Atak lodówką na dane w smartfonie

Dwójka niemieckich naukowców z Uniwersytetu Erlangen w Niemczech zaprezentowała ostatnio ciekawą metodę na uzyskanie w nieuprawniony sposób danych ze smartfonu Samsung Galaxy Nexus, który posiadał najnowszą wersję Androida i zabezpieczony był PINem, a do tego miał zaszyfrowaną wewnętrzną pamięć. Ich metoda nazwana FROST polega, z grubsza, na wsadzeniu telefonu do lodówki.

Dwójka niemieckich naukowców z Uniwersytetu Erlangen w Niemczech zaprezentowała ostatnio ciekawą metodę na uzyskanie w nieuprawniony sposób danych ze smartfonu Samsung Galaxy Nexus, który posiadał najnowszą wersję Androida i zabezpieczony był PINem, a do tego miał zaszyfrowaną wewnętrzną pamięć. Ich metoda nazwana FROST polega, z grubsza, na wsadzeniu telefonu do lodówki.

FROST jest w tym przypadku skrótem od Forensic Recovery of Scrambled Telephones, a jest to po prostu pewien wariant metody zwanej cold boot attack. Polega ona na schłodzeniu telefonu do temperatury -15 stopni Celsjusza i szybkim zrestartowaniu go. Dzięki temu udaje się odczytywać z jego pamięci praktycznie wszystkie dane.

Metoda ta została zaprezentowana na komputerach PC już w 2008 roku lecz nigdy nie udało się z jej pomocą odzyskać danych z urządzenia mobilnego. Korzysta ona ze zjawiska zwanego remanencją polegającego na tym, że dane w pamięci DRAM urządzenia pozostają przez parę chwil pod odłączeniu źródła zasilania. Im chłodniejsza jest pamięć - tym okres ten jest dłuższy. Wystarczy szybko zresetować urządzenie i na podpiętym do niego przez kabel USB komputerze odpalić probgram kopiujący zawartość pamięci.

W temperaturze 30 stopni Celsjusza okres ramanencji wynosi 1-2 sekundy, lecz po schłodzeniu przedłuża się do 5-6 sekund, co jest czasem w pełni wystarczającym dla hakerów. W danych pobranych z pamięci RAM można odnaleźć na przykład klucz do zaszyfrowanego nośnika lub PIN dający pełny dostęp do hakowanego smartfonu w normalnym trybie.

Niemcy mają teraz zamiar dostarczać swoje narzędzie FROST policji i innym zainteresowanym służbom, pozwalając im na odczytanie danych nawet z, zdawałoby się, w pełni zabezpieczonych urządzeń.

Źródło:

Geekweek
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas