Hjem Securitywatch Seneste Android hacker værktøj: en fryser

Seneste Android hacker værktøj: en fryser

Video: 14 Best Hacking Apps for Android (Easy to Use) (Oktober 2024)

Video: 14 Best Hacking Apps for Android (Easy to Use) (Oktober 2024)
Anonim

Et team af forskere i Tyskland har demonstreret et overraskende angreb på Android-telefoner, hvor de formåede at gribe lagrede kryptografiske nøgler. Mens vi hører om forskningsdemonstrationer temmelig ofte, udmærkede dette eksperiment sig ved at kræve, at måltelefonen først køles i en fryser i en time.

Ice-Breaker

Det drejer sig om krypteringsværktøjer, der er rullet ud til Anroid 4.0, der også kaldes Ice Cream Sandwich. "For første gang fik Android-smartphoneejere udstyret med en diskkrypteringsfunktion, der gennemsyner brugerpartitioner gennemsigtigt og således beskytter følsomme brugeroplysninger mod målrettede angreb, der omgår skærmlåse, " skrev teamet fra Erlangen Friedrich-Alexander University.

"Nedadrettede telefoner er mareridt for it-kriminalteknik og retshåndhævelse, fordi når kraften i en krypteret enhed er skåret, går enhver anden chance end bruteforce tabt til at gendanne data."

"Is" for at se dig, private data

Da information falder langsommere fra RAM-chips, når de er meget kolde, havde teamet et kritisk vindue af muligheder for at hætte kryptografiske nøgler. Teknikken kaldes et "koldt boot" -angreb, og det er angiveligt vist sig at fungere på computere i fortiden. Holdet bemærker, at deres eksperiment demonstrerede, at sådanne angreb fungerer på en række forskellige enheder, inklusive mobiltelefoner.

Først placerede de måltelefonen i en fryser. Deres mål var at holde telefonen på omkring -15 C i cirka en time. Interessant nok rapporterede de, at dette ikke ser ud til at skade telefonen.

Når det var tilstrækkeligt koldt, koblede teamet hurtigt og tilsluttede batteriet igen. Da enheden, de brugte til at demonstrere angrebet, ikke havde en nulstillingsknap, skrev de, at telefonen ikke skulle være tændt for højst 500 ms.

Derefter aktiverede de telefonens "fastboot-tilstand" ved at holde tænd / sluk-knappen og lydstyrkeknappen på samme tid. I denne tilstand var teamet i stand til at køre deres software og gendanne nøglerne til at dekryptere enhedens brugerpartition.

Holdet bemærkede også, at de potentielt kunne få adgang til andre oplysninger, "såsom kontaktlister, besøgte websteder og fotos, direkte fra RAM, selvom bootloader er låst."

Bare slap af

Mens du er overraskende, er det vigtigt at huske, at disse angreb ikke er lette at trække af. For det første ville en angriber have brug for fysisk adgang til din telefon og (meget, meget) koldt fryseskab i over en time. Det kræver også et grundigt kendskab til Android og lynreflekser for at udføre batteriets frakoblings- / fastboot-manøvre.

Teamet indrømmede også, at "for at bryde diskkryptering, skal bootloader'en låses op før angrebet, fordi kodede brugerpartitioner slettes under oplåsning."

Det er værd at bemærke, at selvom dette angreb kun er blevet demostreret til at arbejde på Android 4.0, bruger 28, 6 procent af Android-enheder stadig denne version af OS.

Kort sagt, dette er en vanskelig hack at trække af. Men selvom det muligvis ikke er muligt for de fleste, viser det ikke, at intet sikkerhedssystem er helt sikkert. Så næste gang du ser, at nogle glider ned til fryseren med en mobiltelefon i hånden, skal du sørge for, at det ikke er dine data, de prøver at stjæle.

Seneste Android hacker værktøj: en fryser