smartfony

FROST czyli mrożący RAM w urządzeniach sposób na dobranie się do danych Androida

Nie tak trudno stracić telefon. Na szczęście mamy wszelkiej maści kody zabezpieczające i wzory do narysowania na ekranie, dzięki czemu osoba, która wejdzie w posiadanie naszego smartphone’a nie będzie miała dostępu do danych zapisanych na urządzeniu, prawda? Okazuje się jednak, że nie do końca. Przynajmniej w przypadku Androida, którego zabezpieczenia można złamać za pomocą… lodówki.

Nie chodzi o jakąś specjalną hackerską lodówkę, wystarczy zwykły zamrażalnik, prawa fizyki i dużo programistycznej wyobraźni. Dwóch badaczy z niemieckiego Uniwersytetu w Erlangen udowodniło, że za pomocą zamrażalnika można obejść zabezpieczenia Androida 4.0. Udowodnili to schładzając Samsunga Galaxy Nexus do około -15 stopni Celsjusza.

Łamanie zabezpieczeń przy pomocy lodówki brzmi nieźle, ale jest to tylko nośne przedstawienie sprawy od końca. Metoda opracowana przez Tilo Muellera i Michaela Spreitzenbartha, która została przez nich nazwana FROST (Forensic Recovery of Scrambled Telephones), ma służyć policji do odzyskiwania danych z zaszyfrowanych partycji telefonów.

W roku 2011 Google udostępniło Androida 4.0, który jako pierwszy Android miał wbudowaną funkcjonalność szyfrowania partycji. Dzięki temu użytkownicy nowszych wersji Androida chronieni są przed atakami, które mają na celu ominięcie blokady ekranu. Problem polega na tym, że jednocześnie funkcjonalność ta nie pozwala śledczym na odczytanie zawartości urządzenia podejrzanego. Jeśli nikt nie poda im hasła, pozostaje im tylko łamać zabezpieczenia metodą bruteforce. To oczywiście trwa a nie zawsze można pozwolić sobie na luksus tracenia czasu na łamanie zabezpieczeń.

Do ominięcia blokady Niemcy postanowili wykorzystać prawa fizyki i ochłodzić urządzenie. Dlaczego akurat zamrażalnik? Wszystko opiera się na uzyskaniu dostępu do zawartości pamięci RAM urządzenia.

„RAM nie traci swojej zawartości natychmiast [po odcięciu zasilania],” tłumaczy Mueller. „W temperaturze 30 stopni Celsjusza trwa to jedną, dwie sekundy. Ale jeśli ochłodzimy telefon, zawartość znika po pięciu, sześciu sekundach. To daje nam wystarczająco dużo czasu by zrebootować telefon i dostać się do jego pamięci.”

Podobną metodę zaprezentowano pięć lat temu w przypadku zaszyfrowanych komputerów PC ale nigdy jeszcze nie zastosowano jej w przypadku smartphone’ów.

Wykorzystując to zjawisko niemieccy badacze schłodzili najpierw telefon, by później szybko wyciągnąć z niego baterię i włożyć ją na miejsce, przytrzymując jednocześnie przyciski zasilania i głośności.

Proces ten trwa niecałą sekundę i pozwala wprowadzić Samsunga Galaxy Nexus w tryb „fastboot”. Jednocześnie dane znajdujące się wcześniej w pamięci RAM nie zdążyły jeszcze z niej zniknąć po odcięciu zasilania a specjalne oprogramowanie pozwala je załadować do komputera za pomocą kabla USB.

Wśród danych, które udało im się w ten sposób uzyskać, znalazł się także klucz do zaszyfrowanego dysku ale wykorzystać go można tylko w urządzeniach, które dla odmiany nie szyfrują swojego programu rozruchowego. Choć najnowsze urządzenia z reguły szyfrują swój program rozruchowy, pozostałe informacje przechowywane w pamięci RAM smartphone’a również mogą być bardzo cenne. Ponieważ rzadko kiedy wyłączamy telefony, ilość przechowywanych w pamięci podręcznej informacji może być dość spora. Mueller i Spreitzenbarth odkryli, że w ten sposób mogą dostać się do danych z książki adresowej, miniatur zdjęć, zapisanych sieci WiFi a częściowo także do kalendarza, emaili, smsów, pełnych wersji zdjęć i historii przeglądania stron internetowych. Całkiem sporo jak na mrożonkę.

Przed takim włamaniem chroni właściwie tylko wyłączenie smartphone’a zanim dostanie się on w niepowołane ręce. W końcu im mniejsza ilość przetworzonych informacji od ostatniego uruchomienia, tym mniej ich strzępów pozostanie w pamięci RAM.

Badacze mają nadzieję, że ich praca będzie przestrogą dla użytkowników Androida, a sam FROST przyda się organom ścigania.


podobne treści