- 3389 Просмотров
Статья посвящена технологиям JTAG и Chip-Off извлечения данных из поврежденных мобильных устройств. Описаны эксперименты по извлечению данных из телефона HTC модели Wildfre S с помощью интерфейса JTAG и из телефона BQ модели S-4525 Vienna методом Chip-Off. Высказано мнение о знаниях и навыках, которыми должен обладать эксперт компьютерно-технической экспертизы для использовании этих технологий в экспертной практике.
В области судебной компьютерно-технической экспертизы методы Chip-Off и JTAG вызывают неподдельный интерес и одновременно опасения, поскольку эти технологии не только позволяют получить доступ к данным с обходом некоторых способов защиты (например, защиты информации паролем), но и восстановить данные с поврежденного устройства путем использования частично деструктивной технологии, что требует аккуратности.
Угрюмов Е.П. [1] дает определение JTAG: Joint Test Action Group – объединенная группа по вопросам тестирования, по имени которой названы методы тестирования БИС/СБИС без физического доступа к каждому их выводу и программирования микросхем программируемой логики с помощью JTAG-интерфейса.
[1] Угрюмов Е.П. Цифровая схемотехника: учеб. пособие для вузов. 3-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2010. 816 с.
Позднее это сокращение стало прочно ассоциироваться с разработанным этой группой специализированным аппаратным интерфейсом на базе стандарта IEEE 1149.1 (официальное название Standard Test Access Port and Boundary-Scan Architecture (1)). Интерфейс предназначен для подключения сложных цифровых микросхем или устройств уровня печатной платы к стандартной аппаратуре тестирования и отладки.
(1) JTAG// Статья из Википедии – свободной энциклопедии. URL: https://ru.wikipedia.org/wiki/JTAG (дата обращения: 10.12.2016).
So, What is this "JTAG Forensics" anyway?// Сайт компании Paraben. URL: https://www.paraben.com/blog/74-so-what-isthis-jtag-forensics-anyway (дата обращения: 12.04.2017).
What is JTAG, Chip-off and ISP?// Сайт компании Teel Technologies. URL: http://www.teeltech.com/ufaqs/what-is-jtag-chip-off-and-isp (дата обращения: 10.04.2017).
На текущий момент JTAG – это промышленный стандарт, и практически все сложные цифровые микросхемы оснащаются этим интерфейсом для:
- выходного контроля микросхем при их производстве;
- тестирования собранных печатных плат;
- прошивки микросхем с памятью;
- отладочных работ при проектировании аппаратуры и программного обеспечения.
Компьютерно-технический эксперт почти никогда не знает заранее, с какими проблемами ему придется столкнуться при производстве экспертизы. Поскольку наиболее распространенными инструментами для извлечения данных из мобильных устройств являются программные продукты компаний Cellebrite и Oxygen Software, то используемые ими методы иногда не позволяют получить доступ к памяти мобильного устройства. В таких случаях наиболее приемлемыми инструментами являются технологии JTAG и Chip-Off [2].
[2] Elder B. Chip-Off and JTAG Analysis. URL: http://www.evidencemagazine.com/index.php?option=com_content&task=view&id=922.
Перечислим проблемы, с которыми может столкнуться эксперт при работе с JTAG:
- в открытом доступе нет распиновки (обозначений и описания каждого контакта на микросхеме) точек JTAG на платах мобильных устройств;
- не во всех телефонах есть JTAG интерфейс (устройства могут поддерживать другую технологию отладки, например UART);
- на плате не указано, какие функциональные точки относятся именно к JTAG;
- эксперт получает необработанные данные из микросхемы памяти, которые еще нужно декодировать и интерпретировать.
Работа JTAG-программатора основана на передаче сигналов по определенной комбинации функциональных линий связи. Расшифровка функциональных выводов:
- VCC – Positive supply voltage – "питание";
- GND – Ground – "заземление";
- TCK – Test Clock – "тестовое тактирование";
- RTCK – Returned Test Clock output – "выходной тактовый сигнал";
- TRST – Test Reset – "инициализация порта тестирования";
- TDI – Test Data Input – "вход тестовых данных";
- TMS – Test Mode Select – "выбор режима тестирования";
- TDO – Test Data Output – "выход тестовых данных";
- NRST – Reset – "вывод сброса".
Примечание: после публикации настоящей статьи авторы решили сделать некоторые уточнения.
Так, VCC – это обычно "плюс" питания; оно должно соответствовать уровню логической единицы в устройстве (например, для телефона это может быть 2,6 Вольт). GND - заземление, обычно "минус" питания.
TCK – тактовая частота, на которой работает интерфейс; сигнал синхронизации последовательных данных, который генерируется контроллером.
RTCK – возвратная тактовая частота, которая используется для синхронизации сигналов JTAG с внутренними часами.
TRST – "сброс теста", используется для асинхронного сброса порта TAP (Test Access Port).
TDI - линия передачи данных от отладчика к процессору.
TMS – управляющий сигнал для контроллера TAP; выбор тестового режима.
TDO – линия передачи данных от процессора к отладчику.
NRST – сигнал сброса целевого процессора.
Для использования метода JTAG в целях извлечения данных эксперту необходимы программное и аппаратное обеспечение JTAG; проводное соединение, припой, флюс и паяльник; схема распиновки точек JTAG на плате мобильного устройства.
Chip-Off в судебной экспертизе – это технология, предполагающая извлечение микросхемы памяти из устройства, ее подготовку для снятия физического дампа памяти и последующее извлечение данных из этого дампа.
Трудности при использовании технологии Chip-Off:
- существуют различные типы микросхем памяти, и для каждого типа нужен свой программатор;
- при выпаивании микросхемы памяти её уже нельзя вернуть на исходное место;
- при перегревании платы во время выпаивания чипа памяти существует риск расслоения платы устройства, что влечет за собой полную его неработоспособность;
- Chip-Off программатор стоит дорого, и не каждое экспертное подразделение может закупить программаторы для работы со всеми видами микросхем памяти.
Существует два вида NAND (2) памяти: TSOP и BGA. Основное отличие микросхем памяти типа TSOP – наличие контактов, расположенных вокруг внешнего края микросхемы, которые спаяны с платой. Демонтаж такого типа микросхем прост, хотя и требует максимальной аккуратности.
(2) NAND – архитектура построения флэш-памяти, которая предполагает выполнение записи данных методом квантового туннелирования электронов из области плавающего затвора транзистора в область истока. Запись данных в этом случае производится значительно быстрее, чем у флэш-памяти иной архитектуры; для уменьшения эффекта низкой скорости чтения, микросхемы NAND снабжаются внутренним кэшем [3, c. 256].
[3] Воройский Ф.С. Информатика. Энциклопедический словарь-справочник: Введение в современные информационные и телекоммуникационные технологии в терминах и фактах. М.: Физматлит, 2006. 768 с.
С микросхемами типа BGA (3) (Ball Grid Array – массив шариков) дела обстоят сложнее. Данные микросхемы имеют множество соединителей в виде шариков, припаянных к плате, и иногда микросхема памяти защищена эпоксидной смолой, что существенно затрудняет работу. Микросхемы BGA не имеют единого стандарта, и каждый производитель может разработать собственный тип микросхемы памяти, предполагающий в том числе иное расположение шаров.
(3) Чипы, мосты, BGA микросхемы – что это?// Сайт сервисного центра "MultiOn". URL: http://laptop-sc.ru/bga.html.
Для работы с микросхемами TSOP необходимо иметь небольшое количество адаптеров для программаторов, так как конфигурация контактов в отличие от BGA почти универсальна. На фото 1 представлен один из распространенных Сhip-Off программаторов.
Фото 1. Chip-Off программатор; 1 – адаптер, 2 – считывающее аппаратное устройство.
Микросхемы BGA используют производители мобильных устройств, так как этот тип микросхем позволяет управлять большими объемами данных.
Chip-Off оборудование состоит из трех компонент:
- аппаратных средств, считывающих память;
- адаптера, учитывающего топологию выводов подключаемой к нему микросхемы памяти;
- специализированного программного обеспечения на рабочей станции эксперта.
Для работы по такой технологии компьютерно-технический эксперт должен уметь определить выводы соединений JTAG; понимать топологию, схемотехнику, иные особенности современных мобильных устройств, знать об их модификациях; определять тип памяти исследуемого устройства; знать алгоритмы управления данными в нем. Кроме этого, нужно обладать навыками демонтажа и повторной сборки компонентов устройства. Важной составляющей успешного применения любого из двух методов является знание организации данных на микросхемах памяти.
Рассмотрим эксперименты по извлечению данных с помощью интерфейса JTAG из телефона HTC модели Wildfire S и методом Chip-Off из телефона BQ модели S-4525 Vienna.
Для паяльных работ подготовим флюс FluxPlus, припой-катушку ZD-162 ПОС60 0,5 мм 250 г с флюсом, обмотку для снятия излишка припоя, очиститель-спрей CRAMOLIN FLUX-OFF и паяльник. Также необходимы нижний инфракрасный подогрев, специальный фен и программатор JTAG RIFF Box.
Поиск в сети Интернет схемы распиновки JTAG для телефона HTC Wildfire S позволил найти видео на сайте YouTube с демонстрацией основных операций работы с устройством (4).
(4) Riff Box JTAG – HTC Wildfre S – Boot Repair – Rom Install.// Видео с демонстрацией метода JTAG для извлечения данных с мобильного устройства. URL: https://youtu.be/rgdSh94ANbw.
На первом шаге необходимо разобрать корпус мобильного устройства. Далее припаяем медные проводники к контрольным точкам JTAG. Для удобства каждый проводник маркируем наклейкой с указанием линии связи. На фото 2 показано соединение платы телефона с программатором RIFF JTAG Box с помощью проводников. Линия сигнала VCC не подключена к программатору, так как питание подается отдельно, когда уже происходит извлечение данных.
Фото 2. Вид платы мобильного телефона с соединением контрольных точек JTAG и разъемов RIFF JTAG Box.
После соединения мобильного телефона и устройства RIFF JTAG Box программатор подключается к рабочей станции эксперта с установленной программой от производителя RIFF Box (можно скачать программу с официального сайта (5)). При первом подключении программатора требуется его регистрация. После прохождения этой процедуры устройство необходимо перевести в нужный режим, после чего программатор связывается с сервером для получения инструкций по работе с зарегистрированным устройством, что включает порядок подачи сигналов на плату и порядок получения дампа памяти мобильного устройства.
(5) RIFF Box.// Сайт производителя программаторов RIFF Box. URL: http://www.riffbox.org.
При использовании метода Chip-Off первоначальные действия будут аналогичны таковым при работе по технологии JTAG. Продемонстрируем это на конкретном примере.
В качестве объекта выбран телефон и выполнена его разборка. В результате обнаружен защитный экран микросхемы, который впаян в плату, под ним видна микросхема памяти. Для снятия защитного экрана плата была разогрета феном, после нагрева защитный экран был извлечен (фото 3).
Фото 3. Подогрев платы феном со стороны впаянных выводов для снятия защитного экрана.
Под защитным экраном обнаружена микросхема памяти Kingston (фото 4). Для ее выпаивания применен инфракрасный нижний подогрев, который обеспечивает равномерность нагрева выводов микросхемы. Особенностью этой операции является предварительная обработка стыка корпуса микросхемы и платы флюсом, что создает безвоздушную среду между микросхемой и корпусом и ускоряет процесс нагрева (фото 5).
Фото 4. Плата телефона без защитного экрана.
Фото 5. Нанесение флюса по контуру микросхемы памяти, нагрев верхней и нижней частей платы.
При нагреве платы необходимо обеспечить равномерный нагрев и контроль температуры. Для этого используется специализированная паяльная станция с контролем нагрева. При выпаивании нужного элемента монтажной схемы следует быть аккуратным во избежание повреждения находящихся рядом элементов.
После выпаивания микросхемы проводится операция реболлинга (удаления наплыва флюса и припоя с выводов микросхемы) при помощи очистителя-спрея CRAMOLIN FLUX-OFF (фото 6).
Фото 6. Выпаянная микросхема памяти (справа) после операции реболлинга и плата мобильного устройства (слева).
Извлеченную и подготовленную микросхему помещают в адаптер программатора, после чего из нее извлекаются данные, образующие после извлечения так называемый дамп памяти. Интерпретация их содержимого выполняется в штатном режиме при помощи специализированного программного обеспечения "Мобильный криминалист" (компании Oxygen Software) или комплексов UFED (компании Cellebrite).
Каждый из рассмотренных методов имеет свои плюсы и минусы. Метод Chip-Off выглядит деструктивным, но фактически таковым не является: объектом исследования в данном случае будет микросхема, целостность которой не вызывает сомнений. Кроме того, полученные результаты можно воспроизвести при повторной экспертизе.
Отметим, что для проведения исследования с применением технологий Chip-Off и JTAG необходимо получить разрешение следователя или лица, назначившего экспертизу, на конструктивную разборку мобильного устройства и выпаивание нужных для исследования микросхем памяти.
Пристатейный библиографический список
[1] Угрюмов Е.П. Цифровая схемотехника: учеб. пособие для вузов. 3-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2010. 816 с.
[2] Elder B. Chip-Off and JTAG Analysis. URL: http://www.evidencemagazine.com/index.php?option=com_content&task=view&id=922.
[3] Воройский Ф.С. Информатика. Энциклопедический словарь-справочник: Введение в современные информационные и телекоммуникационные технологии в терминах и фактах. М.: Физматлит, 2006. 768 с.
Статья отражает частное мнение авторов и не является выражением официальной позиции по указанному вопросу каких-либо государственных органов, организаций и учреждений.
Библиографическая ссылка (первичная публикация статьи):
Яковлев А.Н., Данилова А.С. Применение технологий JTAG и Chip-Off в исследовании мобильных устройств. // Теория и практика судебной экспертизы. Научно-практический журнал. 2018. № 3 Том 13. ISSN 1819-2785 (Print), 2587-7275 (Online). С. 109-115.Для ознакомления с материалами в хронологической последовательности дата публикации приведена к дате первичной публикации в журнале.
Сведения об авторах:
Яковлев Алексей Николаевич.
Данилова Анна Сергеевна.
К.ю.н. (2000), доцент по кафедре теории и практики судебной экспертизы (2009), доцент кафедры "Безопасность в цифровом мире" Московского государственного технического университета имени Н.Э. Баумана (национальный исследовательский университет).
Член Методического совета Российского Федерального центра судебной экспертизы при Министерстве юстиции Российской Федерации (секция "компьютерно-техническая экспертиза") (2004-2018), член Учебно-методического объединения образовательных учреждений профессионального образования в области судебной экспертизы (2002-2010), участник российской делегации на Международной практической конференции по борьбе с киберпреступностью и кибертерроризмом (2006). Участник 4-х НИР по тематике исследования и использования цифровой информации в уголовном судопроизводстве, проводимых Экспертно-криминалистическим центром МВД России, Российским федеральным центром судебной экспертизы при Минюсте России, НИИ при Генеральной прокуратуре Российской Федерации (2001-2006). Участник международных расследований киберпреступлений (2006-2009). Соавтор программ повышения квалификации экспертов компьютерной (компьютерно-технической) экспертизы, а также следователей, специализирующихся на расследовании преступлений в сфере высоких технологий (2004-2010). Автор более 50-ти научных и методических работ по цифровой криминалистике, судебной экспертизе, а также правовым и процессуальным проблемам получения и использования цифровых доказательств в судопроизводстве. Стаж выполнения экспертиз цифровых данных и объектов информационно-коммуникационных технологий по уголовным, гражданским и арбитражным делам 21 год.
Студент кафедры "Безопасность в цифровом мире" Московского государственного технического университета им. Н.Э.Баумана (национальный исследовательский университет).