Savoir comment protéger par mot de passe un disque dur externe est essentiel pour votre sécurité numérique globale. ✓ Découvrez comment protéger les PC et les Mac.
Vidéo : Récupération des données des dispositifs Flash avec des puces monolithiques
Le stockage flash monolithique est utilisé dans un nombre croissant d'appareils tels que les clés USB et les cartes d'appareil photo. Il permet d'économiser de l'espace, mais les données peuvent-elles être sauvegardées en cas de problème ?
Cliquez sur le bouton "play" pour le découvrir !
Voir d'autres vidéos de DriveSavers.
Transcription de l'interview de Will DeLisi, spécialiste de la récupération de données NAND Flash chez DriveSavers
Il existe donc deux types de configurations de flash, deux types principaux. Il s'agit donc d'un flash avec contrôleur. Comme vous pouvez le voir, ces TSOPs sont retirés de la carte. Il y en avait quatre au total - nous en lisons un en ce moment - et il s'agit du contrôleur. Normalement, ce qui se passe lorsque ces contrôleurs tombent en panne, c'est que le micrologiciel du contrôleur est corrompu, que le contrôleur ne répond plus ou qu'il émet des données non valides.
D'un autre côté, il y a les mémoires monolithiques comme celle de ce type et celle de ce type. C'est essentiellement la même chose. Il y a des puces de mémoire comme celle-ci à l'intérieur - elles sont juste très, très petites. Il y a également un contrôleur à l'intérieur qui est très, très petit. Vous ne pouvez donc pas les lire individuellement.
Ces TSOPs ont des brochages spécifiques. Ces broches ne changent jamais par rapport aux TSOP 8 bits. Elles changent à partir de 16 bits, mais elles restent les mêmes s'il s'agit de 16 bits. Vous n'avez donc jamais à craindre qu'ils soient différents. Alors qu'ici, ils seront toujours différents. Ils peuvent avoir des dispositions des coussins d'air. Ils peuvent avoir des V dispositions. Mais ils sont presque toujours complètement différents. Il faut donc les analyser avant de commencer à lire.
Voilà, nous pouvons commencer à lire. Je sais de quel type de contrôleur il s'agit, et j'ai donc l'avantage de pouvoir le reconstruire un peu plus rapidement que d'habitude. Sur ces derniers, vous volez à l'aveuglette la plupart du temps.
Il s'agit en fait d'une seule pièce de la clé USB. Celles-ci ont une ou parfois deux puces. Elles sont encore petites, mais ce type de monolithe est probablement aussi large que la clé USB elle-même. Si vous voyez ce morceau bleu ici, c'est là qu'il commence et il est généralement de cette taille. Ils sont utilisés beaucoup plus fréquemment aujourd'hui. Ils sont moins chers à fabriquer et les gens veulent des appareils plus petits, plus faciles à utiliser et plus portables.
La première étape consiste à raser l'ensemble de la couche de protection. Puis, une fois que c'est fait, utiliser un multimètre pour déterminer quels signaux peuvent être le port de données. Il s'agit d'un port 8 bits, donc il y en a huit qui ont la même résistance. Pour les autres, il s'agit d'une sorte de coup dans l'obscurité et d'une supposition. Et donc une fois que c'est fait, je souderais chaque coussinet que j'ai identifiées et qui ne sont pas en double coussinets aux zones de un à seize. Et une fois que ce sera terminé, j'ajouterai un analyseur logique dans l'ordinateur et l'exécuter pour obtenir un scan de chaque individu. coussinet. A partir de là, en regardant les différents signaux qui sortent, je peux dire quels sont les ports de données de 8 bits et déterminer où se trouve le port de données. ALE, CLE, CE0,1, 2, RE, RB-Il faut ensuite trouver l'ordre dans lequel les huit bits de données vont être transmis. Ensuite, je dois encore déterminer dans quel ordre vont les huit bits de données. Une fois que j'ai compris cela, je dessoude tout le reste et je le ressoude à l'endroit exact où vous pouvez voir maintenant que j'ai fait cela. Ensuite, je peux faire une vidange brute. Cela représente environ vingt-cinq pour cent du travail. Ensuite, je dois encore le reconstruire logiquement.
Dans un premier temps, il s'agit donc de déterminer seize et, le cas échéant, les besoins supplémentaires. épingles-Par exemple, si vous avez plus de banques ou cristaux dans la puce, puis vous recommencerez et vous découvrirez où se trouve l'autre puce. banques ou autres cristaux sont situés. Puisque vous n'avez que seize canaux sur le analyseurs logiquesIl se peut que vous deviez répéter l'opération plusieurs fois pour trouver d'autres signaux.
Il s'agit simplement des signaux lorsqu'il est alimenté pour la première fois, et des signaux qui en sortent. Je dois donc déterminer lequel est lequel et les regrouper, par exemple, je regroupe toutes les données ici et je les nomme. Au lieu de "canal 6", je vais les nommer i01, i02, i03, i04. Et puis, vous savez, mes CE et RB tout en bas. Une fois que j'ai compris ça, je sais où vont les broches. Et ensuite je les remappe ici pour ce signal spécifique.
Mais avec les monolithes, il faut faire la même chose. analyse logiqueIl faut alors extraire les données brutes et les reconstituer à l'aveuglette, sans savoir quel type de contrôleur est utilisé. Vous pouvez voir certains signaux. Vous pouvez avoir une idée du fabricant du contrôleur en regardant les données brutes et les signaux. bitmapmais la plupart du temps, vous ne saurez pas de quel contrôleur il s'agit. C'est donc encore plus de travail.
Vous avez donc une décharge de données brutes et ce ne sont pas des données pour le client. Vous devez être en mesure de déterminer comment les transformer en blocs logiques et les mettre en ordre.