Academic Review - Study on Digital Forensic Analysis Of The Private Mode Of Browsers On Android

English: Digital Forensic Analysis Of The Private Mode Of Browsers On Android

Turkish: Android Işletim Sistemli Cihazlarda Özel Modda Çalışan Internet Tarayıcıların Adli Analizi

DOI: 0167-4048, 2023, Digital forensic analysis of the private mode of browsers on Android, Centro Singular de Investigación en Tecnoloxías Intelixentes (CiTIUS)

Abstract

This study concludes results of tests made on various physical and logical (emulated) devices to detect remnants of user credential information kept in file systems of different devices and web browsers, after end of user’s browsing activity. Credentials of users, including usernames and passwords, were stored in keychain files of various web browsers in both Physical and logical devices running Android OS. Tests were ran on both physical and logically emulated Samsung tablet models ran on Android Studio. Following end of browsing, several reset methods were applied to browsers and devices, including hard reset of device. Following conducting abovementioned tests, Android file system were searched for detecting if remnants of user credentials used in different web browsers could be found. The work does not concern with password protection scenarios since it is solely focused on credential detection. This thesis could also be considered as important since it shows how private mode does not completely wipe user data from devices, as credentials could be beneficial for further forensic investigations.

Özet

Bu makale, farklı fiziksel ve mantıksal (emüle edilmiş) cihazlar üzerinden gerçekleştirilmiş, kullanıcının tarayıcı etkinliğini sonlandırmasının ardından farklı cihazların ve web tarayıcılarının dosya sistemlerinde kullanıcı kimlik bilgilerine ait kalıntıların tespit edilmesini amaçlayan bir dizi testi içermektedir. Android işletim sistemi üzerinde çalışan fiziksel ve mantıksal cihazlarda, çeşitli web tarayıcılarına ait anahtar zinciri (keychain) dosyalarında kullanıcı adı ve parolalar dahil olmak üzere kullanıcı kimlik bilgileri kaydedilmiştir. Testler, Android Studio üzerinde çalışan mantıksal olarak emüle edilmiş ve fiziksel Samsung tablet modelleri üzerinde gerçekleştirilmiştir. Tarayıcı kullanımının sona ermesinin ardından, tarayıcılara ve cihazlara çeşitli sıfırlama yöntemleri uygulanmıştır; bu yöntemler arasında cihazın donanımsal sıfırlaması da yer almaktadır. Android dosya sistemi üzerinde farklı web tarayıcılarında kullanılan kullanıcı kimlik bilgilerine ait kalıntıların tespit edilip edilemeyeceği araştırılmıştır. İlgili çalışma, parola koruma senaryolarını kapsamayıp; yalnızca kimlik bilgisi bilgisi tespiti üzerine odaklanmıştır. Bu çalışma, gizli modun kullanıcı verilerini cihazlardan tamamen silmediğini göstermesi açısından önemlidir. Zira bu kimlik bilgileri, adli bir sürecin aydınlatılması adına farklı uygulamalara ve ek bilgi/belgelere erişim sağlanabilmesi adına önemli olabilir.

1. Çalışmanın Tanımı/Amacı/Kapsamı

İnsanoğlu günümüzde iletişim kurabilmek amacıyla her zamankinden daha fazla internet bağlantısı ve dolayısı ile bu bağlantıyı kurmayı gerektiren aktiviteleri gerçekleştirebilecek bir akıllı cihaza ihtiyaç duymaktadır. 2023 yılında, tüm bu internet trafiğinin %57'si mobil işletim sistemleri üzerin gerçekleştirilirken. 2025 yılı itibariyle mobil işletim sistemlerinin yaklaşık %72’sini ise Android işletim sistemine sahip cihazlar oluşturmaktadır. Android işletim sisteminin tercih edilmesinde öne çıkan sebeplerinden birisi olarak işletim sisteminin kullanıcılarına sunduğu esnekliğin yanı sıra güvenlik endişeleri de gerekçe olarak gösterilebilir. Çalışma, Android işletim sistemine sahip cihazlarda kullanılan gizli mod web tarayıcılarının kullanıcı verilerini sonrasında saklayıp saklamadığı incelemeyi hedeflemektedir. Çalışmada ek olarak, web tarayıcıların kullanılması sonrasında cihazın resetlenmesinin verilerin tespiti üzerindeki etkileri de dolaylı yoldan incelenmiştir.

2. Çalışmada Önerilen/İncelenen/Uygulanan Yöntem Detayları

Bu çalışmada, Android cihazların gizli modda keychain’e kaydedilen kullanıcı şifre ve parola bilgilerini tutup tutmadığının kontrolü ve tespiti amacıyla çeşitli analizler gerçekleştirilmiştir. Analizlerin gerçekleştirilmesi öncesinde, cihaz fabrika ayarlarına döndürülerek analizin yalnızca mevcut verileri kapsaması sağlanmış, ek olarak çıktıların değişkenliğini engellemek adına işletim sistemi güncellemeleri devre dışı bırakılmıştır. Çalışmaların gerçekleştirilmesi öncesinde, cihazın geçici belleği dump edilerek gereksiz verilerin silinmesi sağlanmış, bu amaçla Samsung Upload Client yazılımı kullanılmıştır. Kullanıcı verilerinin işlendiği andaki değişikliklerin takibi adına inotifywait uygulaması kullanılmıştır. Web tarayıcı tarafından kullanıcı dosyalarında gerçekleştirilen değişikliklerin tespiti adına sırasıyla; önce inotifywait uygulaması çalıştırılmış, akabinde web taraması işlemleri gerçekleştirilmiş, ardından web tarayıcıdan çıkış yapılarak takip uygulaması durdurulmuştur. İlgili çalışmalar, Google Chrome, Brave, Mozilla Firefox ve Tor Browser tarayıcıları ile bir adet fiziksel Galaxy Tab S6 Lite LTE ve Android Emulatör üzerinde çalışan, Google Pixel 4’e benzerlik taşıyan 2 sanal tablet üzerinde gerçekleştirilmiştir. Çalışmalar gerçekleştirilirken kullanıcı ekran şifresinin bilindiği varsayımı ile ilerlenmiştir. Cihaz belleğinde meydana gelen değişikliklerin tespit edilmesi ve kullanıcı bilgilerinin tespiti adına wxHexEditor yazılımı üzerinden, temin edilen dosya sistemi verileri üzerinde kullanıcı adı ve şifre bilgileri ile bazı çeşitli diğer anahtar kelimeler ile birlikte toplamda 18 adet anahtar kelime aranmıştır. Farklı şekillerde gerçekleştirilen memory dump işlemleri sonrasında bu anahtar kelimelere takılan anahtar kelime adetleri, istatistiksel olarak incelenmiştir.

3. Çalışmanın Başarısını Değerlendirme Yöntemi

Daha önceki kullanıcılara ait geçmiş verileri içermediğinden emin olunması adına çalışmalar öncesinde cihazlar fabrika ayarlarına geri döndürülmüştür. Çalışmanın gerçekleştirilmesi esnasında uygulama tarafından oluşturulacak tüm verilerin tutulması adına geçici belleğin temizlendiğinden emin olunmuştur. Çalışmalar; T1, T2, T3 ve T4 olmak üzere 4 farklı senaryo üzerinden gerçekleştirilmiş, farklı her bir senaryo üzerinden ve farklı güvenlik güncellemelerine sahip Android işletim sistemlerine sahip (Android 9 ve 13) ve farklı donanımsal değişkenlere sahip cihazlar üzerinden gerçekleştirilmiştir. Bu yöntemler eşliğinde, gerçekleştirilen çalışmaların farklı kapsayıcılığa sahip bir küme üzerinde gerçekleştirilmesi sağlanmıştır.

4. Deneysel Çalışma Detayları/Sonuçları

Bu çalışmada, Android işletim sistemine sahip cihazlarda yer alan web tarayıcılarda tutulan kullanıcı verilerinin tespit edilmesi adına alternatif yöntemler gerçekleştirilerek elde edilen veriler incelemeye tabi tutulmuştur. Çalışmalar, Android 13 işletim sistemine sahip fiziksel bir Samsung Galaxy Tab S6 Lite LTE, Windows 11 22H2 versiyonu üzerinde koşan Android Emülatör üzerinde yaratılmış ve Pixel 4 tablet ile benzer özellikler taşıyan Android 9 ve 13 versiyonuna sahip 1’i fiziksel, 2’si sanal olmak üzere 3 cihaz üzerinden gerçekleştirilmiştir. Belirlenen kullanıcı adı ve şifreleri, sırasıyla; Google Chrome 104.0.5112.97, Brave 1.49.132, Mozilla Firefox 111.1.1 ve Tor Browser 102.2.1-Release (12.0.4) versiyonlarına sahip işletim sistemleri üzerindeki keychain’lere kaydedilmiştir. Çalışma sonuçlarına istinaden en fazla verinin T1 testinde Android işletim sistemi üzerinde, Google Chrome işletim sistemi üzerinden tespit edilebildiği (Toplamda 426 hit), Bunu 365 adet ile Brave web tarayıcısının takip ettiği, uygulamaların kapatılıp taramanın tekrar gerçekleştiği T2 testinde de tespit edilen veri adedinin benzer şekilde seyrettiği, cihazın restartlanarak taramanın yeniden gerçekleştirildiği T3 testinde, elde edilen veri adedinin tüm tarayıcılar özelinde ciddi anlamda düştüğü, T4 testinde ise neredeyse hiçbir verinin tespit edilemediği görülmüştür. Yine çoğu testte, Chrome ve Brave tarayıcıları üzerinde kaydedilen kullanıcı verilerinin, Firefox ve Tor tarayıcılarına kıyasla daha fazla olduğu anlaşılmıştır. Çalışma sonuçları, Android işletim sisteminin güvenlik katmanlarına ve gizli mod çalıştıran web tarayıcıların tüm güvenlik özelliklerine rağmen çeşitli kullanıcı verilerinin RAM üzerinde tutulmaya devam ettiğini göstermiştir.

5. Çalışmanın Güçlü/Zayıf Yönleri

Çalışmanın güçlü yönleri arasında, testlerin öncesinde ve sırasında önceki verilerin sonuçlara etki etmemesi için cihazların fabrika ayarlarına döndürülmesi; çalışmada kullanılan yazılımların ve yöntemlerin açıkça belgelenmesi; her bir test adımının tarayıcı, işletim sistemi ve Android sürümü bazında ayrıştırılarak örnek sayılarının (adet olarak) verilmesi ve böylece istatistiksel olarak ortaya konulması sayılabilir. Bununla birlikte çalışmanın bazı zayıf yönleri de mevcuttur. Özellikle testlerin sınırlı sayıda cihaz ve işletim sistemi sürümü üzerinde gerçekleştirilmiş olması, çalışmaların sonuçlarını donanım ve yazılım bazında sınırlamaktadır. Ayrıca testlerin bir kısmının emülatör üzerinde yapılması, gerçek cihazların donanım tabanlı güvenlik mekanizmalarının çalışmalarda dikkate alınmamasına yol açabilir. Bu nedenle sanal cihazlar ile fiziksel cihazlar benzer görünseler bile, emülatör kullanımının donanımsal güvenlik önlemlerinin atlatılmasına neden olması sonucu fiziksel cihazlardan elde edilecek bulgular ile çalışma kapsamında elde edilen sonuçlar arasında farklılıklar ortaya çıkabilir. Bunlara ek olarak, testlerin gerçekleştiği cihazların ekran şifrelerinin bilindiği varsayımı üzerinden gerçekleştirilmiştir. Özellikle günümüzde şifrelemenin yaygınlaştığı varsayıldığında, gerçek dünyada çalışma kapsamındaki verilere kısmen veya tamamen erişilmesi mümkün olmayabilir.


Original Content as Follows:

English: Digital Forensic Analysis Of The Private Mode Of Browsers On Android

Turkish: Android Işletim Sistemli Cihazlarda Özel Modda Çalışan Internet Tarayıcıların Adli Analizi

DOI: 0167-4048, 2023, Digital forensic analysis of the private mode of browsers on Android, Centro Singular de Investigación en Tecnoloxías Intelixentes (CiTIUS)

 

Abstract

This study concludes results of tests made on various physical and logical (emulated) devices to detect remnants of user credential information kept in file systems of different devices and web browsers, after end of user’s browsing activity. Credentials of users, including usernames and passwords, were stored in keychain files of various web browsers in both Physical and logical devices running Android OS. Tests were ran on both physical and logically emulated Samsung tablet models ran on Android Studio. Following end of browsing, several reset methods were applied to browsers and devices, including hard reset of device. Following conducting abovementioned tests, Android file system were searched for detecting if remnants of user credentials used in different web browsers could be found. The work does not concern with password protection scenarios since it is solely focused on credential detection. This thesis could also be considered as important since it shows how private mode does not completely wipe user data from devices, as credentials could be beneficial for further forensic investigations.

Özet

Bu makale, farklı fiziksel ve mantıksal (emüle edilmiş) cihazlar üzerinden gerçekleştirilmiş, kullanıcının tarayıcı etkinliğini sonlandırmasının ardından farklı cihazların ve web tarayıcılarının dosya sistemlerinde kullanıcı kimlik bilgilerine ait kalıntıların tespit edilmesini amaçlayan bir dizi testi içermektedir. Android işletim sistemi üzerinde çalışan fiziksel ve mantıksal cihazlarda, çeşitli web tarayıcılarına ait anahtar zinciri (keychain) dosyalarında kullanıcı adı ve parolalar dahil olmak üzere kullanıcı kimlik bilgileri kaydedilmiştir. Testler, Android Studio üzerinde çalışan mantıksal olarak emüle edilmiş ve fiziksel Samsung tablet modelleri üzerinde gerçekleştirilmiştir. Tarayıcı kullanımının sona ermesinin ardından, tarayıcılara ve cihazlara çeşitli sıfırlama yöntemleri uygulanmıştır; bu yöntemler arasında cihazın donanımsal sıfırlaması da yer almaktadır. Android dosya sistemi üzerinde farklı web tarayıcılarında kullanılan kullanıcı kimlik bilgilerine ait kalıntıların tespit edilip edilemeyeceği araştırılmıştır. İlgili çalışma, parola koruma senaryolarını kapsamayıp; yalnızca kimlik bilgisi bilgisi tespiti üzerine odaklanmıştır. Bu çalışma, gizli modun kullanıcı verilerini cihazlardan tamamen silmediğini göstermesi açısından önemlidir. Zira bu kimlik bilgileri, adli bir sürecin aydınlatılması adına farklı uygulamalara ve ek bilgi/belgelere erişim sağlanabilmesi adına önemli olabilir.

1. Çalışmanın Tanımı/Amacı/Kapsamı

İnsanoğlu günümüzde iletişim kurabilmek amacıyla her zamankinden daha fazla internet bağlantısı ve dolayısı ile bu bağlantıyı kurmayı gerektiren aktiviteleri gerçekleştirebilecek bir akıllı cihaza ihtiyaç duymaktadır. 2023 yılında, tüm bu internet trafiğinin %57'si mobil işletim sistemleri üzerin gerçekleştirilirken. 2025 yılı itibariyle mobil işletim sistemlerinin yaklaşık %72’sini ise Android işletim sistemine sahip cihazlar oluşturmaktadır. Android işletim sisteminin tercih edilmesinde öne çıkan sebeplerinden birisi olarak işletim sisteminin kullanıcılarına sunduğu esnekliğin yanı sıra güvenlik endişeleri de gerekçe olarak gösterilebilir. Çalışma, Android işletim sistemine sahip cihazlarda kullanılan gizli mod web tarayıcılarının kullanıcı verilerini sonrasında saklayıp saklamadığı incelemeyi hedeflemektedir. Çalışmada ek olarak, web tarayıcıların kullanılması sonrasında cihazın resetlenmesinin verilerin tespiti üzerindeki etkileri de dolaylı yoldan incelenmiştir.

2. Çalışmada Önerilen/İncelenen/Uygulanan Yöntem Detayları

Bu çalışmada, Android cihazların gizli modda keychain’e kaydedilen kullanıcı şifre ve parola bilgilerini tutup tutmadığının kontrolü ve tespiti amacıyla çeşitli analizler gerçekleştirilmiştir. Analizlerin gerçekleştirilmesi öncesinde, cihaz fabrika ayarlarına döndürülerek analizin yalnızca mevcut verileri kapsaması sağlanmış, ek olarak çıktıların değişkenliğini engellemek adına işletim sistemi güncellemeleri devre dışı bırakılmıştır. Çalışmaların gerçekleştirilmesi öncesinde, cihazın geçici belleği dump edilerek gereksiz verilerin silinmesi sağlanmış, bu amaçla Samsung Upload Client yazılımı kullanılmıştır. Kullanıcı verilerinin işlendiği andaki değişikliklerin takibi adına inotifywait uygulaması kullanılmıştır. Web tarayıcı tarafından kullanıcı dosyalarında gerçekleştirilen değişikliklerin tespiti adına sırasıyla; önce inotifywait uygulaması çalıştırılmış, akabinde web taraması işlemleri gerçekleştirilmiş, ardından web tarayıcıdan çıkış yapılarak takip uygulaması durdurulmuştur. İlgili çalışmalar, Google Chrome, Brave, Mozilla Firefox ve Tor Browser tarayıcıları ile bir adet fiziksel Galaxy Tab S6 Lite LTE ve Android Emulatör üzerinde çalışan, Google Pixel 4’e benzerlik taşıyan 2 sanal tablet üzerinde gerçekleştirilmiştir. Çalışmalar gerçekleştirilirken kullanıcı ekran şifresinin bilindiği varsayımı ile ilerlenmiştir. Cihaz belleğinde meydana gelen değişikliklerin tespit edilmesi ve kullanıcı bilgilerinin tespiti adına wxHexEditor yazılımı üzerinden, temin edilen dosya sistemi verileri üzerinde kullanıcı adı ve şifre bilgileri ile bazı çeşitli diğer anahtar kelimeler ile birlikte toplamda 18 adet anahtar kelime aranmıştır. Farklı şekillerde gerçekleştirilen memory dump işlemleri sonrasında bu anahtar kelimelere takılan anahtar kelime adetleri, istatistiksel olarak incelenmiştir.

3. Çalışmanın Başarısını Değerlendirme Yöntemi

Daha önceki kullanıcılara ait geçmiş verileri içermediğinden emin olunması adına çalışmalar öncesinde cihazlar fabrika ayarlarına geri döndürülmüştür. Çalışmanın gerçekleştirilmesi esnasında uygulama tarafından oluşturulacak tüm verilerin tutulması adına geçici belleğin temizlendiğinden emin olunmuştur. Çalışmalar; T1, T2, T3 ve T4 olmak üzere 4 farklı senaryo üzerinden gerçekleştirilmiş, farklı her bir senaryo üzerinden ve farklı güvenlik güncellemelerine sahip Android işletim sistemlerine sahip (Android 9 ve 13) ve farklı donanımsal değişkenlere sahip cihazlar üzerinden gerçekleştirilmiştir. Bu yöntemler eşliğinde, gerçekleştirilen çalışmaların farklı kapsayıcılığa sahip bir küme üzerinde gerçekleştirilmesi sağlanmıştır.

4. Deneysel Çalışma Detayları/Sonuçları

Bu çalışmada, Android işletim sistemine sahip cihazlarda yer alan web tarayıcılarda tutulan kullanıcı verilerinin tespit edilmesi adına alternatif yöntemler gerçekleştirilerek elde edilen veriler incelemeye tabi tutulmuştur. Çalışmalar, Android 13 işletim sistemine sahip fiziksel bir Samsung Galaxy Tab S6 Lite LTE, Windows 11 22H2 versiyonu üzerinde koşan Android Emülatör üzerinde yaratılmış ve Pixel 4 tablet ile benzer özellikler taşıyan Android 9 ve 13 versiyonuna sahip 1’i fiziksel, 2’si sanal olmak üzere 3 cihaz üzerinden gerçekleştirilmiştir. Belirlenen kullanıcı adı ve şifreleri, sırasıyla; Google Chrome 104.0.5112.97, Brave 1.49.132, Mozilla Firefox 111.1.1 ve Tor Browser 102.2.1-Release (12.0.4) versiyonlarına sahip işletim sistemleri üzerindeki keychain’lere kaydedilmiştir. Çalışma sonuçlarına istinaden en fazla verinin T1 testinde Android işletim sistemi üzerinde, Google Chrome işletim sistemi üzerinden tespit edilebildiği (Toplamda 426 hit), Bunu 365 adet ile Brave web tarayıcısının takip ettiği, uygulamaların kapatılıp taramanın tekrar gerçekleştiği T2 testinde de tespit edilen veri adedinin benzer şekilde seyrettiği, cihazın restartlanarak taramanın yeniden gerçekleştirildiği T3 testinde, elde edilen veri adedinin tüm tarayıcılar özelinde ciddi anlamda düştüğü, T4 testinde ise neredeyse hiçbir verinin tespit edilemediği görülmüştür. Yine çoğu testte, Chrome ve Brave tarayıcıları üzerinde kaydedilen kullanıcı verilerinin, Firefox ve Tor tarayıcılarına kıyasla daha fazla olduğu anlaşılmıştır. Çalışma sonuçları, Android işletim sisteminin güvenlik katmanlarına ve gizli mod çalıştıran web tarayıcıların tüm güvenlik özelliklerine rağmen çeşitli kullanıcı verilerinin RAM üzerinde tutulmaya devam ettiğini göstermiştir.

5. Çalışmanın Güçlü/Zayıf Yönleri

Çalışmanın güçlü yönleri arasında, testlerin öncesinde ve sırasında önceki verilerin sonuçlara etki etmemesi için cihazların fabrika ayarlarına döndürülmesi; çalışmada kullanılan yazılımların ve yöntemlerin açıkça belgelenmesi; her bir test adımının tarayıcı, işletim sistemi ve Android sürümü bazında ayrıştırılarak örnek sayılarının (adet olarak) verilmesi ve böylece istatistiksel olarak ortaya konulması sayılabilir. Bununla birlikte çalışmanın bazı zayıf yönleri de mevcuttur. Özellikle testlerin sınırlı sayıda cihaz ve işletim sistemi sürümü üzerinde gerçekleştirilmiş olması, çalışmaların sonuçlarını donanım ve yazılım bazında sınırlamaktadır. Ayrıca testlerin bir kısmının emülatör üzerinde yapılması, gerçek cihazların donanım tabanlı güvenlik mekanizmalarının çalışmalarda dikkate alınmamasına yol açabilir. Bu nedenle sanal cihazlar ile fiziksel cihazlar benzer görünseler bile, emülatör kullanımının donanımsal güvenlik önlemlerinin atlatılmasına neden olması sonucu fiziksel cihazlardan elde edilecek bulgular ile çalışma kapsamında elde edilen sonuçlar arasında farklılıklar ortaya çıkabilir. Bunlara ek olarak, testlerin gerçekleştiği cihazların ekran şifrelerinin bilindiği varsayımı üzerinden gerçekleştirilmiştir. Özellikle günümüzde şifrelemenin yaygınlaştığı varsayıldığında, gerçek dünyada çalışma kapsamındaki verilere kısmen veya tamamen erişilmesi mümkün olmayabilir.

Original Content:





Yorumlar

Bu blogdaki popüler yayınlar

Setting up FTK Imager on Ubuntu OS installed USB Drive

Extracting hash values from MS Office files using John The Ripper on Linux

Cracking password protected MS Office files using Hashcat