Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety •
Jak przesłuchać Androida? Torturować go w zamrażarce - Wersja do druku

+- Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • (https://windows7forum.pl)
+-- Dział: Windows 7 (/windows-7-4-f)
+--- Dział: Newsy i aktualności o Windows 7 (/newsy-i-aktualnosci-o-windows-7-6-f)
+---- Dział: Aktualności i wydarzenia branży IT (/aktualnosci-i-wydarzenia-branzy-it-52-f)
+---- Wątek: Jak przesłuchać Androida? Torturować go w zamrażarce (/jak-przesluchac-androida-torturowac-go-w-zamrazarce-31492-t)



Jak przesłuchać Androida? Torturować go w zamrażarce - Portator - 07.03.2013 16:14

W Androidzie 3 i 4 Google zaimplementował możliwość programowego zaszyfrowania wszystkich danych, jakie są na nim przechowywane. Teoretycznie dostęp do nich można uzyskać jedynie podając hasło (aplikacje mają dostęp przez API), ale jak wiele innych, i to zabezpieczenie da się obejść.

Sposób na obejście tego zabezpieczenia był znany od dawna, ale dopiero niedawno pracownicy Wydziału Informatyki Erlandzko-Norymberskiego Uniwersytetu Fryderyka Aleksandra (Friedrich-Alexander Universität Erlangen-Nürnberg) zastosowali go w praktyce na smartfonie. Atak Cold boot pierwszy raz zaprezentowano na pececie w 2008 roku, ale w wykonaniu niemieckich specjalistów był naprawdę zimny…
[Obrazek: 20130307132700_00.jpg]
Skorzystali oni z fizycznych właściwości kości pamięci i aby zachować zawartość RAM-u urządzenia, trzymali zrootowanego Galaxy Nexusa w zamrażarce (więcej o tym, jak temperatura wpływa na czas przechowywania danych, można przeczytać w pracy Siergieja Skorobogatowa). Wystarczyło -15°C, więc ten zabieg można spokojnie powtórzyć we własnej kuchni, jeśli dysponujemy dobrą (czyli trzymającą -18°C) zamrażarką. Szybkie wyjęcie i ponowne włożenie baterii pozwoliło uruchomić ponownie torturowany telefon z zachowaną na około 6 sekund zawartością RAM-u. Po uruchomieniu bootloadera należały załadować przygotowaną wcześniej

aplikację o wdzięcznej nazwie FROST (forensic recovery of scrambled telephones, do pobrania na stronach uniwersytetu), które wyciągnie z pamięci kontakty czy miniaturki zdjęć, a przy odrobinie szczęścia również klucze potrzebne do odszyfrowania jego zawartości.

Atak jest skuteczny również na telefonach, których bootloader nie został odblokowany, ale w tym przypadku nie możemy liczyć na wydobycie kluczy. Odpowiednie narzędzia powinny pozwolić również na odszyfrowanie danych z innych urządzeń — nie tylko z Androidem — choć tu akurat otwarty bootloader znacznie ułatwia sprawę.

Za: dobreprogramy.pl