Hjem Securitywatch Siste Android hacker verktøy: en fryser

Siste Android hacker verktøy: en fryser

Video: Hacking a Smartphone by simply sending an SMS? (Oktober 2024)

Video: Hacking a Smartphone by simply sending an SMS? (Oktober 2024)
Anonim

Et team av forskere i Tyskland har demonstrert et overraskende angrep på Android-telefoner, der de klarte å ta tak i lagrede kryptografiske nøkler. Mens vi hører om forskningsdemonstrasjoner ganske ofte, utmerket dette eksperimentet seg ved å kreve at måltelefonen først ble avkjølt i en fryser i en time.

Isbryter

Det dreier seg om krypteringsverktøyene som er rullet ut for Anroid 4.0, med passende navn Ice Cream Sandwich. "For første gang ble Android-smarttelefoneiere utstyrt med en diskkrypteringsfunksjon som gjennomsiktig krypterer brukerpartisjoner, og dermed beskytter sensitiv brukerinformasjon mot målrettede angrep som omgår skjermlåser, " skrev teamet fra Erlangen Friedrich-Alexander University.

"På ulempen er eggerøre telefoner mareritt for IT-rettsmedisiner og rettshåndhevelse, fordi når kraften til en kryptert enhet kuttes, går en annen sjanse enn bruteforce tapt for å gjenopprette data."

"Ice" for å se deg, private data

Siden informasjon blekner saktere fra RAM-brikker når de er veldig kalde, hadde teamet et kritisk mulighetsvindu for å hage kryptografiske nøkler. Teknikken kalles et "cold boot" -angrep, og har etter sigende vist seg å fungere på datamaskiner i det siste. Teamet bemerker at eksperimentet deres demonstrerte at slike angrep fungerer på en rekke enheter, inkludert mobiltelefoner.

Først plasserte de måltelefonen i en fryser. Målet deres var å holde telefonen på rundt -15C i omtrent en time. Interessant nok rapporterte de at dette ser ut til ikke å skade telefonen.

Når det var tilstrekkelig kaldt, koblet teamet raskt ut og koblet til batteriet igjen. Fordi enheten de brukte for å demonstrere angrepet ikke hadde en tilbakestillingsknapp, skrev de at telefonen ikke skulle være i strøm på ikke mer enn 500 ms.

Deretter aktiverte de telefonens "fastboot-modus" ved å holde på av / på-knappen og volumknappen samtidig. I denne modusen var teamet i stand til å kjøre programvaren og gjenopprette nøklene for å dekryptere enhetens brukerpartisjon.

Teamet bemerket også at de potensielt kunne få tilgang til annen informasjon, "for eksempel kontaktlister, besøkte nettsteder og bilder, direkte fra RAM, selv om startlasteren er låst."

Bare slapp av

Mens du er oppsiktsvekkende, er det viktig å huske at disse angrepene ikke er lett å trekke av. For en ting trenger en angriper fysisk tilgang til telefonen din, og (veldig, veldig) kald fryser i over en time. Det krever også en grundig kunnskap om Android, og lynreflekser for å utføre batteriets frakoblings- / fastboot-manøver.

Teamet innrømmet også at "for å ødelegge diskkryptering, må opplasteren låses opp før angrepet fordi krypterte brukerpartisjoner tørkes under opplåsing."

Det er verdt å merke seg at selv om dette angrepet bare er blitt demonstrert for å fungere på Android 4.0, bruker 28, 6 prosent av Android-enhetene fortsatt denne versjonen av OS.

Kort sagt, dette er et vanskelig hack å trekke av. Men selv om det kanskje ikke er gjennomførbart for de fleste, viser det at intet sikkerhetssystem er helt trygt. Så neste gang du ser at noen sklir til fryseren med en mobiltelefon i hånden, må du forsikre deg om at det ikke er dataene dine de prøver å stjele.

Siste Android hacker verktøy: en fryser