- Registriert
- 9. Mai 2008
- Beiträge
- 3.379
- Reaktionspunkte
- 2.769
- Punkte
- 373
Entschlüsselung im Eis: Mit einem Trick konnten Forscher der Universität Erlangen auf den Speicher eines Android-Handys zugreifen. Sie legten das Gerät eine Stunde ins Gefrierfach, danach ließen sich private Daten auslesen.
Hamburg - Mit einer Kälteattacke haben es zwei deutsche Forscher geschafft,
Dieser
"Zugriff auf alle gespeicherten Daten"
Die Forscher konnten bei ihrem Angriff aber auch den Schlüssel für die Verschlüsselung des Android-Systems auslesen. Mit Hilfe dieses Schlüssels hatten sie dann Zugriff auf alle auf dem geknackten Gerät gespeicherten Daten. Auf diese Weise lassen sich aber nur Smartphones entschlüsseln, bei denen der sogenannte Bootloader entsperrt ist. Dieses Startprogramm ist bei Android-Geräten standardmäßig gesperrt. Das heißt: Normale Anwender müssen sich zumindest um die komplette Verschlüsselung keine Sorgen machen.
Dass der Schlüssel mit einem Kälteangriff so leicht auszulesen ist, bezeichnen die Forscher als Sicherheitslücke. Sie arbeiten an einer Lösung für Nutzer, die beispielsweise den Hauptschlüssel in einem separaten CPU-Register unterbringt.Der Kälteangriff ist relativ aufwendig, deshalb sehen die Forscher keine allzu große Gefahr für normale Nutzer. Die hätten "keine Daten auf dem Telefon, die einen solchen Angriff rechtfertigen würden", wie Spreitzenbarth erklärt. Das lohnt sich für Knacker eher bei Telefonen mit sensiblen Daten wie etwa Firmenhandys.
Die Methode könnte Ermittlungsbehörden womöglich helfen, um Beweismaterial von konfiszierten Handys zu sichern. Müller und Spreitzenbarth testen nun, ob das auch bei Handys anderer Hersteller funktioniert.
Spiegel.de
Hamburg - Mit einer Kälteattacke haben es zwei deutsche Forscher geschafft,
Sie müssen registriert sein, um Links zu sehen.
. Tilo
Sie müssen registriert sein, um Links zu sehen.
und Michael
Sie müssen registriert sein, um Links zu sehen.
von der Universität Erlangen verwendeten dazu ein Galaxy Nexus von Samsung, auf dem das Google-Betriebssystem
Sie müssen registriert sein, um Links zu sehen.
läuft. Eine Stunde lang legten sie das
Sie müssen registriert sein, um Links zu sehen.
ins Eisfach. Dann machten sie sich daran, das mit einer PIN geschützte Handy zu knacken.Dieser
Sie müssen registriert sein, um Links zu sehen.
wurde auch schon bei Computern angewandt. Im Grunde ist der Clou dabei, dass die Kälte ähnlich wie bei verderblichen Lebensmitteln auch die Daten im Arbeitsspeicher von Smartphones und Computern länger haltbar macht. Doktorand Spreitzenbarth erklärt die Methode so: "Daten im Arbeitsspeicher sind normalerweise extrem flüchtig. Durch das Runterkühlen halten die Daten länger."Die Forscher nutzen diesen Effekt, um sich Zugriff auf den Arbeitsspeicher zu verschaffen. Dazu entfernten sie die Batterie kurzzeitig, um einen Neustart auszulösen. Dann schlossen sie das Handy an einen Computer an und tauschten das Recovery-System des Telefons durch ihr eigenes aus. Die neue Software ermöglichte ihnen den Zugriff auf den Arbeitsspeicher. So konnten sie zuletzt im Speicher abgelegte Daten auslesen, zum Beispiel Adressbucheinträge, zuvor geschossene Fotos oder die Adressen aufgerufener Online-Angebote."Zugriff auf alle gespeicherten Daten"
Die Forscher konnten bei ihrem Angriff aber auch den Schlüssel für die Verschlüsselung des Android-Systems auslesen. Mit Hilfe dieses Schlüssels hatten sie dann Zugriff auf alle auf dem geknackten Gerät gespeicherten Daten. Auf diese Weise lassen sich aber nur Smartphones entschlüsseln, bei denen der sogenannte Bootloader entsperrt ist. Dieses Startprogramm ist bei Android-Geräten standardmäßig gesperrt. Das heißt: Normale Anwender müssen sich zumindest um die komplette Verschlüsselung keine Sorgen machen.
Dass der Schlüssel mit einem Kälteangriff so leicht auszulesen ist, bezeichnen die Forscher als Sicherheitslücke. Sie arbeiten an einer Lösung für Nutzer, die beispielsweise den Hauptschlüssel in einem separaten CPU-Register unterbringt.Der Kälteangriff ist relativ aufwendig, deshalb sehen die Forscher keine allzu große Gefahr für normale Nutzer. Die hätten "keine Daten auf dem Telefon, die einen solchen Angriff rechtfertigen würden", wie Spreitzenbarth erklärt. Das lohnt sich für Knacker eher bei Telefonen mit sensiblen Daten wie etwa Firmenhandys.
Die Methode könnte Ermittlungsbehörden womöglich helfen, um Beweismaterial von konfiszierten Handys zu sichern. Müller und Spreitzenbarth testen nun, ob das auch bei Handys anderer Hersteller funktioniert.
Spiegel.de