Vídeo: TICs, desarrollo económico e impacto social. | Jean-Louis Gelot | TEDxCharacato (De novembre 2024)
Un equip d’investigadors a Alemanya ha demostrat un atac sorprenent als telèfons Android, on van aconseguir agafar les claus criptogràfiques emmagatzemades. Si bé escoltem sobre demostracions d’investigació amb força freqüència, aquest experiment es va distingir pel fet que requeria que el telèfon objectiu es refredés primer al congelador durant una hora.
Trencador de gel
Es tracta de les eines de xifrat desenvolupades per a Anroid 4.0, anomenat adequadament Ice Cream Sandwich. "Per primera vegada, els propietaris de telèfons intel·ligents d'Android es van subministrar amb una funció de xifratge de disc que arrasa de manera transparent les particions dels usuaris, protegint així la informació sensible dels usuaris contra atacs objectius que anulen els panys de pantalla", va escriure l'equip de la Universitat de Friedrich-Alexander d'Erlangen.
"Per la seva banda, els telèfons revoltats són un malson per als forenses informàtics i per als agents de la llei, ja que una vegada que es perd la potència d'un dispositiu revoltat, es perd la possibilitat que no es recuperi dades."
"Gel" per veure't, dades privades
Com que la informació s’esvaeix més lentament dels xips de RAM quan són molt freds, l’equip va tenir una finestra crítica d’oportunitat per enganxar les claus criptogràfiques. La tècnica es diu atac de "arrencada freda" i s'ha demostrat que abans treballava en ordinadors. L’equip assenyala que el seu experiment va demostrar que aquests atacs funcionen en diversos dispositius, inclosos els telèfons mòbils.
Primer, van col·locar el telèfon objectiu en un congelador. El seu objectiu era mantenir el telèfon a uns -15 ºC aproximadament una hora. Curiosament, van informar que sembla que no danyi el telèfon.
Un cop feia la temperatura adequada, l'equip es va desconnectar ràpidament i va tornar a connectar la bateria. Com que el dispositiu que van utilitzar per demostrar l'atac no tenia cap botó de restabliment, van escriure que el telèfon no hauria de tenir potència durant no més de 500ms.
Després, van activar el "mode ràpida" del telèfon mantenint al mateix temps el botó d'engegada i el volum. En aquest mode, l'equip va poder executar el seu programari i recuperar les claus per desxifrar la partició d'usuari del dispositiu.
L'equip també va assenyalar que podrien accedir a altra informació, "com ara llistes de contactes, llocs web visitats i fotos, directament des de la memòria RAM, tot i que el carregador d'arrencada està bloquejat".
Simplement relaxa't
De manera sorprenent, és important recordar que aquests atacs no són fàcils d’enganxar. Per una cosa, un atacant necessitaria accés físic al telèfon i congelador (molt, molt) fred durant més d’una hora. També requereix un coneixement profund d’Android i reflexos llamps per realitzar la maniobra de desconnexió / ràpida de la bateria.
L'equip també va reconèixer que, "per trencar el xifratge del disc, s'ha de desbloquejar el carregador d'arrencada abans de l'atac perquè se suprimeixen les particions d'usuari desmesurades durant el desbloqueig."
Val la pena assenyalar que si bé aquest atac només s'ha demostrat que funciona a Android 4.0, el 28, 6 per cent dels dispositius Android encara utilitzen aquesta versió del sistema operatiu.
En definitiva, es tracta d’un hack complicat per eliminar-lo. Però, tot i que pot no ser factible per a la majoria, demostra que cap sistema de seguretat és totalment segur. Així que la propera vegada que veieu algun tipus de baixada cap al congelador amb un telèfon mòbil a la mà, assegureu-vos que no tracten de robar-vos les dades.