Videó: Among Us: The Hacker | Animation (November 2024)
Egy németországi kutatócsoport meglepő támadást demonstrált az Android telefonok ellen, ahol sikerült megragadniuk a tárolt rejtjelezési kulcsokat. Noha a kutatási demonstrációkról gyakran hallunk, ez a kísérlet azzal különbözteti meg magát, hogy megköveteli, hogy a céltelefonot először egy órán keresztül fagyasztóban hűtsék.
Jégtörő
A szóban forgó titkosítási eszközöket az Anroid 4.0-ra állították be, célszerűen Ice Cream Sandwich néven. "Az Android okostelefon-tulajdonosok első ízben kaptak egy olyan lemezkódoló funkciót, amely átláthatóan átszervezi a felhasználói partíciókat, ezáltal védi az érzékeny felhasználói információkat a képernyőzárakat megkerülő célzott támadások ellen" - írta az Erlangen Friedrich-Alexander Egyetem csapata.
"A hátrányos helyzetben a rejtett telefonok rémálom az informatikai kriminalisztika és a bűnüldözés számára, mivel ha egy rejtjelezett eszköz lecsökkent, minden esély elveszik, kivéve a bruteforce-t, hogy visszaszerezze az adatokat."
"Jég" látni, személyes adatok
Mivel az információk lassabban elhalványulnak a RAM-chipektől, amikor nagyon hidegek, a csapatnak kritikus lehetősége volt a kriptográfiai kulcsok befogására. Ezt a technikát „hidegindító” támadásnak nevezik, és állítólag a számítógépeken múltban működött. A csapat megjegyzi, hogy kísérletük kimutatta, hogy az ilyen támadások különféle eszközökön működnek, beleértve a mobiltelefonokat is.
Először a cél telefont fagyasztóba helyezték. Céljuk az volt, hogy körülbelül egy órán keresztül -15 ° C körüli hőmérsékleten tartsák a telefont. Érdekes módon azt jelentették, hogy ez nem károsítja a telefont.
Miután megfelelő hideg volt, a csapat gyorsan lekapcsolta és újracsatlakoztatta az akkumulátort. Mivel a támadás bemutatására használt eszköznek nem volt visszaállítási gombja, azt írták, hogy a telefonnak legfeljebb 500 ms-os áramtalanításra van szüksége.
Ezután aktiválták a telefon "gyorsindítási módját", a bekapcsológombot és a hangerőszabályzó gombot egyszerre tartva. Ebben a módban a csapat futtathatta a szoftvert és visszaállíthatja a kulcsokat az eszköz felhasználói partíciójának visszafejtéséhez.
A csoport azt is megjegyezte, hogy egyéb információkhoz, például névjegyekhez, meglátogatott webhelyekhez és fényképekhez, közvetlenül a RAM-ból is hozzáférhetnek, még akkor is, ha a rendszerbetöltő zárva van.
Csak nyugi
Miközben megdöbbentő, fontos megjegyezni, hogy ezeket a támadásokat nem könnyű kivonni. Egyrészt a támadónak fizikai hozzáférésre van szüksége a telefonjához és (nagyon, nagyon) hideg fagyasztójához több mint egy órán keresztül. Ezenkívül az Android alapos ismeretére és a villámreflexekre is szükség van az akkumulátor leválasztásának / gyorsindításának manőveréhez.
A csapat elismerte azt is, hogy "a lemezes rejtjelek megtörése érdekében a rendszerbetöltőt a támadás előtt fel kell oldani, mivel a rejtett felhasználói partíciókat a feloldás során megtörlik".
Érdemes megjegyezni, hogy míg ezt a támadást csak az Android 4.0 operációs rendszerrel végezték el, az Android készülékek 28, 6 százaléka továbbra is használja az operációs rendszer ezt a verzióját.
Röviden: ez egy trükkös csapkod, amit el kell húzni. De bár a legtöbb számára ez nem kivitelezhető, bizonyítja, hogy egyetlen biztonsági rendszer sem teljesen biztonságos. Tehát legközelebb, amikor látja, hogy valaki a mobiltelefonnal a kezükben süllyed a fagyasztó felé, győződjön meg arról, hogy nem az Ön adatait próbálják lopni.