Com evitar el xifratge i la seguretat d’un telèfon intel·ligent Android: poseu-lo al congelador

Galaxy Nexus, al congelador, està a punt de tossir les seves claus de xifratge mitjançant un atac d’arrencada en fred

Investigadors de seguretat de la Universitat d’Erlangen-Nuremberg, a Alemanya, han demostrat que poden extreure fotografies, historial de navegació i llistes de contactes dels telèfons intel·ligents Android, fins i tot si el telèfon està bloquejat i el disc està xifrat. El programari, anomenat FROST, ha estat obert pels investigadors i és raonablement senzill d’utilitzar si voleu replicar els resultats. Tot i això, hi ha una advertència: com el seu nom indica, primer heu de posar el telèfon al congelador.

El vector d’atac utilitzat per Tilo Müller, Michael Spreitzenbarth i Felix Freiling es coneix com a atac d'arrencada freda. L’arrencada en fred (o arrencada dura) és el punt en què reinicieu un sistema tallant l’alimentació completament i tornant a engegar-lo. Quan reinicieu l’ordinador normalment (és a dir, un reinici en calent), solen haver-hi processos que esborren / sanegen la memòria del sistema, però en arrencar en fred i passar per alt aquests processos, es conserva el contingut de qualsevol memòria RAM.



La RAM perd lentament la integritat de les dades, tal com ha recuperat FROST

Sis abocaments successius de memòria RAM d'un Galaxy Nexus, ja que la seva memòria RAM perd lentament la integritat de les dades.



'Però la memòria RAM és volàtil', denuncieu. 'La memòria RAM perd les seves dades tan aviat com es talli l'alimentació', pledeu, i sí, fins a cert punt, teniu raó. La memòria RAM és volàtil i requereix pujades regulars d’energia per conservar les seves dades, però quan es talla l’energia, en realitat es triguen uns segons o uns minuts a perdre’s. Si teniu alguna manera de llegir la memòria RAM, podeu extreure tota mena d’informació confidencial, sobretot la clau de xifratge que s’utilitza per xifrar el disc dur local o l’emmagatzematge flash. Aquesta fallada (característica?) S’anomena remanència de les dades i també fa referència a la tendència dels discs durs i altres suports magnètics a conservar les dades, fins i tot després de ser netejades.

Recuperació de claus de xifratge FDE, amb FROST



Tanmateix, és difícil llegir RAM. En el cas d’ordinadors més grans, podeu trasplantar físicament la memòria RAM a un altre ordinador i llegir-ne el contingut. Amb els dispositius incrustats, com ara els telèfons intel·ligents, no teniu aquesta opció, que és on entra FROST (recuperació forense de telèfons remenats). En resum, FROST és una imatge de recuperació d'Android , Com ClockworkMod, que us permet accedir a totes les dades emmagatzemades a la memòria RAM després d’un arrencada en fred. Des del menú FROST principal, podeu intentar recuperar les claus de xifratge de disc complet (FDE) de la RAM o simplement bolcar tot el contingut de la RAM mitjançant USB a un altre PC per analitzar-les més. (Vegeu: El xifratge complet del disc és massa bo, diu l'agència d'intel·ligència nord-americana.)

Un Galaxy Nexus al congelador, que es prepara per renunciar a les seves claus de xifratgeAra, com hem esmentat, pot passar de pocs segons a uns minuts perquè la memòria RAM perdi les seves dades. Una de les variables que provoca aquesta variància és temperatura; en refredar la memòria RAM, conserva les dades durant més temps. En una treball de recerca especialment impressionant (PDF), s’ha demostrat que el nitrogen líquid conserva el contingut de DRAM durant tota una setmana. En aquest cas concret, però, els investigadors de seguretat van col·locar un Samsung Galaxy Nexus al congelador durant una hora, fins que la temperatura interna del telèfon va baixar a 10 ° C (50 ° F). Després, traient i inserint ràpidament la bateria (s’ha de fer en menys de 500 mil·lisegons) i entrant a FROST, van poder fer un buidatge complet de la memòria RAM del telèfon. Sense el congelador, la memòria RAM del telèfon perdria les seves dades abans de poder recuperar-les.

Tot i que FROST és notable com el primer exemple d’èxit d’un atac d’arrencada en fred a Android, FROST és només l’últim d’una llarga línia d’eines d’atac en fred. En un món on el xifratge complet del disc és la norma més que l’excepció en els cercles criminals, la capacitat de recuperar claus de xifratge de la memòria és de vital importància per a l’FBI, la CIA i altres agències d’intel·ligència de tot el món. Ara és pràctica habitual que algunes forces policials s’assegurin absolutament que els ordinadors no s’apaguin durant les incursions, fins que no s’hagin escanejat completament les claus de xifratge i qualsevol altra dada que encara pugui contenir a la memòria RAM. Hi ha defenses que es poden utilitzar contra atacs d’arrencada en fred, com ara no emmagatzemar claus de xifratge a la memòria RAM, però de moment sembla que almenys Android encara és vulnerable.



Copyright © Tots Els Drets Reservats | 2007es.com