Φαίνεται ότι βρέθηκε τρόπος να έχει κάποιος πρόσβαση στα δεδομένα της μνήμης ενός τηλεφώνου, με τη βοήθεια των… χαμηλών θερμοκρασιών.
Πώς γίνεται αυτό, θα αναρωτηθείτε; Πολύ απλά, ερευνητές τοποθέτησαν στον… πάγο ένα Galaxy Nexus, ώστε να πραγματοποιήσουν τη σχετική επίδειξη, επιβεβαιώνοντας ότι οι χαμηλές θερμοκρασίες μπορούν να συντελέσουν στο να έχει κάποιος… πρόσβαση στα δεδομένα του τηλεφώνου σας.
Ένας κωδικός πρόσβασης ή ένα σχέδιο κλειδώματος οθόνης φαίνεται ότι μπορεί να παρακαμφθεί, εύκολα, σε συνθήκες «ψύχους», σύμφωνα με νέα έρευνα από το πανεπιστήμιο Erlangen στη Γερμανία. Οι ερευνητές, αφού τοποθέτησαν ένα Galaxy Nexus, σε καταψύκτη, ήταν σε θέση να παρακάμψουν τις ρυθμίσεις ασφαλείας και να διαβάσουν τη μνήμη του, με τη βοήθεια μίας επίθεσης τύπου «cold boot».
Τα «cold boot attacks» παρουσιάστηκαν, για πρώτη φορά, στους υπολογιστές το 2008 και βασίζονται στην αρχή ότι η μνήμη RAM μπορεί να διατηρήσει, για κάποιο διάστημα, τμήματα από τις πληροφορίες που περιέχει, ακόμη κι αν ένα computer κλείσει.
Απ’ ό,τι φαίνεται, τα smartphones είναι το ίδιο «ευάλωτα» σε αυτού του είδους τις επιθέσεις, απαιτώντας, βέβαια, μία διαφορετική προσέγγιση. Διατηρούν, επίσης, τις πληροφορίες στη μνήμη μετά το κλείσιμό τους, αλλά αυτό συμβαίνει για ένα με δύο δευτερόλεπτα. Οι Γερμανοί ερευνητές, με τη διαδικασία ψύξης, κατάφεραν να παρατείνουν αυτό το χρονικό διάστημα έως τα 5-6 δευτερόλεπτα, ικανός χρόνος για να τραβήξει κάποιος δεδομένα σε έναν υπολογιστή.
Αυτό που χρειάστηκε ήταν απλά να αφαιρέσουν και να επανατοποθετήσουν την μπαταρία ώστε να κλείσει το τηλέφωνο και, στη συνέχεια, να το ξανανοίξουν γρήγορα κρατώντας πατημένα τα πλήκτρα power και volume. Έπειτα, έτρεξαν ένα εργαλείο που ονομάζεται FROST (Forensic Recovery of Scrambled Telephones), συνδέοντας το τηλέφωνο μέσω micro USB με ένα Linux PC, που τους επέτρεψε να «τραβήξουν» τα υπολείμματα της μνήμης από το τηλέφωνο.
Αξίζει να σημειώσουμε, πάντως, ότι τρία στοιχεία είναι απαραίτητα για την επιτυχία μίας τέτοιας επίθεσης, το τηλέφωνο πρέπει να έχει μπαταρία προσπελάσιμη από το χρήστη, το boot loader του πρέπει να είναι ξεκλείδωτο και ο «εισβολέας» πρέπει να έχει φυσική πρόσβαση στο τηλέφωνο… Σε κάθε περίπτωση, η διαδικασία έχει ιδιαίτερο ενδιαφέρον, όπως όλα τα «hacking» αυτού του είδους, δε νομίζετε;
Πηγή: digitallife.gr