德国Erlangen大学研究人员找到了一种获取Android手机加密数据的新方法,利用“冷启动攻击”方式可以能从被锁定的Android手机中提取出信息。这项研究测试揭示Android系统所存在的系统漏洞。目前他们仅在Android手机上进行了实验,并认为在iOS设备上实现这样的操作将较困难。
利用这种攻击方式,可以提出手机中的数据,即使手机正处于PIN码保护以及磁盘加密状态。他们将这种方法称之为“FROST”(Forensic Recovery of Scrambled Telephones),通过将手机冷却到零下15摄氏度左右,并迅速重启设备,便可读取其中的数据,包括图像、电子邮件、网页浏览历史记录等,更关键的是可在某些特定情况下解密手机的加密存储磁盘。
其实这种攻击方式最初于2008年被用于PC上,但至今从未被应用到移动设备上。这种攻击方式很好地利用了“剩磁效应”,即当设备断电后,仍会有一些信息留存于设备的内存中,设备的温度越低,信息留存的时间也就越长。
让我们动手吧
当气温在30摄氏度时,RAM中的信息将在1至2秒内被删除。但如果将温度降低,那么RAM中数据将可停留5至6秒,这给了我们足够的时间从中提取数据。当手机被冷冻之后,他们通过快速移除并重装电池,同时按住开关和音量键,进行快速启动。这时启动只需半秒,剩余时间足够他们通过USB提取RAM中的信息。
演示所用的机型是Samsung Galaxy Nexus。如果您也有一个这样的设备,您可以在下方所示网站下载所需文件https://www1.informatik.uni-erlangen.de/frost。
现在,我们已经有了一个这样的设备(安卓4.0),并且你并不知道其屏保密码和PIN码。
首先保证手机有足够的电量支撑到一小时以后。如果没有,就先充电吧。然后把它包装一下。
把手机放入冷冻设备中,将它降温到10摄氏度以下,这样可以增加成功的几率,因为RAM里面的内容在低温下
会消失得更慢。
让手机在零下15摄氏度放置大约60分钟吧。ps:我们可无法保证你的手机完好无损,虽然有一定的风险,但是我们的实验中的设备都没有被损坏。
一小时后,手机的温度应该在10摄氏度以下了,此时记录下你测量的点,一般我们测量其主板(位于SIM卡槽下方)。
如果其温度足够低了,就迅速地检查一下能否正常使用,如果能,就开始准备下一关!
不幸的是,Galaxy Nexus并没有复位键,关机又太慢了。
所以我们只能通过取下其电池来实现重启。现在,将手机后盖取下。
慢慢地将电池尾部翘起,但是保证其“金手指”依然接触良好,这可是个技术活。
然后迅速将其“金手指”移开并合上,这个过程最好不要超过0.5s。
之后,迅速同时按下电源键加音量减键。
现在我们会进入“fastboot”模式,这时,不要通过安卓系统启动,在fastboot模式中,我们通过下载的“frost.img”文件来实现数据恢复。
将手机通过USB连接到Linux PC上(当然,你的Linux PC 上也得安装有关的驱动程序)。
通过下载的文件,我们就开始刷机了,不过你首先得将你的手机的启动加载器解锁。
这些操作都完成过后,选择 “Recovery Mode&” option
现在你的手机就不需要重启直接进入FORST了(这也是很重要的一环)。
现在你就可以做你想做的事了!