Android подвергли холодному взлому

Логотип компании
19.02.2013Автор
Android подвергли холодному взлому

© Official Site Friedrich-Alexander-Universit?t

Исследователи из университета имени Фридриха Александра в Эрлангене и Нюрнберге (Friedrich-Alexander-Universit?t Erlangen-N?rnberg, FAU) сообщили об оригинальном способе считывания важной информации со смартфонов под управлением мобильной ОС Android 4.0.

Исследователи из университета имени Фридриха Александра в Эрлангене и Нюрнберге (Friedrich-Alexander-Universität Erlangen-Nürnberg, FAU) сообщили об оригинальном способе считывания важной информации со смартфонов под управлением мобильной ОС Android 4.0. В описанном на сайте университета опыте использовался Samsung Galaxy Nexus с установленным на нем паролем, который был неизвестен «взломщикам».

Для успешного взлома устройства достаточно наличия морозильной камеры и некоторых технических знаний. Для начала, чтобы увеличить время хранения данных в оперативной памяти на несколько секунд, участники эксперимента в течение часа охлаждали гаджет при температуре около -15 градусов. Германские ученые утверждают, что после процесса заморозки температура главной микросхемы устройства, находящейся за слотом для SIM-карт, должна быть ниже 10 градусов Цельсия. Далее, так как процесс программной перезагрузки на Galaxy Nexus происходит довольно долго (а счет идет на секунды), то с помощью изъятия и повторной установки аккумулятора производится принудительная перезагрузка устройства в специальном ускоренном режиме (активируется одновременным нажатием кнопки включения и регуляторов громкости).

В этом режиме участники эксперимента сумели через USB-разъем загрузить в телефон утилиту собственной разработки FROST (Forensic Recovery of Scrambled Telephones), с помощью которой из оперативной памяти RAM можно выгрузить ключи шифрования. С помощью такого рода взлома телефонов на базе Android можно получить данные контакт-листов и записных книжек, историю посещенных веб-страниц и другую важную информацию…

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи