Video: How Hackers Hack Your Smartphone Explained ? (Noiembrie 2024)
O echipă de cercetători din Germania a demonstrat un atac surprinzător asupra telefoanelor Android, unde au reușit să apuce cheile criptografice stocate. În timp ce auzim despre demonstrații de cercetare destul de des, acest experiment s-a distins prin faptul că a solicitat ca telefonul țintă să fie mai întâi răcit la congelator timp de o oră.
Ice-Breaker
În discuție sunt instrumentele de criptare lansate pentru Anroid 4.0, numit în mod adecvat Ice Cream Sandwich. "Pentru prima dată, proprietarii de smartphone-uri Android au fost furnizați o caracteristică de criptare a discului care scrâșnește în mod transparent partițiile utilizatorilor, protejând astfel informațiile sensibile ale utilizatorilor împotriva atacurilor țintite care ocolesc blocarea ecranului", a scris echipa de la Universitatea Friedrich-Alexander din Erlangen.
"Pe dezavantaj, telefoanele înrădăcinate sunt coșmar pentru criminalisticile IT și forțele de ordine, deoarece odată ce puterea unui dispozitiv defăimat este întreruptă, orice altă șansă decât armatura este pierdută pentru a recupera datele."
„Gheață” să te vedem, date private
Deoarece informațiile se estompează mai lent de la cipurile RAM atunci când sunt foarte reci, echipa a avut o fereastră critică de oportunitate de a bloca cheile criptografice. Tehnica se numește atac de „boot boot” și se pare că a lucrat pe computere în trecut. Echipa observă că experimentul lor a demonstrat că astfel de atacuri funcționează pe o varietate de dispozitive, inclusiv telefoane mobile.
Mai întâi, au așezat telefonul țintă într-un congelator. Scopul lor era să mențină telefonul în jurul a -15 ° C timp de aproximativ o oră. Interesant, ei au raportat că se pare că acesta nu deteriorează telefonul.
După ce a fost suficient de rece, echipa a deconectat rapid și a reconectat bateria. Deoarece dispozitivul pe care l-au folosit pentru a demonstra atacul nu avea un buton de resetare, ei au scris că telefonul nu trebuie să aibă putere pentru cel mult 500ms.
Apoi, aceștia au activat „modul fastboot” al telefonului ținând simultan butonul de pornire și butonul de volum. În acest mod, echipa a putut să își execute software-ul și să recupereze cheile pentru a decripta partiția utilizatorului dispozitivului.
Echipa a menționat, de asemenea, că ar putea accesa alte informații, „cum ar fi listele de contacte, site-urile web vizitate și fotografii, direct din RAM, chiar dacă încărcătorul este blocat.”
Relaxează-te
În timp ce uimitor, este important să ne amintim că aceste atacuri nu sunt ușor de eliminat. Pentru un singur lucru, un atacator ar avea nevoie de acces fizic la telefonul dvs. și congelator (foarte, foarte) rece pentru mai mult de o oră. De asemenea, necesită o cunoaștere minuțioasă a Android-ului și reflexe de trăsnet pentru a efectua manevra de deconectare a bateriei / fastboot.
De asemenea, echipa a recunoscut că, "pentru a sparge criptarea discului, încărcătorul de încărcare trebuie deblocat înainte de atac, deoarece partițiile utilizatorilor rachetate sunt șterse în timpul deblocării."
Este demn de remarcat faptul că, în timp ce acest atac a fost demonstrat că funcționează doar pe Android 4.0, 28, 6 la sută dintre dispozitivele Android încă utilizează această versiune a sistemului de operare.
Pe scurt, acesta este un hack complicat de eliminat. Dar, deși este posibil să nu fie fezabil pentru cei mai mulți, demonstrează că niciun sistem de securitate nu este în totalitate sigur. Așa că data viitoare când vedeți niște alunecări la congelator cu un telefon mobil în mână, asigurați-vă că nu sunt datele pe care încearcă să le fure.