«Мобильный Криминалист» поддерживает извлечение и расшифровку физического образа из Unisoc (Spreadtrum) устройств, данные которых защищены как программным, так и аппаратным шифрованием.
В предыдущих версиях наш продукт предоставлял сценарий работы с Unisoc (Spreadtrum) устройствами, данные которых были защищены полнодисковым шифрованием (FDE). Усовершенствованный метод «Unisoc Android» позволяет извлекать и расшифровывать физический образ устройств с пофайловым шифрованием (FBE).
Для извлечения данных методом «Unisoc Android» необходимо выполнить следующие действия:
1.Запустить модуль «МК Извлечение устройств». 2.Выбрать необходимое устройство из списка поддерживаемых, дважды кликнуть по нему левой кнопкой мыши. Извлечение физического образа и аппаратных ключей шифрования поддерживается для устройств на базе чипсетов SC7731E, SC9832E, SC9850, SC9863, T310, T606, T610, T612, T616, T618, T700.
Также для извлечения доступны более ранние версии чипсетов Spreadtrum, не включенные в этот список. Извлечение будет происходить с использованием устаревшего метода, поскольку в большинстве случаев шифрование на таких устройствах либо программное, либо данные вообще не зашифрованы.
3.В ходе извлечения потребуется повторное подключение устройства, если образ устройства зашифрован с помощью аппаратных ключей. Если на устройстве включено шифрование и не удалось извлечь аппаратные ключи, то доступ к пользовательским данным будет невозможен. 4.Полностью зарядить аккумулятор устройства. 5.Выбрать путь для сохранения извлечения или оставить его по умолчанию, после чего нажать на кнопку «Извлечение физического образа и аппаратных ключей устройства». 6.Во вкладке с процессом извлечения дождаться обнаружения Spreadtrum-устройства, подключенного по USB. 7.Подключить устройство к ПК по USB в режиме DFU:
отключить устройство от ПК;
включить, затем выключить устройство. Если устройство не включается, переподключить аккумулятор;
нажать и удерживать кнопку «Громкость вниз» («Громкость вверх» для некоторых устройств) и подключить USB-кабель.
8.Дождаться извлечения системных разделов и завершения процесса подготовки патча. 9.Переподключить устройство в DFU-режим. 10.Дождаться окончания работы программы с устройством. Устройство должно автоматически переподключиться к ПК в Android-режиме. Если этого не происходит, необходимо самостоятельно переподключить устройство в данном режиме к ПК, программа предупредит об этом. 11.Дождаться извлечения физического образа и подсчета хешей. Далее программа перейдет к этапу чтения аппаратных ключей шифрования. 12.По окончании извлечения во вкладке «Результат извлечения» можно открыть папку с извлеченными данными или импортировать их в программу для дальнейшего анализа.