Forscher beweisen Methode zum Auslesen von Daten bei verschlüsselten Android-Smartphones
Kurzer Hinweis vorab – Die Methode verschlüsselte Daten aus dem RAM über eine Cold Boot Attacke auszulesen ist keineswegs neu und wurde bereits 2008 umfangreich bewiesen, welcher die Datenremanenz von Speicherträgern ausnutzt. Forscher der Uni Erlangen haben nun mit dem Projekt FROST (Forensic Recovery Of Scrambled Telephones) nachgewiesen, dass diese Methode auch auf ARM-Geräten mit einer verschlüsselten Android Version ab 4.0 mit einigem Aufwand möglich ist.
Nachdem Google mit Ice Cream Sandwich die AES-basierte Verschlüsselung einführte, war es nur eine Frage der Zeit, bis man den Angriff und den theoretischen Datendiebstahl auch hier nachweisen konnte.
Das Prinzip ist fast gleich geblieben: Man regelt die Temperatur des hier verwendeten Galaxy Nexus per Gefrierschrank auf etwas über 0°C herunter, um die im Arbeitsspeicher gecachten Daten zu konservieren. Danach wurde der Akku kurz entfernt, wieder eingesetzt und per Fastboot gestartet (benötigt einen offenen Bootloader).
Damit konnten die Wissenschaftler ein modifiziertes Recovery-Image aufspielen und die Verschlüsselungs-Keys und den PIN auslesen. Für den Angriff muss man relativ schnell sein, da bereits nach 6 Sekunden ohne Stromzufuhr eine ausgelesene Bilddatei kaum noch lesbar war.
Komplett wiederhergestellt werden konnten Kontakte, Vorschaubilder, WhatsApp Nachrichten, sowie WIFI-Passwörter. Teilweise gelang dies aber auch mit Kalendereinträgen, Email-Nachrichten, hoch auflösenden Bildern, sowie der Browser-Historie.
In Panik braucht deswegen allerdings keiner zu verfallen, der Angriff ist in der Praxis sicher viel zu aufwändig und stellt keine zu große Gefahr dar. Hiermit wurde lediglich bewiesen, dass eine Cold Boot Angriff auch auf Smartphones und Tablet auf ARM-Basis mit offenem Bootloader prinzipiell möglich ist. Weitere Informationen und Bilder zum Projekt findet ihr auf der veröffentlichten Webseite. Nutzt ihr eigentlich die Verschlüsselungsfunktion von Android? [via]
yo. nix neues. war dabei als wir es bewiesen.
Frage: Nutzt ihr eigentlich die Verschlüsselungsfunktion von Android?
Antwort: JA SICHER weils im Grunde SICHER ist!
Wie verschlüsseln? Falls jemand mein Smartphone in den Gefrierschrank legen kann, ist es eh nixehr sicher
Ja, nutze sie auf Nexus S und auf Nexus 4.
Zwei Nachteile:
1. Man fängt sich damit auch eine Sperre für das Display ein, obwohl Dateisystemverschlüsselung und Gerätesperre zwei verschiedene Dinge sind.
2. Die „Info zum Eigentümer“ (Einstellungen/Sicherheit) wird im Boot-PIN-Dialog nicht angezeigt (wenn’s also im ausgeschalteten Zustand verloren geht, kann auch ein ehrlicher Finder es nicht zurück geben).
Ich nutze keine Verschlüsselung, weil mein Handy viel zu alt ist, aber ich würde es natürlich tun. Meine Laptop-Festplatte ist auch verschlüsselt (im Alltag merke ich’s nie unangenehm, und an meine Daten komme nur ich.)
Eine vielleicht blöde Frage, aber ist das nicht eher ein Problem des flüchtigen Speichers? Ich meine, jedes System hat den Schlüssel im Speicher wenn etwas entschlüsselt vorliegt. Und ein Cold Boot sollte daher bei jedem System funktionieren.
Ergo: “ Android lässt sich in seiner originalen Einstellung eben NICHT die Daten auslesen!! … Laut Deiner eigenen Aussage in diesem deinem Artikel
Dazu muss das Handy erst mal zuvor schon #gerootet# und somit
#vor-gehackt#“. worden sein.
Überschrift somit falsch.
Aussage verdreht und Leser für dumm verkauft.
Bravo Cashy, großes Kino
@Niemals: Cashy hat den Artikel gar nicht geschrieben! Wer lesen kann…usw.
Jungs, wozu verschlüsselt ihr euer Nexus? Ein Passwort zum Unlocken reicht mE völlig aus…
Denkanstöße
——————–
– Das Gerät hat festen Flash-Speicher – ohne großen Aufwand vermutlich schwer auslesbar… Wer das macht, legt es wohl auch ins Gefrierfach, s. Text 😉 SD-Karten Codierung, ja da wäre es sinnvoll!
– Ist USB-Debugging an, ist es quasi eh egal, bei laufendem Gerät
– Der Pin/Passphrase für die Bildschirmsperre & Crypt ist gleich – daher eher kurz -> schnell knackbar; gibts wohl auch USB-Bruteforce Geräte dafür
– Läuft das Gerät, kann auch jede App weiterhin die Daten klauen, die läuft & Zugriff hat
Also wo sind jetzt so die Vorteile? Da find ich die i-Lösung besser, das System transparent grundzuverschlüsseln und per Key-Wegwurf den Speicher schnell ungültig zu machen im Verlustfall. Aber so ist das mE eine typische Bastellösung?
Oder hat jemand andere Gedanken?