Video: CQTools: The New Ultimate Hacking Toolkit (Nobyembre 2024)
Ang isang koponan ng mga mananaliksik sa Alemanya ay nagpakita ng isang nakakagulat na pag-atake sa mga teleponong Android, kung saan pinamamahalaan nilang makuha ang mga nakaimbak na mga key ng kriptograpiko. Habang naririnig namin ang tungkol sa mga demonstrasyon ng pananaliksik na madalas, ang eksperimento na ito ay nakilala ang sarili sa pamamagitan ng pag-uutos na ang target na telepono ay unang pinalamig sa isang freezer nang isang oras.
Ice-Breaker
Sa isyu ay ang mga tool sa pag-encrypt na gulong para sa Anroid 4.0, na pinangalanan ng Ice Cream Sandwich. "Sa kauna-unahang pagkakataon, ang mga may-ari ng Android smartphone ay binigyan ng tampok na disk encryption na tahimik na kinukumpuni ang mga partisyon ng gumagamit, sa gayon pinoprotektahan ang sensitibong impormasyon ng gumagamit laban sa mga naka-target na pag-atake na bypass ang mga kandado ng screen, " isinulat ng koponan mula sa Friedrich-Alexander University ng Erlangen.
"Sa pagbagsak, ang mga scrambled telephones ay bangungot para sa mga forensics ng IT at pagpapatupad ng batas, dahil sa sandaling ang kapangyarihan ng isang scrambled aparato ay gupitin ang anumang pagkakataon maliban sa bruteforce ay nawala upang mabawi ang data."
"Ice" upang Makita, Pribadong Data
Dahil ang impormasyon ay kumakawala nang mas mabagal mula sa mga RAM chips kapag sila ay sobrang sipon, ang koponan ay nagkaroon ng isang kritikal na window ng pagkakataon upang mabihag ang mga key ng cryptographic. Ang pamamaraan ay tinatawag na "cold boot" na pag-atake, at naiulat na ipinakita upang gumana sa mga computer noong nakaraan. Tandaan ng koponan na ipinakita ng kanilang eksperimento na ang mga naturang pag-atake ay gumagana sa iba't ibang mga aparato, kabilang ang mga mobile phone.
Una, inilagay nila ang target na telepono sa isang freezer. Ang kanilang layunin ay upang mapanatili ang telepono sa paligid ng -15C sa loob ng halos isang oras. Kapansin-pansin, iniulat nila na ito ay lilitaw na hindi makapinsala sa telepono.
Kapag ito ay sapat na malamig, ang koponan ay mabilis na naka-disconnect at muling nakakonekta ang baterya. Dahil ang aparato na ginamit nila upang ipakita ang pag-atake ay walang isang pindutan ng pag-reset, isinulat nila na ang telepono ay dapat na hindi mapakinabangan nang hindi hihigit sa 500ms.
Pagkatapos, binuhay nila ang "fastboot mode" ng telepono sa pamamagitan ng paghawak ng pindutan ng lakas at pindutan ng dami nang sabay. Sa mode na ito, ang koponan ay nagawang patakbuhin ang kanilang software at mabawi ang mga susi upang i-decrypt ang pagkahati ng gumagamit ng aparato.
Nabanggit din ng koponan na maaari nilang ma-access ang iba pang impormasyon, "tulad ng mga listahan ng contact, binisita ang mga web site, at mga larawan, nang direkta mula sa RAM, kahit na ang locker ay naka-lock."
Chill lang
Habang nakagugulat, mahalagang tandaan na ang pag-atake na ito ay hindi madaling hilahin. Sa isang bagay, kailangan ng isang umaatake sa pisikal na pag-access sa iyong telepono, at (napaka, napaka) malamig na freezer nang higit sa isang oras. Nangangailangan din ito ng isang masusing kaalaman sa Android, at ang mga reflexes ng kidlat upang maisagawa ang baterya na idiskonekta / manu-manong mabilis.
Kinumpirma din ng koponan na, "upang masira ang pag-encrypt ng disk, dapat na mai-lock ang bootloader bago ang pag-atake dahil ang mga scrambled partitions ng gumagamit ay nalinis sa pag-unlock."
Kapansin-pansin na habang ang pag-atake na ito ay na-demostrated lamang upang gumana sa Android 4.0, 28.6 porsyento ng mga Android device ay gumagamit pa rin ng bersyon na ito ng OS.
Sa madaling salita, ito ay isang nakakalito na hack upang bunutin. Ngunit habang maaaring hindi ito magagawa para sa karamihan, ipinapakita nito na walang sistema ng seguridad na ganap na ligtas. Kaya sa susunod na makita mo ang ilang slink off sa freezer na may cellphone sa kanilang kamay, siguraduhing hindi ito ang iyong data na sinusubukan nilang magnakaw.