The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Техника доступа к зашифрованным на Android-телефоне данным методом холодной перезагрузки

15.02.2013 21:54

Группа исследователей из университета Эрлангена — Нюрнберга опубликовала инструментарий и подробную инструкцию по получению доступа к данным на зашифрованном пользовательском разделе телефона на базе платформы Android 4. Продемонстрированная техника атаки показывает, что шифрование не является панацеей, способной защитить конфиденциальные данные на случай кражи или утери телефона.

Техника атаки основана на достаточно давно известном методе холодной перезагрузки, основанном на способности оперативной памяти при низкой температуре определённое время сохранять информацию после отключения питания и отсутствия импульсов регенерации её содержимого. Если в случае со стационарными ПК проведение подобной атаки сопряжено с определёнными трудностями, то мобильный телефон достаточно на какое-то время поместить в морозильную камеру. Подобного охлаждения хватит, чтобы память не очистилась при мгновенном отсоединении аккумулятора и запуске аппарата со специально подготовленным загрузочным образом, в который интегрированы функции поиска ключей шифрования в сохранившемся после холодного перезапуска содержимом оперативной памяти.



  1. Главная ссылка к новости (https://www1.informatik.uni-er...)
  2. OpenNews: Представлены исходные тексты для совершения атаки методом холодной перезагрузки
  3. OpenNews: Атака на секретные данные методом холодной перезагрузки
  4. OpenNews: Защита от атаки на секретные данные методом холодной перезагрузки
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/36128-android
Ключевые слова: android, crypt, boot
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (63) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Mihail Zenkov (ok), 22:01, 15/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Нужно добавить отдельный чип памяти с подогревом для хранения ключа :)
     
     
  • 2.2, YetAnotherOnanym (ok), 22:14, 15/02/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Лучше маленький брикетик термита.
     
     
  • 3.4, rshadow (ok), 22:44, 15/02/2013 [^] [^^] [^^^] [ответить]  
  • +32 +/
    Кусок радиактивного стронция будет согравать вас и ваш телефон долгими зимними вечерами.
     
  • 3.8, ОШИБКА Отсутствуют данные в поле Name (?), 23:14, 15/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пластида. Чтоб не только микросхему памяти уничтожить, но и холодильник.
     
  • 2.3, Аноним (-), 22:25, 15/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    маленький кусочек плутония, встроенный в чип памяти
     
     
  • 3.7, ОШИБКА Отсутствуют данные в поле Name (?), 23:10, 15/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    И свинцовый шлем для защиты головного мозга.
     
     
  • 4.31, AlexAT (ok), 10:23, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Шапочку из фольги...
     
     
  • 5.55, Гость (?), 01:45, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не на мозг, как я понимаю :-)
     
  • 2.57, Аноним (-), 21:25, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я так думаю, устройства на x86 не подвержены этой атаке.
     
     
  • 3.65, RedRat (ok), 16:47, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Эта атака изначально была нацелена на х86, смартфоны - это уже её развитие.
     
     
  • 4.67, Аноним (-), 17:35, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вы не поняли шутку.
    Имелось в виду "x86 так сильно греется, что необходимости в отдельном устройстве для подогрева нет".
     

  • 1.5, Аноним (-), 23:02, 15/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Да эта память, основанная на конденсаторах не годится. Нужно использовать старые добрые транзисторные ячейки а не эту новомодную хрень
     
     
  • 2.18, Xasd (ok), 05:36, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    ну вот внутри центрального процессора -- кэши -- работают как я понимаю без использования конденсаторов? (обычные триггеры на транзисторах?)
     
     
  • 3.20, Аноним (-), 06:27, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Да, там статическая память.

    Вот только хочу вас разочаровать: если в памяти долго лежали в одних и тех же ячейках одни и те же данные, возникает довольно интересный эффект: состояние даже статической памяти после включения питания более не является случайным и при следующем включении может содержать в себе значительные куски ранее хранившейся информации. Так что как минимум информацию навроде ключй надо специально тасовать по разным адресам. Иначе "отпечатается" постепенно и потом при включении есть риск что ключ или его значительная часть сами по себе возникнут как дефолтное состояние памяти :)

     
     
  • 4.30, anonymous (??), 09:50, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А ссылку можно на этот эффект?
     
     
  • 5.58, seeya (ok), 22:45, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    http://ru.wikipedia.org/wiki/%D0%9E%D1%81%D1%82
    и тут про того же гутмана

    Anderson's main focus is on “burn-in" effects that occur when data is stored in RAM for an extended period. Gutmann [22, 23] also examines “burn-in,” which he attributes to physical changes that occur in semiconductor memories when the same value is stored in a cell for a long time. Accordingly, Gutmann suggests that keys should not be stored in one memory location for longer than several minutes. Our findings concern a different phenomenon: the remanence effects we have studied occur in modern DRAMs even when data is stored only momentarily. These effects do not result from the kind of physical changes that Gutmann described, but rather from the capacitance of DRAM cells.

    http://static.usenix.org/event/sec08/tech/full_papers/halderman/halderman_htm

     

  • 1.6, Sinot (ok), 23:06, 15/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    То есть что бы провести подобную атаку мне сначала нужно залогинится везде где только можно. А после этого у меня умыкают чип, тут же охлаждают и бегут домой считывать все что я залогинился?
    А не слишком ли это эм... бесполезно?

    Не, сам принцип интересен, но не более чем с академической точки зрения. Или я что-то не до понял?

     
     
  • 2.9, Andrew Kolchoogin (?), 23:15, 15/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вопрос непростой.
    Да, в первую очередь -- с академической.
    Но если телефон _украсть_, предварительно вас напоив...
     
     
  • 3.24, бедный буратино (ok), 08:21, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда проще железной трубой по чуть ниже коленей постучать - тогда и пароли все расскажут, и деньги все отдадут и жену на тебя перепишут.
     
     
  • 4.64, Аноним (-), 14:30, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Тогда проще железной трубой по чуть ниже коленей постучать - тогда и
    > пароли все расскажут, и деньги все отдадут и жену на тебя
    > перепишут.

    буратиш, ты не в курсях - стучат не чуть ниже коленей. Стучат _по коленям_. Не смотри чершунки - там ноу-хау не показываются.

     
  • 2.10, fi (ok), 23:22, 15/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > мне сначала нужно залогинится

    неааа, вы уже там :))  достаточно день попользоваться.

    зы. в общем бы я исходил из того что все данные мобилы легко доступны посторонним.

     
  • 2.11, Аноним (-), 23:51, 15/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если у вас украли включенный телефон, а телефон всегда включен если не сел аккумулятор, то там уже все залогинено.
     
  • 2.12, Аноним (-), 00:26, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Или я что-то не до понял?

    Похоже на то. Речь о шифровании накопителя, а не о ваших логинах. В обычных условиях у вас умыкают телефон, пытаются ввести пинкод, и неудачи пробуют подключить накопитель к ОС, которая кодов спрашивать не будет. Но после после отключения питания зашифрованный раздел оказывается бесполезным куском кремния без ввода ключа, который уже удалился из опереативной памяти устройства. В обычных условиях. Но вот если перед перезагрузкой аппарат засунуть в морозилку...

     

  • 1.13, MrClon (?), 01:40, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Для себя решил подобную проблему тем что шифрованный раздел (в моём случае контейнер) должен быть подключен только тогда когда он действительно нужен (предполагается что в это время оператор хоть как-то контролирует устройство и спереть его труднее). Т.е. раздел расшифровывается только перед тем как к его содержимому потребуется обратиться, когда его содержимое больше не нужно раздел отключается.
    Но это не так универсально.
     
     
  • 2.39, Аноним (-), 18:13, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Надо еще не забыть свободную память (включая файловый кеш) затереть. Иначе останутся ошметки незашифрованных данных в оперативной памяти (с помощью которых можно взломать и ключ). В худшем случае там может оказаться и сам ключ.
     

  • 1.14, Аноним (-), 02:08, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Автор новости не указал существенное обстоятельство - для того чтобы хотя бы теоретически провернуть этот финт с заморозкой, у аппарата должен быть разблокирован бутлоадер.

    А так как блокируется и разблокируется он с помощью одной команды adb, то достаточно просто разблокировать его только когда нужно (например, поменять прошивку), и затем блокировать обратно.

     
     
  • 2.19, Xasd (ok), 05:42, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    какая команда нужна чтобы заблокировать?

    речь идёт про бутлоадер который -- ClockworkMod?

    его можно как-то запоролить?

    (срашиваю потому что у меня самого нет телефона)

     
     
  • 3.32, Аноним (-), 11:44, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    fastboot oem [lock|unlock]

    ClockWorkMod "вшивать намертво" (fastboot flash recovery cwm.img) не следует, достаточно загружать его "на одну перезагрузку" когда надо (fastboot boot cwm.img)

     
     
  • 4.40, Аноним (-), 18:26, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >fastboot oem [lock|unlock]
    >ClockWorkMod "вшивать намертво" (fastboot flash recovery cwm.img) не следует, достаточно загружать его "на одну перезагрузку" когда надо (fastboot boot cwm.img)

    И что же должно помешать оппоненту выполнить fastboot oem unlock && fastboot boot frost.gnex.img с телефоном в моризилке? Провод короткий?

     
     
  • 5.41, Аноним (-), 19:37, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Несколько обстоятельств.
    Во-первых, посмотрите на досуге что остаётся в телефоне после oem unlock.
    Во-вторых, для того чтобы сделать этот самый oem unlock нужно сначала угадать пароль, разблокировать включенный телефон и в настройках разрешить USB debug.
     
     
  • 6.42, Аноним (-), 20:15, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Спешу вас обрадовать, но для входа в режим Recovery в большинстве аппаратов достаточно знать аппаратное сочетание клавиш. А для того чтобы выполнить adb reboot bootloader из Recovery, не обязательно включать режим отладки. Что там остается после OEM unlock, не знаю, не сталкивался.
     
     
  • 7.43, Аноним (-), 20:39, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зачем же сталкиваться, достаточно погуглить 5 секунд.

    "Эта операция сбрасывает гуглофон к заводским настройкам полностью очищая содержимое его памяти"

     
     
  • 8.44, Аноним (-), 21:08, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Окей К счастью, стараниями любителей смены прошивок, блокирование загрузчика ... текст свёрнут, показать
     
     
  • 9.45, Аноним (-), 21:21, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В волшебном мире чего угодно использование мозга для чего угодно - занятие к... текст свёрнут, показать
     
     
  • 10.46, Аноним (-), 21:24, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Это возможно, если не предусмотрено производителем загрузчика Или, все-таки, сн... текст свёрнут, показать
     
     
  • 11.47, Аноним (-), 22:21, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Что не предусмотрено производителем загрузчика Локинг Это АНлокинг бывает им и... текст свёрнут, показать
     
     
  • 12.50, Аноним (-), 23:11, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Анлок не может быть 171 непредусмотрен 187 , просто, некоторые жадные произво... текст свёрнут, показать
     
     
  • 13.51, Аноним (-), 23:33, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    И как отсутствие проверки подписи прошивки поможет злоумышленникам, использующим... текст свёрнут, показать
     
     
  • 14.52, Аноним (-), 23:40, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Они смогут загрузиться с кастомного рекавери, скачанного по ссылке из этой новос... текст свёрнут, показать
     
     
  • 15.53, Аноним (-), 23:59, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, не смогут, так как загрузчик заблокирован Ну елки-палки, ну сами же авторы... текст свёрнут, показать
     
     
  • 16.54, Аноним (-), 00:39, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Блокировка загрузчика 8211 это и есть запрет на запуск неподписанных ОС Не х... текст свёрнут, показать
     
     
  • 17.56, Аноним (-), 14:42, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну я ж говорю - где ты видел загрузчики, которые не предусматривают локинга-то ... текст свёрнут, показать
     

  • 1.15, pavlinux (ok), 02:25, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На 80% от этого спасает изменённый sys_free() с впиндюриным bzero(a)/memset(a,0, sizeof(a));
     
     
  • 2.16, AnonuS (?), 03:46, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +9 +/
    В результате промораживания в жидком азоте "memcopy" отказывается вызываться - параметры буквально не пролазят в задубевший стек.
     
     
  • 3.61, pavlinux (ok), 02:30, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > В результате промораживания в жидком азоте "memcopy" отказывается вызываться - параметры
    > буквально не пролазят в задубевший стек.

    Время между вводом пароля и его затиранием равно пару миллисекунд,
    Время кражи мобилы и мокания его в азот на порядок больше.

    Для узбеков - пароли не должны валятся в приборе ни в открытом, ни в шифрованном виде.
    Единственное место где его можно поймать - это буфер ввода и буфер считывающей функции.
    Только в этот момент можно его макать в азот, вместе с хозяином.

     
     
  • 4.63, AlexAT (ok), 07:16, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Для узбеков - пароли не должны валятся в приборе ни в открытом,
    > ни в шифрованном виде.

    А теперь объясните это пользователям, не желающим набирать пароли каждые 2-3 минуты при работе с сервисами.

    ЗЫ. Кроме паролей есть еще Session ID'ы - тоже штука полезная и применимая.


     
     
  • 5.68, pavlinux (ok), 18:58, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > А теперь объясните это пользователям, не желающим ...

    Сами себе злобные буратины! Они хозяева своей жизни!
    Пускай сразу перечисляют средства на хакерские группы,
    результат одинаковый. :)

     
     
  • 6.69, AlexAT (ok), 19:11, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Сами себе злобные буратины! Они хозяева своей жизни!
    > Пускай сразу перечисляют средства на хакерские группы,
    > результат одинаковый. :)

    Вопрос не в том, кто ССЗБ. Вопрос в том, что ваше "пупер-защищенное" устройство просто не купят (купят, но единицы гиков). Ибо неудобно...

     
     
  • 7.70, arisu (ok), 19:14, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Вопрос не в том, кто ССЗБ. Вопрос в том, что ваше «пупер-защищенное»
    > устройство просто не купят (купят, но единицы гиков). Ибо неудобно…

    да и большая часть гиков быстро перепилят его так, чтобы не вводить каждый раз пароли и не заниматься ерундой.

     
  • 2.21, Аноним (-), 06:29, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > На 80% от этого спасает изменённый sys_free()

    ...при условии что его вызовут, разумеется. Как ты думаешь, те кто засовывают телефон в морозилку будут корркетно шатдаунить систему, дабы та могла почистить ключ? :)

     
     
  • 3.60, Cell (?), 02:24, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> На 80% от этого спасает изменённый sys_free()
    > ...при условии что его вызовут, разумеется.

    Это проще чем впиндюривать в мобилы регенерируемую память.

     

  • 1.22, arisu (ok), 07:05, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    скажите. а у меня ext3 и encfs. акк доступ получить?! забыл пароль!
     
     
  • 2.25, бедный буратино (ok), 08:22, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > скажите. а у меня ext3 и encfs. акк доступ получить?! забыл пароль!

    Полезай в морозилку. Через полчаса или поумнеешь и вспомнишь, или так тебе и надо.

     
     
  • 3.26, arisu (ok), 08:52, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    не помещаюсь %-((
     
     
  • 4.35, Аноним (-), 15:35, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    толсто
     
  • 4.38, Аноним (-), 17:43, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > не помещаюсь %-((

    По частям себя ложи :)

     
     
  • 5.66, RedRat (ok), 16:53, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Клади! //ваш Г.Н.//
     

  • 1.23, antibanner (?), 08:04, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Зачем совать телефон в холодильник, если проще засунуть паяльник...?
     
     
  • 2.28, Аноним (-), 09:10, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А зачем портить карму, размахивая паяльником, если можно обойтись холодильником?
     

  • 1.29, Аноним (-), 09:35, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    это такая тонкая реклама облачных хранилищ
     
     
  • 2.33, бедный буратино (ok), 13:19, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    и "Да какой ты хакер без холодильника"
     
     
  • 3.34, Mihail Zenkov (ok), 14:28, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А я то голову ломал: почему одно подразделение Samsung выпускает память, а другое холодильники ;)
     
     
  • 4.37, Аноним (-), 16:11, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А конкуренты - мощные печки сразу с Андроидом http://www.androidpolice.com/2013/01/06/ces-2013-dacor-cooks-up-android-4-0-3
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру