Βάζοντας το Android μας στο ... ψυγείο!

android cold boot attack

Μία ομάδα ερευνητών στο πανεπιστήμιο Erlangen της Γερμανίας, χρησιμοποίησαν μία μέθοδο με όνομα "Cold Boot Attack", για να διαβάσουν τα δεδομένα από ένα Galaxy Nexus στο οποίο είχε ενεργοποιηθεί η κρυπτογράφησή τους.

Πιο συγκεκριμένα, εκμεταλλεύτηκαν το γεγονός ότι η μνήμη RAM διατηρεί τα δεδομένα της για κάποιο χρόνο μετά την απενεργοποίηση της συσκευής.

Ο χρόνος αυτός είναι μόλις 1-2 δευτερόλεπτα σε συνθήκες δωματίου, ενώ σε θερμοκρασία -15 βαθμών, ο χρόνος "αγγίζει" τα 5-6 δευτερόλεπτα, αρκετά δηλαδή για να μπούμε σε fastboot mode και να κάνουμε flash το "Frost".

Στην συνέχεια μπαίνοντας στην νέα μας "recovery" μπορούμε να "πάρουμε" τα δεδομένα της RAM, καθώς και το "PIN ξεκλειδώματος" της συσκευής.

Φυσικά μία τέτοια "επίθεση" δεν έχει και τόσο "άμεση επικινδυνότητα" για τον μέσο χρήστη, παρ' όλα αυτά παραμένει ενδιαφέρον ότι κάποιος μπορεί να αποσπάσει τα δεδομένα από συσκευή που έχει απενεργοποιηθεί, παίρνοντας τα δεδομένα μέσα σε λίγα δευτερόλεπτα από την RAM.

  • 1
  • 2

Σχετικό link

Κάντε Like το GreeceAndroid.gr στο Facebook!

Γίνετε μέλος της Ελληνική Κοινότητας του Android στο G+

aByte