RU170238U1 - Комплекс для исследования радиоэлектронных устройств - Google Patents

Комплекс для исследования радиоэлектронных устройств Download PDF

Info

Publication number
RU170238U1
RU170238U1 RU2016144541U RU2016144541U RU170238U1 RU 170238 U1 RU170238 U1 RU 170238U1 RU 2016144541 U RU2016144541 U RU 2016144541U RU 2016144541 U RU2016144541 U RU 2016144541U RU 170238 U1 RU170238 U1 RU 170238U1
Authority
RU
Russia
Prior art keywords
skimmer
memory chip
switching unit
channel
control
Prior art date
Application number
RU2016144541U
Other languages
English (en)
Inventor
Игорь Евгеньевич Зайцев
Алексей Геннадиевич Сайбель
Original Assignee
Закрытое акционерное общество "Региональный научно-исследовательский экспертный центр"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Региональный научно-исследовательский экспертный центр" filed Critical Закрытое акционерное общество "Региональный научно-исследовательский экспертный центр"
Priority to RU2016144541U priority Critical patent/RU170238U1/ru
Application granted granted Critical
Publication of RU170238U1 publication Critical patent/RU170238U1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/144Image acquisition using a slot moved over the image; using discrete sensing elements at predetermined points; using automatic curve following means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • G07F19/2055Anti-skimming aspects at ATMs

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

Автоматизированное рабочее место сбора информации для проведения радиотехнических экспертиз, состоящее из персональной электронно-вычислительной машины, выполняющей роль блока управления и обработки, модуля сопряжения и сменного модельного модуля, обеспечивающее возможность криминалистического исследования радиоэлектронного устройства с микросхемой памяти при минимальном использовании паяльного оборудования.

Description

Предлагаемое устройство относится к области криминалистики и судебной экспертизы, а именно к использованию электронных средств для повышения оперативности и объективности проведения экспертиз и экспертных исследований радиоэлектронных устройств за счет автоматизации ряда операций.
Предложенное устройство позволяет с высокой надежностью оперативно создавать модельную копию радиоэлектронного устройства и на ее основе проводить экспертный эксперимент.
С 2015 года одним из родов судебной экспертизы является радиотехническая экспертиза (РТЭ). На данном этапе развития РТЭ - самостоятельный род судебных экспертиз, относящийся к классу инженерно-технических экспертиз, проводимая в целях: определения статуса объекта как радиоэлектронного устройства (РЭУ), его функционального назначения, выявления и изучения его следовой картины в расследуемом преступлении, определения вариантов использования и технических характеристик, а также получения доступа к информации, хранящейся в элементах памяти, с последующим всесторонним ее исследованием.
Развитие высоких технологий ярко проявилось в совершенствовании производств, связанных с изготовлением радиоэлектронных устройств, которые всеобъемлюще проникли во все отрасли человеческой деятельности.
Криминальные структуры также приняли на вооружение современные технологии и используют радиоэлектронные средства для своих противоправных целей.
Раскрытие и расследование преступлений, совершаемых с использованием РЭУ, невозможны без использования соответствующих специальных познаний.
Предметом РТЭ является установление объективных фактов использования средств радиоэлектроники в качестве орудий подготовки, совершения или сокрытия совершенного преступления, имеющих значения для уголовного, гражданского или арбитражного дела.
Объектами РТЭ являются радиотехнические изделия (комплекты и комплексы из них) или их фрагменты, отдельные компоненты и комплектующие. Также к объектам РТЭ относится информация, содержащая технические характеристики, область применения и другие справочные данные РЭУ или их компонентов, а также информация из процессуальных документов: протокола осмотра места происшествия, протокола допросов свидетелей и иных документов.
В общем случае РТЭ базируется на инженерном изучении объекта, анализе его конструкции, примененных технологических операций и материалов, а также цепи логических рассуждений и выводов. При инженерном изучении выявляются свойства объекта, по которым в дальнейшем определяются способы и методы исследования.
Тактика действий по раскрытию и расследованию преступлений неразрывно и напрямую зависит от используемых специальных средств и инструментов. Приборы, аппаратуру, оборудование, инструменты, принадлежности, применяемые для собирания и исследования доказательств в процессе судопроизводства, принято обозначать как «криминалистическая техника».
Первичную основу рассматриваемого класса криминалистической техники составляют аппаратно-программные средства, приемы и методы, заимствованные из таких областей науки и техники, как радиотехника, радиофизика и метрология.
Постепенно криминалистическая техника пополняется средствами, приемами и методами, специально разработанными для целей РТЭ.
На сегодняшний момент типовым технико-криминалистическим оснащением РТЭ являются следующие средства [1]:
- генераторы различных частотных диапазонов,
- осциллографы,
- электронные тестеры,
- спектроанализаторы,
- радиомонтажное оборудование,
- паяльное оборудование,
- отладчики и программаторы для микроконтроллеров,
- персональная электронно-вычислительная машина (ПЭВМ) для обработки результатов и оформления отчетных документов.
Средства исследования информации, хранящейся в электронной форме, должны обеспечивать [2]:
- техническую возможность доступа к информации содержащейся в объекте исследования;
- фиксацию информации;
- преобразование информации в форму, доступную для восприятия экспертом.
Эти задачи решаются совместно техническими и программными средствами обеспечения исследований.
Благодаря наличию высококлассных специалистов в ряде ведущих экспертных организаций отрабатываются технологии проведения практических работ по проведению криминалистических экспертиз РЭУ. Для этого проводится комплекс специфических нетиповых работ, разрабатывается и осваивается соответствующий инструментарий.
Результатом соответствующих работ являются программные или программно-аппаратные комплексы для всех конкретных видов работ.
Методические наработки и средства автоматизации, аккумулирующие в себе знания и опыт уникальных высококлассных специалистов, позволяют повышать уровень решения вопросов РТЭ малыми силами на местах путем поручения этих задач малочисленным группам или отдельным штатным экспертам.
Важным объектом исследования РТЭ является скиммер - электронное или радиоэлектронное устройство, предназначенное для хищения данных с банковских карт с магнитной полосой путем установки на банкомат [3].
Скиммеры хранят похищенные данные в виде бинарных данных (цифровой скиммер) или в виде звукового файла (аудиоскиммер).
Данные с аудиоскиммеров извлекаются в виде аудиофайлов и обрабатываются с использованием программ для обработки звуковых файлов.
Данные с цифровых скиммеров могут иметь множество различных нестандартных форматов представления.
Обобщенная схема цифрового скиммера приведена на фиг. 1.
Разъем скиммера используется злоумышленниками для считывания данных, хранимых в микросхеме памяти, в ПЭВМ. Считанные данные обрабатываются и используются для изготовления фальшивых банковских карточек, используемых в дальнейшем для незаконного снятия денежных средств с банкоматов или совершения покупок.
В процессе экспертизы скиммера эксперту необходимо установить номера банковских карт и их владельцев, чтобы по ним установить потенциальный ущерб.
В зависимости от экспертной ситуации и сложности алгоритма функционирования скиммера экспертное исследование выполняется по трем вариантам.
Вариант 1
Если алгоритм функционирования скиммера эксперту известен из материалов дела или из результатов предыдущих экспертиз, то скиммер подключается к ПЭВМ и данные считываются программными средствами, аналогичными используемым злоумышленниками.
Вариант 2
Простейший алгоритм функционирования скиммера заключается в записи считанных двоичных данных с банковской карточки в микросхему памяти.
Тогда эксперт извлекает микросхему памяти из скиммера с использованием паяльного оборудования и считывает содержимое микросхемы памяти с использованием программатора и ПЭВМ.
Дамп памяти разбирается вручную или с использованием программного обеспечения.
Вариант 3
Сложный алгоритм функционирования скиммера заключается в записи считанных двоичных данных с банковской карточки в микросхему памяти после преобразования. В зависимости от вида преобразования (кодирование, скремблирование, шифрование) сложность экспертного исследования может меняться.
Эксперт извлекает микросхему памяти из скиммера с использованием паяльного оборудования и считывает содержимое микросхемы памяти с использованием программатора и ПЭВМ.
Дамп памяти разбирается вручную или с использованием программного обеспечения. Если структура данных не позволяет установить содержащуюся информацию, то микросхема памяти впаивается обратно в скиммер и производится экспертный эксперимент, заключающийся в просовывании (однократно или многократно) через щель скиммера банковской карточки с известными эксперту данными или специально подготовленной карточки с тестовыми данными.
Микросхема памяти повторно выпаивается из скиммера и с использованием программатора считывается дамп памяти.
Осуществляется повторная попытка интерпретировать считанные данные с учетом новых записанных данных.
При отсутствии новых данных в считанном дампе (если микроконтроллер пишет данные в память при накоплении фиксированной порции данных) или недостаточности новых данных для выполнения анализа эксперимент с дозаписью данных в скиммер повторяется.
Сложностью выполнения экспертного исследования по третьему варианту (наиболее распространенному) состоит в миниатюрности скиммера и его элементной базы, что часто приводит к выходу скиммера из строя при неоднократном воздействии паяльным оборудованием.
Комплекс оборудования для проведения исследования цифровых скиммеров, включающий: ПЭВМ, паяльное оборудование и программатор, выполняющего роль модуля сопряжения, выбран в качестве прототипа.
Перед заявляемым устройством ставится комплексная цель: обеспечить оперативное создание модельной копии скиммера, поступившего на экспертизу, и проведение его всестороннего исследования.
Сущность изобретения состоит в том, что исследуемый скиммер с помощью заявляемого устройства подключается к ПЭВМ, с помощью которой выполняется считывание данных из микросхемы памяти и запись данных, формируемых экспертом, в микросхему памяти через скиммер.
Перечень фигур:
Фиг. 1 - Схема скиммера. Показаны основные элементы устройства и связи между ними.
Фиг. 2 - Схема Комплекса для исследования радиоэлектронных устройств. Показаны основные элементы устройства и связи между ними.
Фиг. 3 - Экспериментальный образец Комплекса для исследования радиоэлектронных устройств. Показаны внешний вид и вариант компоновки основных элементов устройства.
Поставленная цель достигается тем, что Комплекс для исследования радиоэлектронных устройств состоит из:
- Управляющей ПЭВМ 1,
- Модуля сопряжения 2,
- Сменного модельного модуля 3.
Управляющая ПЭВМ 1 представляет собой универсальную вычислительную машину, оснащенную программным обеспечением для формирования сигналов для подачи на вход скиммера, управления Модулем сопряжения 2, хранения и анализа дампа памяти скиммера.
Модуль сопряжения 2 представляет собой устройство, предназначенное для приема сигнала от ПЭВМ и подачи его на входные цепи скиммера, а также считывания информации из микросхемы памяти скиммера. Перечисленные функции Модуль сопряжения 2 выполняет последовательно. С функциональной точки зрения Модуль сопряжения 2 представляет собой совокупность управляемого коммутатора и программатора, первый из которых обеспечивающий подключение микросхемы памяти к исследуемому скиммеру для подачи акустического сигнала от Управляющей ПЭВМ 1 на вход скиммера или к Управляющей ПЭВМ 1 для считывания данных из микросхемы памяти, а второй - для согласования сигнальных шин микросхемы памяти и интерфейса ПЭВМ 1.
Сменный модельный модуль 3 представляет собой печатную плату с площадками для размещения типовых микросхем памяти скиммеров, предназначенную для подключения микросхемы памяти к Модулю сопряжения 2.
Модуль сопряжения 2 состоит из Блока коммутации звукового канала 2.1, Блока сопряжения 2.2 и Блока коммутации микросхемы памяти 2.3.
Блок коммутации звукового канала 2.1 представляет собой управляемый электронный ключ.
Блок сопряжения 2.2 представляет собой устройство на основе микроконтроллера, предназначенное для обеспечения взаимодействия ПЭВМ с микросхемой памяти, т.е. выполняет функцию программатора.
Блок коммутации микросхемы памяти 2.3 представляет собой управляемый многоканальный электронный коммутатор, предназначенный для подключения микросхемы памяти скиммера к Управляющей ПЭВМ 1 через Блок сопряжения 2.2 или к исследуемому скиммеру.
Модуль сопряжения 2 подключен к Управляющей ПЭВМ 1 по USB, звуковой выход Управляющей ПЭВМ 1 подключен к сигнальному входу Блока коммутации звукового канала 2.1, выход которого предназначен для подключения ко входу входных цепей исследуемого скиммера, управляющий вход Блока коммутации звукового канала 2.1 соединен с Управляющей ПЭВМ по USB.
Многоканальный выход Сменного модельного модуля 3 подключен к многоканальному входу Блока коммутации микросхемы памяти 2.3, первый многоканальный выход которого подключен через Блок сопряжения 2.2 к USB Управляющей ПЭВМ 1, а второй многоканальный выход которого подключается к микроконтроллеру исследуемого скиммера.
Управляющие входы Блока сопряжения 2.2 и Блока коммутации микросхемы памяти 2.3 соединены с Управляющей ПЭВМ 1 по USB.
Контактные площадки Сменного модельного модуля 3 предназначены для присоединения ножек микросхемы памяти исследуемого скиммера.
Принцип действия Комплекса для исследования радиоэлектронных устройств состоит в следующем. Микросхема памяти выпаивается из исследуемого скиммера и впаивается на соответствующее ее типу место на Сменный модельный модуль 3, который далее подключается к Модулю сопряжения 2 через разъем, подключенный к многоканальному входу Блока коммутации микросхемы памяти 2.3.
Сигнальный выход Блока коммутации звукового сигнала 2.1 подключается ко входу входных цепей исследуемого скиммера.
Управляющая ПЭВМ 1 с помощью управляющего сигнала по USB подключает звуковой выход ПЭВМ 1 ко входу входных цепей исследуемого скиммера.
Управляющая ПЭВМ 1 с помощью управляющего сигнала по USB подключает звуковой микросхему памяти скиммера через Сменный модельный модуль 3 и Блок коммутации микросхемы памяти 2.3 к исследуемому скиммеру.
Сформированный в Управляющей ПЭВМ 1 сигнал со звукового выхода подается на вход скиммера через Блок коммутации звукового сигнала 2.1, преобразуется скиммером и записывается в виде двоичных данных в микросхему памяти.
Управляющая ПЭВМ 1 с помощью управляющего сигнала по USB подключает звуковой микросхему памяти скиммера через Сменный модельный модуль 3. Блок коммутации микросхемы памяти 2.3 и Блок сопряжения 2.2 к Управляющей ПЭВМ 1.
Управляющая ПЭВМ 1 считывает данные с микросхемы памяти скиммера, и оператор осуществляет разбор и анализ считанных данных.
Экспериментальный образец Комплекса для исследования радиоэлектронных устройств представлен на Фиг. 3. Индикаторы используются для контроля напряжения и тока питания скиммера.
Таким образом, цель изобретения достигнута.
СПИСОК ЛИТЕРАТУРЫ
1. Шелудченко В.И. Технико-криминалистические средства и методы собирания компьютерной информации//Материалы Всероссийского межведомственного семинара. - Белгород: МВД РФ, 2002. - С.205-207.
2. Копытин А.В., Маршалко Б.Г., Федотов Е.Т. Судебная экспертиза ПЭВМ//Материалы Всероссийского межведомственного семинара. - Казань: МВД Республики Татарстан, 2004. - С.115.
3. https://youtu.be/wvH43nyoXek

Claims (1)

  1. Комплекс для исследования радиоэлектронных устройств, состоящий из управляющей ПЭВМ 1 и модуля сопряжения 2, отличающийся тем, что в состав дополнительно включены сменный модельный модуль 3, блок коммутации звукового канала 2.1, блок сопряжения 2.2 и блок коммутации микросхемы памяти 2.3, при этом модуль сопряжения 2 подключен к управляющей ПЭВМ 1 по USB, звуковой выход управляющей ПЭВМ 1 подключен к сигнальному входу блока коммутации звукового канала 2.1, выход которого предназначен для подключения ко входу входных цепей исследуемого скиммера, управляющий вход блока коммутации звукового канала 2.1 соединен с управляющей ПЭВМ по USB, многоканальный выход сменного модельного модуля 3 подключен к многоканальному входу блока коммутации микросхемы памяти 2.3, первый многоканальный выход которого подключен через блок сопряжения 2.2 к USB управляющей ПЭВМ 1, а второй многоканальный выход которого предназначен для подключения к микроконтроллеру исследуемого скиммера, управляющие входы блока сопряжения 2.2 и блока коммутации микросхемы памяти 2.3 соединены с управляющей ПЭВМ 1 по USB, контактные площадки сменного модельного модуля 3 предназначены для присоединения ножек микросхемы памяти исследуемого скиммера.
RU2016144541U 2016-11-14 2016-11-14 Комплекс для исследования радиоэлектронных устройств RU170238U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016144541U RU170238U1 (ru) 2016-11-14 2016-11-14 Комплекс для исследования радиоэлектронных устройств

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016144541U RU170238U1 (ru) 2016-11-14 2016-11-14 Комплекс для исследования радиоэлектронных устройств

Publications (1)

Publication Number Publication Date
RU170238U1 true RU170238U1 (ru) 2017-04-18

Family

ID=58641547

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016144541U RU170238U1 (ru) 2016-11-14 2016-11-14 Комплекс для исследования радиоэлектронных устройств

Country Status (1)

Country Link
RU (1) RU170238U1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2764396C1 (ru) * 2018-10-11 2022-01-17 Российская Федерация, от имени которой выступает Министерство внутренних дел Российской федерации Устройство для проведения компьютерных судебных криминалистических экспертиз интеллектуальных телевизионных приемников
RU2769712C1 (ru) * 2021-01-21 2022-04-05 Российская Федерация, от имени которой выступает Министерство внутренних дел Российской федерации Комплекс для исследования электронных радиотехнических средств бесконтактного взаимодействия с системами бесключевого доступа автомобилей

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090021428A1 (en) * 2005-12-16 2009-01-22 Nemerix Sa Signal Processor and Signal Processing Method
US20100272187A1 (en) * 2009-04-24 2010-10-28 Delta Vidyo, Inc. Efficient video skimmer
US8719929B2 (en) * 2008-09-30 2014-05-06 Wincor Nixdorf International Gmbh Method and device for recognizing attacks on a self-service machine
RU2518680C2 (ru) * 2009-05-15 2014-06-10 Виза Интернэшнл Сервис Ассосиэйшн Верификация портативных потребительских устройств

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090021428A1 (en) * 2005-12-16 2009-01-22 Nemerix Sa Signal Processor and Signal Processing Method
US8719929B2 (en) * 2008-09-30 2014-05-06 Wincor Nixdorf International Gmbh Method and device for recognizing attacks on a self-service machine
US20100272187A1 (en) * 2009-04-24 2010-10-28 Delta Vidyo, Inc. Efficient video skimmer
RU2518680C2 (ru) * 2009-05-15 2014-06-10 Виза Интернэшнл Сервис Ассосиэйшн Верификация портативных потребительских устройств

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2764396C1 (ru) * 2018-10-11 2022-01-17 Российская Федерация, от имени которой выступает Министерство внутренних дел Российской федерации Устройство для проведения компьютерных судебных криминалистических экспертиз интеллектуальных телевизионных приемников
RU2769712C1 (ru) * 2021-01-21 2022-04-05 Российская Федерация, от имени которой выступает Министерство внутренних дел Российской федерации Комплекс для исследования электронных радиотехнических средств бесконтактного взаимодействия с системами бесключевого доступа автомобилей

Similar Documents

Publication Publication Date Title
US20150094997A1 (en) Explaining partially illegal combinations in combinatorial models
CN113366478A (zh) 利用独立存储的校验密钥实现对在区块链中维护的仪器测量数据进行审计
RU170238U1 (ru) Комплекс для исследования радиоэлектронных устройств
Herzberg et al. Improving Process Monitoring and Progress Prediction with Data State Transition Events.
Li et al. Retrieving forensically sound evidence from the esp series of iot devices
Shey et al. Monitoring device current to characterize trim operations of solid-state drives
Sharma et al. A state-of-the-art reverse engineering approach for combating hardware security vulnerabilities at the system and PCB level in IoT devices
CN106709832A (zh) 一种基于指纹识别的校园生活账户***
US9304891B1 (en) Load-test generator
CN116723123B (zh) 一种工控主机安全配置核查管理方法、终端及存储介质
CN104063308A (zh) 数据的验证方法及装置
US6990387B1 (en) Test system for identification and sorting of integrated circuit devices
CN112257099B (zh) 一种适用于应急销毁车上的保密设备识别装置
US11163455B2 (en) Measuring device for measuring signals and data handling method
US8223404B2 (en) Image forming system, computer readable recording medium storing image forming program and image forming method
Hannay A methodology for the forensic acquisition of the TomTom One satellite navigation System-A research in progress
WO2018123065A1 (ja) プログラム解析システム、プログラム解析装置、プログラム解析方法および解析プログラム
Paul et al. Data Extraction on Damaged Mobile Device: A Forensic Case Study
Roskind Hardware Keylogger Attack Detection
Singh et al. Working efficiency of the sleuth kit in forensic data recovery: a review
Lopes et al. Smart Card Power Analysis: From Theory To Practice
RU2769712C1 (ru) Комплекс для исследования электронных радиотехнических средств бесконтактного взаимодействия с системами бесключевого доступа автомобилей
CN208903260U (zh) 一种居民身份证阅读验证设备
Anwar et al. Comparative Analysis of NIJ and NIST Methods for MicroSD Investigations: A Technopreneur Approach
Ghode et al. A Forensic Approach on Data Retrieval from IC/eMMC of Damaged Windows Mobile Phone using Easy JTagPlus Box tool and Magnet Forensic Axiom

Legal Events

Date Code Title Description
MM9K Utility model has become invalid (non-payment of fees)

Effective date: 20171115