Atak lodówką na dane w smartfonie
Dwójka niemieckich naukowców z Uniwersytetu Erlangen w Niemczech zaprezentowała ostatnio ciekawą metodę na uzyskanie w nieuprawniony sposób danych ze smartfonu Samsung Galaxy Nexus, który posiadał najnowszą wersję Androida i zabezpieczony był PINem, a do tego miał zaszyfrowaną wewnętrzną pamięć. Ich metoda nazwana FROST polega, z grubsza, na wsadzeniu telefonu do lodówki.
Dwójka niemieckich naukowców z Uniwersytetu Erlangen w Niemczech zaprezentowała ostatnio ciekawą metodę na uzyskanie w nieuprawniony sposób danych ze smartfonu Samsung Galaxy Nexus, który posiadał najnowszą wersję Androida i zabezpieczony był PINem, a do tego miał zaszyfrowaną wewnętrzną pamięć. Ich metoda nazwana FROST polega, z grubsza, na wsadzeniu telefonu do lodówki.
FROST jest w tym przypadku skrótem od Forensic Recovery of Scrambled Telephones, a jest to po prostu pewien wariant metody zwanej cold boot attack. Polega ona na schłodzeniu telefonu do temperatury -15 stopni Celsjusza i szybkim zrestartowaniu go. Dzięki temu udaje się odczytywać z jego pamięci praktycznie wszystkie dane.
Metoda ta została zaprezentowana na komputerach PC już w 2008 roku lecz nigdy nie udało się z jej pomocą odzyskać danych z urządzenia mobilnego. Korzysta ona ze zjawiska zwanego remanencją polegającego na tym, że dane w pamięci DRAM urządzenia pozostają przez parę chwil pod odłączeniu źródła zasilania. Im chłodniejsza jest pamięć - tym okres ten jest dłuższy. Wystarczy szybko zresetować urządzenie i na podpiętym do niego przez kabel USB komputerze odpalić probgram kopiujący zawartość pamięci.
W temperaturze 30 stopni Celsjusza okres ramanencji wynosi 1-2 sekundy, lecz po schłodzeniu przedłuża się do 5-6 sekund, co jest czasem w pełni wystarczającym dla hakerów. W danych pobranych z pamięci RAM można odnaleźć na przykład klucz do zaszyfrowanego nośnika lub PIN dający pełny dostęp do hakowanego smartfonu w normalnym trybie.
Niemcy mają teraz zamiar dostarczać swoje narzędzie FROST policji i innym zainteresowanym służbom, pozwalając im na odczytanie danych nawet z, zdawałoby się, w pełni zabezpieczonych urządzeń.
Źródło: