บ้าน Securitywatch เครื่องมือแฮ็กเกอร์ android ล่าสุด: ช่องแช่แข็ง

เครื่องมือแฮ็กเกอร์ android ล่าสุด: ช่องแช่แข็ง

วีดีโอ: เวก้าผับ ฉบับพิเศษ (กันยายน 2024)

วีดีโอ: เวก้าผับ ฉบับพิเศษ (กันยายน 2024)
Anonim

ทีมนักวิจัยในประเทศเยอรมนีได้แสดงให้เห็นถึงการโจมตีที่น่าประหลาดใจบนโทรศัพท์ Android ที่พวกเขาจัดการเพื่อคว้ากุญแจเข้ารหัสลับที่เก็บไว้ ในขณะที่เราได้ยินเกี่ยวกับการสาธิตการวิจัยค่อนข้างบ่อยการทดลองนี้ทำให้โดดเด่นด้วยการกำหนดให้โทรศัพท์เป้าหมายแรกถูกแช่เย็นในช่องแช่แข็งเป็นเวลาหนึ่งชั่วโมง

น้ำแข็งบด

ปัญหาคือเครื่องมือการเข้ารหัสที่เปิดตัวสำหรับ Anroid 4.0 ซึ่งมีชื่อว่า aptly Ice Cream Sandwich "เป็นครั้งแรกที่เจ้าของสมาร์ทโฟน Android ได้รับคุณสมบัติการเข้ารหัสดิสก์ที่จะแปลงพาร์ติชั่นของผู้ใช้อย่างโปร่งใสจึงปกป้องข้อมูลผู้ใช้ที่มีความสำคัญต่อการโจมตีเป้าหมายที่เลี่ยงผ่านการล็อกหน้าจอ" ทีมจากมหาวิทยาลัย Friedrich-Alexander

โทรศัพท์ที่มีสัญญาณรบกวนนั้นเป็นฝันร้ายสำหรับนิติวิทยาศาสตร์ไอทีและการบังคับใช้กฎหมายเพราะเมื่อพลังของอุปกรณ์สัญญาณรบกวนถูกตัดโอกาสอื่นใดนอกจาก bruteforce จะหายไปเพื่อกู้คืนข้อมูล "

"Ice" เพื่อดูคุณข้อมูลส่วนตัว

เนื่องจากข้อมูลค่อยๆจางหายไปจากชิปแรมเมื่อพวกเขาเย็นมากทีมจึงมีหน้าต่างสำคัญของโอกาสที่จะขัดขวางคีย์เข้ารหัส เทคนิคนี้เรียกว่าการโจมตี "การบูตด้วยความเย็น" และมีรายงานว่าเคยทำงานในคอมพิวเตอร์ในอดีต ทีมสังเกตว่าการทดลองของพวกเขาแสดงให้เห็นว่าการโจมตีดังกล่าวทำงานบนอุปกรณ์ที่หลากหลายรวมถึงโทรศัพท์มือถือ

ก่อนอื่นพวกเขาวางโทรศัพท์เป้าหมายไว้ในช่องแช่แข็ง เป้าหมายของพวกเขาคือเก็บโทรศัพท์ไว้ที่ -15C ประมาณหนึ่งชั่วโมง น่าสนใจพวกเขารายงานว่าสิ่งนี้ดูเหมือนจะไม่ทำให้โทรศัพท์เสียหาย

เมื่อมันเย็นพอทีมจะตัดการเชื่อมต่อและเชื่อมต่อแบตเตอรี่ใหม่อย่างรวดเร็ว เนื่องจากอุปกรณ์ที่พวกเขาใช้ในการสาธิตการโจมตีไม่มีปุ่มรีเซ็ตพวกเขาเขียนว่าโทรศัพท์ไม่ควรใช้กำลังไฟเกิน 500 มิลลิวินาที

จากนั้นพวกเขาเปิดใช้งาน "โหมด fastboot" ของโทรศัพท์โดยกดปุ่มเปิดปิดและปุ่มปรับระดับเสียงในเวลาเดียวกัน ในโหมดนี้ทีมสามารถเรียกใช้ซอฟต์แวร์และกู้คืนคีย์เพื่อถอดรหัสพาร์ติชันผู้ใช้ของอุปกรณ์

ทีมยังตั้งข้อสังเกตว่าพวกเขาสามารถเข้าถึงข้อมูลอื่น ๆ เช่นรายชื่อผู้ติดต่อเยี่ยมชมเว็บไซต์และภาพถ่ายโดยตรงจาก RAM แม้ว่า bootloader จะถูกล็อค

เพียงแค่ชิลล์

ในขณะที่น่าตกใจเป็นสิ่งสำคัญที่ต้องจำไว้ว่าการโจมตีครั้งนี้ไม่ใช่เรื่องง่ายที่จะดึงออก สำหรับสิ่งหนึ่งผู้โจมตีจะต้องเข้าถึงโทรศัพท์ของคุณและแช่แข็งเย็นมาก (มาก ๆ ) นานกว่าหนึ่งชั่วโมง นอกจากนี้ยังต้องมีความรู้อย่างละเอียดเกี่ยวกับ Android และการตอบสนองด้วยฟ้าผ่าเพื่อดำเนินการปลดแบตเตอรี่ / fastboot การซ้อมรบ

ทีมยังยอมรับว่า "ในการทำลายการเข้ารหัสดิสก์ bootloader จะต้องปลดล็อคก่อนการโจมตีเพราะพาร์ทิชันผู้ใช้สัญญาณรบกวนถูกเช็ดในระหว่างการปลดล็อค"

เป็นที่น่าสังเกตว่าในขณะที่การโจมตีครั้งนี้ได้รับการปลดสถานะเพื่อใช้งานบน Android 4.0 เท่านั้น แต่อุปกรณ์ Android 28.6 เปอร์เซ็นต์ยังคงใช้ระบบปฏิบัติการรุ่นนี้

ในระยะสั้นนี้เป็นแฮ็คที่ยากจะดึง แต่ในขณะที่มันอาจไม่เป็นไปได้สำหรับส่วนใหญ่มันแสดงให้เห็นว่าไม่มีระบบรักษาความปลอดภัยที่มีความปลอดภัยอย่างสมบูรณ์ ดังนั้นในครั้งต่อไปที่คุณเห็นบางอย่างหลุดออกไปที่ช่องแช่แข็งด้วยมือถือในมือของพวกเขาตรวจสอบให้แน่ใจว่าไม่ใช่ข้อมูลของคุณที่พวกเขากำลังพยายามขโมย

เครื่องมือแฮ็กเกอร์ android ล่าสุด: ช่องแช่แข็ง