Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety •
Jak się hakuje smartfony z Androidem? Na zimno! - Wersja do druku

+- Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • (https://windows7forum.pl)
+-- Dział: Windows 7 (/windows-7-4-f)
+--- Dział: Newsy i aktualności o Windows 7 (/newsy-i-aktualnosci-o-windows-7-6-f)
+---- Dział: Aktualności i wydarzenia branży IT (/aktualnosci-i-wydarzenia-branzy-it-52-f)
+---- Wątek: Jak się hakuje smartfony z Androidem? Na zimno! (/jak-sie-hakuje-smartfony-z-androidem-na-zimno-31000-t)



Jak się hakuje smartfony z Androidem? Na zimno! - Portator - 18.02.2013 15:17

Wychodzi na to, że można chronić smartfony z Androidem najdłuższym PIN-em albo symbolem o dowolnej długości, ale żeby złamać zabezpieczenia, wystarczy… zamrażalnik.
[Obrazek: 91a6b166b92582ba0a6e7ecff6b40713.jpg]
Naukowcy z niemieckiego Uniwersytetu Erlangen zademonstrowali zupełnie nowy rodzaj ataku, nazwany "FROST" ("Forensic Recovery of Scrambled Telephones"). Dzięki niemu byli w stanie, bez większych problemów, odczytać dane z Samsunga Galaxy Nexus z najnowszym Androidem na pokładzie. Dokonali tego pomimo kodu PIN i zaszyfrowanej zawartości pamięci.

Hakowanie metodą FROST polega na umieszczeniu telefonu w zamrażarce w temperaturze ok. -15 stopni Celsjusza, a następnie szybkim zresetowaniu. Naukowcy odkryli, że otrzymują dzięki temu dostęp do pamięci urządzenia, w tym zdjęć, maili i historii przeglądarki. Ponadto, w niektórych przypadkach, byli w stanie uzyskać klucz umożliwiający dostęp do zaszyfrowanych danych.

Powodzenie przeprowadzonych eksperymentów wiąże się ze zjawiskiem remanencji, czyli wartości indukcji magnetycznej, utrzymującej się w ferromagnetykach po usunięciu zewnętrznego pola magnetycznego. W praktyce oznacza to, że informacje pozostają w pamięci RAM smartfona jeszcze parę chwil po usunięciu źródła zasilania, a im temperatura niższa, tym dłużej się tam utrzymują. Naukowcy usunęli baterię, następnie włożyli z powrotem, wciskając przyciski "power" i głośności, co spowodowało szybsze uruchomienie telefonu. Dane zostały potem wyprowadzone z pamięci RAM przez USB.

Wspomniana metoda ataku była zastosowana po raz pierwszy do hakowania komputerów jeszcze 2008 r., ale teraz sprawdziła się po raz pierwszy w przypadku urządzeń mobilnych.

Źródł .forbes.com