18.02.2013, 15:17
Wychodzi na to, że można chronić smartfony z Androidem najdłuższym PIN-em albo symbolem o dowolnej długości, ale żeby złamać zabezpieczenia, wystarczy… zamrażalnik.
Naukowcy z niemieckiego Uniwersytetu Erlangen zademonstrowali zupełnie nowy rodzaj ataku, nazwany "FROST" ("Forensic Recovery of Scrambled Telephones"). Dzięki niemu byli w stanie, bez większych problemów, odczytać dane z Samsunga Galaxy Nexus z najnowszym Androidem na pokładzie. Dokonali tego pomimo kodu PIN i zaszyfrowanej zawartości pamięci.
Hakowanie metodą FROST polega na umieszczeniu telefonu w zamrażarce w temperaturze ok. -15 stopni Celsjusza, a następnie szybkim zresetowaniu. Naukowcy odkryli, że otrzymują dzięki temu dostęp do pamięci urządzenia, w tym zdjęć, maili i historii przeglądarki. Ponadto, w niektórych przypadkach, byli w stanie uzyskać klucz umożliwiający dostęp do zaszyfrowanych danych.
Powodzenie przeprowadzonych eksperymentów wiąże się ze zjawiskiem remanencji, czyli wartości indukcji magnetycznej, utrzymującej się w ferromagnetykach po usunięciu zewnętrznego pola magnetycznego. W praktyce oznacza to, że informacje pozostają w pamięci RAM smartfona jeszcze parę chwil po usunięciu źródła zasilania, a im temperatura niższa, tym dłużej się tam utrzymują. Naukowcy usunęli baterię, następnie włożyli z powrotem, wciskając przyciski "power" i głośności, co spowodowało szybsze uruchomienie telefonu. Dane zostały potem wyprowadzone z pamięci RAM przez USB.
Wspomniana metoda ataku była zastosowana po raz pierwszy do hakowania komputerów jeszcze 2008 r., ale teraz sprawdziła się po raz pierwszy w przypadku urządzeń mobilnych.
Źródł .forbes.com
Naukowcy z niemieckiego Uniwersytetu Erlangen zademonstrowali zupełnie nowy rodzaj ataku, nazwany "FROST" ("Forensic Recovery of Scrambled Telephones"). Dzięki niemu byli w stanie, bez większych problemów, odczytać dane z Samsunga Galaxy Nexus z najnowszym Androidem na pokładzie. Dokonali tego pomimo kodu PIN i zaszyfrowanej zawartości pamięci.
Hakowanie metodą FROST polega na umieszczeniu telefonu w zamrażarce w temperaturze ok. -15 stopni Celsjusza, a następnie szybkim zresetowaniu. Naukowcy odkryli, że otrzymują dzięki temu dostęp do pamięci urządzenia, w tym zdjęć, maili i historii przeglądarki. Ponadto, w niektórych przypadkach, byli w stanie uzyskać klucz umożliwiający dostęp do zaszyfrowanych danych.
Powodzenie przeprowadzonych eksperymentów wiąże się ze zjawiskiem remanencji, czyli wartości indukcji magnetycznej, utrzymującej się w ferromagnetykach po usunięciu zewnętrznego pola magnetycznego. W praktyce oznacza to, że informacje pozostają w pamięci RAM smartfona jeszcze parę chwil po usunięciu źródła zasilania, a im temperatura niższa, tym dłużej się tam utrzymują. Naukowcy usunęli baterię, następnie włożyli z powrotem, wciskając przyciski "power" i głośności, co spowodowało szybsze uruchomienie telefonu. Dane zostały potem wyprowadzone z pamięci RAM przez USB.
Wspomniana metoda ataku była zastosowana po raz pierwszy do hakowania komputerów jeszcze 2008 r., ale teraz sprawdziła się po raz pierwszy w przypadku urządzeń mobilnych.
Źródł .forbes.com