极限黑客破解:低温环境下读取Android加密数据

  德国Erlangen大学研究人员找到了一种获取Android手机加密数据的新方法,利用“冷启动攻击”方式可以能从被锁定的Android手机中提取出信息。这项研究测试揭示Android系统所存在的系统漏洞。目前他们仅在Android手机上进行了实验,并认为在iOS设备上实现这样的操作将较困难。

  利用这种攻击方式,可以提出手机中的数据,即使手机正处于PIN码保护以及磁盘加密状态。他们将这种方法称之为“FROST”(Forensic Recovery of Scrambled Telephones),通过将手机冷却到零下15摄氏度左右,并迅速重启设备,便可读取其中的数据,包括图像、电子邮件、网页浏览历史记录等,更关键的是可在某些特定情况下解密手机的加密存储磁盘。

  其实这种攻击方式最初于2008年被用于PC上,但至今从未被应用到移动设备上。这种攻击方式很好地利用了“剩磁效应”,即当设备断电后,仍会有一些信息留存于设备的内存中,设备的温度越低,信息留存的时间也就越长。

  让我们动手吧

  当气温在30摄氏度时,RAM中的信息将在1至2秒内被删除。但如果将温度降低,那么RAM中数据将可停留5至6秒,这给了我们足够的时间从中提取数据。当手机被冷冻之后,他们通过快速移除并重装电池,同时按住开关和音量键,进行快速启动。这时启动只需半秒,剩余时间足够他们通过USB提取RAM中的信息。

  演示所用的机型是Samsung Galaxy Nexus。如果您也有一个这样的设备,您可以在下方所示网站下载所需文件https://www1.informatik.uni-erlangen.de/frost。

  现在,我们已经有了一个这样的设备(安卓4.0),并且你并不知道其屏保密码和PIN码。

  首先保证手机有足够的电量支撑到一小时以后。如果没有,就先充电吧。然后把它包装一下。

  把手机放入冷冻设备中,将它降温到10摄氏度以下,这样可以增加成功的几率,因为RAM里面的内容在低温下

  会消失得更慢。

  让手机在零下15摄氏度放置大约60分钟吧。ps:我们可无法保证你的手机完好无损,虽然有一定的风险,但是我们的实验中的设备都没有被损坏。

  一小时后,手机的温度应该在10摄氏度以下了,此时记录下你测量的点,一般我们测量其主板(位于SIM卡槽下方)。

  如果其温度足够低了,就迅速地检查一下能否正常使用,如果能,就开始准备下一关!

  不幸的是,Galaxy Nexus并没有复位键,关机又太慢了。

  所以我们只能通过取下其电池来实现重启。现在,将手机后盖取下。

  慢慢地将电池尾部翘起,但是保证其“金手指”依然接触良好,这可是个技术活。

  然后迅速将其“金手指”移开并合上,这个过程最好不要超过0.5s。

  之后,迅速同时按下电源键加音量减键。

  现在我们会进入“fastboot”模式,这时,不要通过安卓系统启动,在fastboot模式中,我们通过下载的“frost.img”文件来实现数据恢复。

  将手机通过USB连接到Linux PC上(当然,你的Linux PC 上也得安装有关的驱动程序)。

  通过下载的文件,我们就开始刷机了,不过你首先得将你的手机的启动加载器解锁。

  这些操作都完成过后,选择 “Recovery Mode&” option

  现在你的手机就不需要重启直接进入FORST了(这也是很重要的一环)。

  现在你就可以做你想做的事了!

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:走近科学:二维码真的安全吗