componentes electrónicos.

El laboratorio utiliza otras herramientas forenses como Burner

Breaker y su software Secure View utilizado para ataques de fuerza

bruta sobre el terminal telefónico.

La acelerada evolución de la telefonía móvil impide el acceso a la in-

formación contenida en algunos terminales, sobre todo de última gene-

ración. Por este motivo, en casos extraordinarios, se busca la colabora-

ción público-privada con empresas externas que desarrollen soluciones

específicas que permitan el acceso a la información, en casos concretos.

Ninguna de las herramientas mencionadas, por si sola, permite

dar respuesta a todas las necesidades de extracción forense en los

terminales intervenidos. El análisis requiere una combinación de va-

rias técnicas para tratar de lograr la extracción de la información en

ellos contenidos.

4.2.2

Técnica de CHIP-OFF

La técnica de chip-off consiste en la extracción física del chip de

memoria de un dispositivo de telefonía móvil para su posterior lec-

tura y procesado, a la cual se recurre cuando el terminal móvil es