Koti Securitywatch Uusin android-hakkerityökalu: pakastin

Uusin android-hakkerityökalu: pakastin

Video: RAID SHADOW LEGENDS LIVE FROM START (Lokakuu 2024)

Video: RAID SHADOW LEGENDS LIVE FROM START (Lokakuu 2024)
Anonim

Saksalainen tutkijaryhmä on osoittanut yllättävän hyökkäyksen Android-puhelimille, joissa he onnistuivat tarttumaan varastoituihin salausavaimiin. Vaikka kuulemme tutkimusdemonstraatioista melko usein, kokeilu erottui itsestään edellyttämällä, että kohdepuhelin jäähdytetään ensin pakastimessa tunnin ajaksi.

Jäänmurtaja

Kyse on salausvälineistä, jotka on otettu käyttöön Anroid 4.0: lle, osuvasti nimeltään Ice Cream Sandwich. "Android-älypuhelinten omistajille toimitettiin ensimmäistä kertaa levysalausominaisuus, joka sekoittaa käyttäjän osiot läpinäkyvästi ja suojaa siten arkaluontoisia käyttäjätietoja kohdistetuilta hyökkäyksiltä, ​​jotka ohittavat näytön lukot", kirjoitti joukkue Erlangenin Friedrich-Alexander-yliopistosta.

"Huonona puolena ovat, että salatut puhelimet ovat painajaisia ​​IT-rikollisuudelle ja lainvalvonnalle, koska salatun laitteen virran katkaistua kaikki mahdollisuudet kuin bruteforce menetetään tietojen palauttamiseen."

"Jää" nähdäksemme sinut, yksityiset tiedot

Koska tiedot häviävät hitaammin RAM-siruista, kun ne ovat hyvin kylmiä, joukkueella oli kriittinen tilaisuus tilata salaustekniikan avaimet. Tätä tekniikkaa kutsutaan "kylmäkäynnistys" -hyökkäykseksi, ja sen on todettu toimineen tietokoneissa aiemmin. Ryhmä toteaa kokeilunsa osoittaneen, että tällaiset hyökkäykset toimivat monissa laitteissa, mukaan lukien matkapuhelimissa.

Ensin he sijoittivat kohdepuhelimen pakastimeen. Heidän tavoitteensa oli pitää puhelin noin -15C: n lämpötilassa noin tunnin ajan. Mielenkiintoista kyllä, he kertoivat, että tämä ei näytä vahingoittavan puhelinta.

Kun se oli riittävän kylmä, joukkue irrotti ja kytkei akun nopeasti takaisin. Koska laitteessa, jota he käyttivät hyökkäyksen osoittamiseen, ei ollut nollauspainiketta, he kirjoittivat, että puhelimen virta ei saa olla enempää kuin 500 ms.

Sitten he aktivoivat puhelimen "pikakäynnistystilan" pitämällä virtapainiketta ja äänenvoimakkuuspainiketta samanaikaisesti. Tässä tilassa joukkue pystyi suorittamaan ohjelmistonsa ja palauttamaan avaimet salaamaan laitteen käyttäjän osion.

Ryhmä totesi myös, että he voisivat mahdollisesti käyttää muita tietoja, kuten "kontaktiluetteloita, vieraillut verkkosivustoja ja valokuvia, suoraan RAM-muistista, vaikka käynnistyslataus on lukittu".

Vain olla

Hätkähdyttäessä on tärkeää muistaa, ettei hyökkäyksiä ole helppo vetää pois. Ensinnäkin hyökkääjä tarvitsisi fyysistä pääsyä puhelimeesi ja (erittäin, erittäin) kylmää pakastinta yli tunnin ajan. Se vaatii myös perusteellisen Androidin tuntemuksen ja salamarefleksit akun irtikytkemisen / pikakäynnistyksen suorittamiseksi.

Ryhmä myönsi myös, että "levyn salauksen katkaisemiseksi käynnistyslataimen on oltava auki ennen hyökkäystä, koska salatut käyttäjän osiot pyyhitään lukituksen avaamisen aikana".

On syytä huomata, että vaikka tämä hyökkäys on vain purettu toimimaan Android 4.0: lla, 28, 6 prosenttia Android-laitteista käyttää edelleen tätä käyttöjärjestelmän versiota.

Lyhyesti sanottuna tämä on hankala hakkerointi. Mutta vaikka se ei ehkä ole mahdollista useimmille, se osoittaa, ettei mikään turvajärjestelmä ole täysin turvallinen. Joten seuraavan kerran, kun näet jonkin liukenevan pakastimeen kännykkään ollessaan kädessä, varmista, etteivät ne ole sinun tietojasi, joita he yrittävät varastaa.

Uusin android-hakkerityökalu: pakastin