Mobile Forensics - How to recover user data from Android UFS Chips

Forensics mobile : comment récupérer les données utilisateur des puces UFS Android ?

Extraction de données physiques à partir de puces UFS à l'aide d'UFi Box, EasyJTAG Plus et ICFriend

Lorsqu'un appareil est physiquement endommagé (par exemple, en cas de dégâts causés par l'eau ou le feu), mais que la puce UFS est intacte, les méthodes de retrait de la puce permettent une récupération des données qui serait autrement impossible.

Matériel et outils requis

Préparation générale

Dessouder la puce UFS

Retirez délicatement la puce UFS de l'appareil cible à l'aide d'une station à air chaud. Nettoyez les pastilles BGA de la puce avec de l'alcool isopropylique et une mèche à souder.

Identifier le type de puce

Confirmez le type de puce (Samsung, Toshiba, etc.), le numéro de modèle et la disposition BGA.

Utilisation de UFi Box

Insérer la puce UFS

Installez la puce dans l'adaptateur UFS ICFriend approprié. Connectez l'adaptateur à l'UFi Box et allumez-la.

Démarrer le logiciel UFi

Lancez UFi eMMC/UFS ToolBox. Dans l'onglet UFS, cliquez sur « Identifier » pour détecter la puce et lire les informations relatives à son fabricant, sa capacité et ses partitions.

Effectuer un vidage physique

Choisissez « Lire le vidage complet » ou « Lire les LUN » . Enregistrez le vidage binaire sur le disque et extrayez éventuellement des partitions spécifiques.

Sculpture d'images

Utilisez des outils médico-légaux tels que FTK Imager, Autopsy ou Scalpel pour analyser le vidage et extraire des images, des fichiers multimédias et des bases de données.

Utilisation d'EasyJTAG Plus

Insérer la puce UFS

Utilisez le socket ICFriend compatible et connectez-le à la carte d'extension UFS. Branchez l'extension sur EasyJTAG.

Lancer l'outil EasyJTAG UFS

Démarrez le logiciel, sélectionnez la puce appropriée ou utilisez la détection automatique. Cliquez sur « Analyser » ou « Identifier l'UFS » .

Extraction de données

Sélectionnez « Lecture par LUN » ou « Vidage complet de la puce » . Enregistrez les images localement et sauvegardez éventuellement les partitions GP1 à GP4, RPMB et BOOT.

Post-traitement et récupération d'image

Ouvrir le Dump

Utilisez des outils comme Magnet AXIOM, FTK Imager ou Autopsy pour ouvrir des images .bin ou partitionner. Extrayez des données avec leading ou bulk_extractor.

Valider l'intégrité

Vérifiez les hachages MD5 ou SHA1 pour garantir l'intégrité du vidage.

Remarques

  • Utilisez toujours une protection ESD lors de la manipulation des puces UFS.
  • Vérifiez à nouveau l'orientation du BGA avant de l'insérer dans le support pour éviter tout dommage.
  • UFi est optimisé pour les puces Samsung UFS ; EasyJTAG offre une prise en charge plus large des puces et des options de script.

Faites-moi savoir si vous avez besoin de schémas de brochage, d'aide pour l'identification des puces ou de scripts de gravure automatisés.

Retour au blog