Mobile Forensics
Mobile Forensics (اَلْعَرَبِيَّةُ)
Mobile Forensics (اَلْعَرَبِيَّةُ)
  • Introduction
  • Preparations
    • Knowledge
    • Safety
    • Trust
    • Backup
  • Methodology
  • التحقق من أجهزة الكمبيوتر التي تعمل بنظام ويندوز (Windows)
    • فحص البرامج التي تبدأ مع تمهيد تشغيل الكمبيوتر
    • فحص العمليات قيد التشغيل
    • مراجعة اتصالات الشبكة
    • استخراج البيانات لإجراء تحليل إضافي
  • Checking Mac Computers
    • Review Programs Launching at Startup
    • Review Running Processes
    • Review Kernel Extensions
    • Review Network Connections
    • Review XProtect Logs
    • Extract Data for Further Analysis
  • فحص الهواتف الذكية
    • ملاحظة: المنهج
    • بنية نظام الهاتف الذكي
    • فحص الأجهزة المرتبطة بتطبيقات الدردشة
    • التحقق من الرسائل المشبوهة
    • مراقبة حركة المرور على الشبكة
    • ملاحظة: مراقبة حركة مرور الشبكة على لينوكس (Linux)
  • Checking Android Devices Basic
    • Review Installed Applications
    • Check Storage
    • Check if the Phone is under Android Device Policy
    • Check if the Phone is Rooted
    • Check if Developer Options is Enabled
    • Analyze Applications
    • Extract Data for Further Analysis
    • Optional : Check for Indicators of Stalkerware Installation
  • Checking Android Devices Advanced
    • Wireshark
    • MVT
    • Other Tools
  • Checking iOS Devices
    • Review iCloud Accounts
    • Review Installed Applications
    • Check for Mobile Device Management Profiles
    • Check for Shortcuts
    • Check for Jailbreaks
    • Enable and Check App Privacy Report
    • Extract Data for Further Analysis
    • Analyzing Extracted Data
    • About Lockdown Mode
  • Checking Devices Remotely
    • Mac Computers
    • Android
  • Concluding a Forensic Gathering
  • References and Further Learning
  • License and Credits
Powered by GitBook
On this page
  • المعالجات المشتركة
  • نظام التشغيل
  • تطبيقات النظام
  • تطبيقات المستخدم
  1. فحص الهواتف الذكية

بنية نظام الهاتف الذكي

Previousملاحظة: المنهجNextفحص الأجهزة المرتبطة بتطبيقات الدردشة

Last updated 4 months ago

الهواتف الذكية هي في الأساس أجهزة كمبيوتر صغيرة محمولة باليد وتتميز بنيتها بشكل أساسي عن أجهزة الكمبيوتر فيما يلي:

  • تتمتع الأنظمة بتأمين أكبر:

    • محمّلات إقلاع لا يُسمح بتخصيصها.

  • إضافة معالجات مشتركة لأغراض خاصة.

    • الجيب الأمني

    • النطاق الأساسي

    • معالجة الصور

    • التسريع باستخدام الذكاء الاصطناعي

المعالجات المشتركة

المعالجات المشتركة هي معالجات تستخدم فقط لغرض معين بخلاف النظام، وتساعد معالج التطبيق الرئيسي على التعامل مع مهام معينة وبالتالي التواصل معه. غالبًا ما تقوم المعالجات المشتركة بتشغيل نظام تشغيل مضمن والتطبيق المضمّن الخاص بها ولا يمكن التحكم فيها مباشرة من قبل المستخدم. غالبًا ما يتمتع المعالجون المشاركون بامتياز الوصول إلى موارد النظام وبيانات المستخدم ولذلك يكونون أحيانًا أهدافًا لاستغلال أكثر تعقيدًا، ونظرًا لطبيعة الإغلاق من الصعب تدقيق بيانات التحليلات الجنائية أو الحصول عليها من المعالجات المشتركة. لأغراض هذا الدليل ستحتاج فقط إلى معرفة ما يلي:

  • يمكن استغلال المعالجات المشتركة.

  • الثغرات التي تستهدف المعالج المشارك متطورة وغير شائعة.

وبالتالي سيركز بقية هذا الدليل على البرامج التي تعمل على معالج التطبيقات.

نظام التشغيل

تختلف أنظمة تشغيل الهواتف الذكية عن أنظمة تشغيل الكمبيوتر من حيث أنها تُطبق ضوابط إضافية وعزلًا أكبر بين مكونات وتطبيقات النظام المختلفة بحيث لا يمكن لمكون مخترق أن يؤثر بسهولة على النظام بأكمله.

من الممكن للمهاجمين استغلال ثغرات النواة (Kernel) ولكن هذه الثغرات نادرة جدًا وعادة ما تتطلب تقنيات متطورة لاستغلالها.

تطبيقات النظام

قد تعاني تطبيقات النظام من ثغرات أمنية، وبمجرد استغلالها يمكن أن تتسبب في ضرر أكبر من استغلال تطبيقات المستخدم لأنها عادة ما تتمتع بامتيازات أكبر تسمح تغيير النظام الأساسي. ومن الأمثلة الشائعة على ذلك هو المتصفح المدمج والذي يكثر استغلاله.

تطبيقات المستخدم

تتمتع تطبيقات المستخدم بأقل الامتيازات، لكن في حال تم منحها الأذونات يمكنها الوصول إلى معلومات المستخدم الحساسة وبالتالي لا يزال بإمكانها التسبب في ضرر كبير. كما يمكنها في بعض الأحيان خداع أو استغلال النظام الأساسي لكسب تحكم أكبر.