Forscher beweisen Methode zum Auslesen von Daten bei verschlüsselten Android-Smartphones

Kurzer Hinweis vorab –  Die Methode verschlüsselte Daten aus dem RAM über eine Cold Boot Attacke auszulesen ist keineswegs neu und wurde bereits 2008 umfangreich bewiesen, welcher die Datenremanenz von Speicherträgern ausnutzt. Forscher der Uni Erlangen haben nun mit dem Projekt FROST (Forensic Recovery Of Scrambled Telephones) nachgewiesen, dass diese Methode auch auf ARM-Geräten mit einer verschlüsselten Android Version ab 4.0 mit einigem Aufwand möglich ist.

FROST Android

FROST – CC-BY-SA 3.0

Nachdem Google mit Ice Cream Sandwich die AES-basierte Verschlüsselung einführte, war es nur eine Frage der Zeit, bis man den Angriff und den theoretischen Datendiebstahl auch hier nachweisen konnte.

Das Prinzip ist fast gleich geblieben: Man regelt die Temperatur des hier verwendeten Galaxy Nexus per Gefrierschrank auf etwas über 0°C herunter, um die im Arbeitsspeicher gecachten Daten zu konservieren. Danach wurde der Akku kurz entfernt, wieder eingesetzt und per Fastboot gestartet (benötigt einen offenen Bootloader).

Damit konnten die Wissenschaftler ein modifiziertes Recovery-Image aufspielen und die Verschlüsselungs-Keys und den PIN auslesen. Für den Angriff muss man relativ schnell sein, da bereits nach 6 Sekunden ohne Stromzufuhr eine ausgelesene Bilddatei kaum noch lesbar war.

FROST Image

0, 0,5s, 1s, 2s, 4s, und 6 Sekunden ohne Strom

Komplett wiederhergestellt werden konnten Kontakte, Vorschaubilder, WhatsApp Nachrichten, sowie WIFI-Passwörter. Teilweise gelang dies aber auch mit Kalendereinträgen, Email-Nachrichten, hoch auflösenden Bildern, sowie der Browser-Historie.

In Panik braucht deswegen allerdings keiner zu verfallen, der Angriff ist in der Praxis sicher viel zu aufwändig und stellt keine zu große Gefahr dar. Hiermit wurde lediglich bewiesen, dass eine Cold Boot Angriff auch auf Smartphones und Tablet auf ARM-Basis mit offenem Bootloader prinzipiell möglich ist. Weitere Informationen und Bilder zum Projekt findet ihr auf der veröffentlichten Webseite. Nutzt ihr eigentlich die Verschlüsselungsfunktion von Android? [via]

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Der Gastautor ist ein toller Autor. Denn er ist das Alter Ego derjenigen, die hier ab und zu für frischen Wind sorgen. Unregelmäßig, oftmals nur 1x. Der Gastautor eben.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

10 Kommentare

  1. yo. nix neues. war dabei als wir es bewiesen.

  2. Frage: Nutzt ihr eigentlich die Verschlüsselungsfunktion von Android?
    Antwort: JA SICHER weils im Grunde SICHER ist!

  3. Wie verschlüsseln? Falls jemand mein Smartphone in den Gefrierschrank legen kann, ist es eh nixehr sicher

  4. Ja, nutze sie auf Nexus S und auf Nexus 4.

    Zwei Nachteile:

    1. Man fängt sich damit auch eine Sperre für das Display ein, obwohl Dateisystemverschlüsselung und Gerätesperre zwei verschiedene Dinge sind.

    2. Die „Info zum Eigentümer“ (Einstellungen/Sicherheit) wird im Boot-PIN-Dialog nicht angezeigt (wenn’s also im ausgeschalteten Zustand verloren geht, kann auch ein ehrlicher Finder es nicht zurück geben).

  5. Ich nutze keine Verschlüsselung, weil mein Handy viel zu alt ist, aber ich würde es natürlich tun. Meine Laptop-Festplatte ist auch verschlüsselt (im Alltag merke ich’s nie unangenehm, und an meine Daten komme nur ich.)

  6. Eine vielleicht blöde Frage, aber ist das nicht eher ein Problem des flüchtigen Speichers? Ich meine, jedes System hat den Schlüssel im Speicher wenn etwas entschlüsselt vorliegt. Und ein Cold Boot sollte daher bei jedem System funktionieren.

  7. Nieeeeemals says:

    Ergo: “ Android lässt sich in seiner originalen Einstellung eben NICHT die Daten auslesen!! … Laut Deiner eigenen Aussage in diesem deinem Artikel

    Dazu muss das Handy erst mal zuvor schon #gerootet# und somit
    #vor-gehackt#“. worden sein.

    Überschrift somit falsch.
    Aussage verdreht und Leser für dumm verkauft.

    Bravo Cashy, großes Kino

  8. @Niemals: Cashy hat den Artikel gar nicht geschrieben! Wer lesen kann…usw.

  9. Jungs, wozu verschlüsselt ihr euer Nexus? Ein Passwort zum Unlocken reicht mE völlig aus…

    Denkanstöße
    ——————–
    – Das Gerät hat festen Flash-Speicher – ohne großen Aufwand vermutlich schwer auslesbar… Wer das macht, legt es wohl auch ins Gefrierfach, s. Text 😉 SD-Karten Codierung, ja da wäre es sinnvoll!

    – Ist USB-Debugging an, ist es quasi eh egal, bei laufendem Gerät

    – Der Pin/Passphrase für die Bildschirmsperre & Crypt ist gleich – daher eher kurz -> schnell knackbar; gibts wohl auch USB-Bruteforce Geräte dafür

    – Läuft das Gerät, kann auch jede App weiterhin die Daten klauen, die läuft & Zugriff hat

    Also wo sind jetzt so die Vorteile? Da find ich die i-Lösung besser, das System transparent grundzuverschlüsseln und per Key-Wegwurf den Speicher schnell ungültig zu machen im Verlustfall. Aber so ist das mE eine typische Bastellösung?

    Oder hat jemand andere Gedanken?

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.