Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 83 reacties, 50.687 views •

Beveiligingsonderzoekers hebben een methode gevonden om de beveiliging van Android te omzeilen door een toestel in een vrieskast te leggen. Na een 'cold boot' konden de onderzoekers informatie uitlezen ondanks dat het toestel hier tegen beveiligd moet zijn.

De methode is ontwikkeld door de Erlangen University in Duitsland en wordt toepasselijk Frost genoemd. De wetenschappers demonstreerden de methode op een Galaxy Nexus, die van de laatste software was voorzien. Ondanks een gelockte bootloader slaagden de onderzoekers erin om via de Frost-tool allerlei informatie te onttrekken aan de Galaxy Nexus, waaronder encryptiesleutels maar ook persoonlijke informatie uit berichten en emails. Ook kunnen pincodes worden gekraakt.

De benodigde tools zijn door de onderzoekers als download beschikbaar gesteld en de broncode is openbaar gemaakt. Ook is er een handleiding beschikbaar. Allereerst moet een toestel ongeveer een uur lang worden bewaard bij een temperatuur van ongeveer -15 graden Celsius. Daarna moeten de Frost-tools worden geflasht via de fastboot-optie die Android biedt.

De methode maakt gebruik van het feit dat data nog een kort ogenblik aanwezig blijft in geheugen als de energietoevoer wordt stopgezet, gecombineerd met de eigenschap dat informatie langer intact blijft naarmate de temperatuur daalt. Bij mobieltjes werd deze methode nog niet eerder ingezet. "Als het 30 graden Celsius is, gaat de informatie binnen een of twee seconden verloren. Maar als je de telefoon koelt, duurt het vijf tot zes seconden voor de content verloren gaat", zegt een van de onderzoekers tegen Forbes, "Dat geeft ons genoeg tijd om het toestel te rebooten en het geheugen te benaderen."

Volgens de makers is het beveiligen van datapartities, iets dat Google vanaf Android 4.0 heeft doorgevoerd, lastig voor politie en opsporingsdiensten. Er zou namelijk vooralsnog geen andere methode zijn om de data van een Android-telefoon te verkrijgen zonder bruteforce toe te passen. Doordat Frost echter vrijelijk beschikbaar is gesteld en veel mensen beschikken over een vriezer, is het ook mogelijk dat er misbruik van de toolset wordt gemaakt.

Frost hack

Reacties (83)

Reactiefilter:-183080+156+27+30
Moderatie-faq Wijzig weergave
FROST staat voor Forensic Recovery of Scrambled Telephones.

Deze techniek gaat al langer mee, maar was nog niet toegepast op mobiele telefoons.

+ op deze site vind je nog wat meer info over het 'Frosten':

http://www.forbes.com/sit...-its-memory-in-a-freezer/

[Reactie gewijzigd door skrall op 16 februari 2013 15:37]

Deze aanval is al zeer oud. Zie ook http://en.wikipedia.org/wiki/Cold_boot_attack de eerste referentie (onderaan) dateert uit juni 2002. Dat is meer dan 10 jaar geleden. Je mag er van uit gaan dat geheime diensten dit soort aanvallen bij high profile zaken niet alleen uit kunnen voeren, maar ook uit hebben gevoerd.

Het enige nieuwe is dat er een paar onderzoekers deze aanval op een specifieke Android smartphone succesvol hebben uitgevoerd. Maar de aanval zelf is niet nieuw, en de theorie dat dit werkt op een willekeurige (Android) smartphone ook niet.
Bij x86 cpu's zijn er mogelijkheden de encryptie sleutels in debug registers van de CPU op te slaan ipv in RAM http://en.wikipedia.org/wiki/TRESOR

Het zou mooi zijn als iemand ook zo'n truc ontwikkelt voor ARM processors
Dit kan ook toegepast worden met computers het is een oud truckje, Je bevriest het ram en het ram blijft dan enige tijd leesbaar.
zoals: http://zedomax.com/blog/2...-keys-by-freezing-memory/

De vraag is echter, Of dit zo speciaal is.. Je zou zoveel kunnen kraken als je fysieke toegang hebt. :)

[Reactie gewijzigd door Viviemaster op 16 februari 2013 22:42]

Wat ik mij afvraag.. heeft Android 4.0 hier ook last van.. Die zou toch bij uitstek moeten functioneren bij deze temperaturen ;).

[Reactie gewijzigd door Passeridae op 16 februari 2013 14:55]

Staat letterlijk in de tekst :+

Volgens de makers is het beveiligen van datapartities, iets dat Google vanaf Android 4.0 heeft doorgevoerd,

Daarvoor was dit blijkbaar dus niet nodig. Maar kunnen ze hem niet nog kouder bevriezen met vloeibaar stikstof bijvoorbeeld of zou hij dan uberhaupt niet meer opstarten? :P

[Reactie gewijzigd door Decipher666 op 16 februari 2013 14:57]

bij dergelijke lage temperaturen zit je ook ver buiten de normale gebruiksomstandigheden van normale elektronica.
-50 graden is wel aardig de limiet van normale elektronca.

-15 is bereikbaar en ruimschoots binnen specs
Bij -15įC zit je al een eind buiten specs hoor. Een iPhone zal dan niet meer echt werken (LCD begint te stollen)
Een Galaxy Nexus daarentegen heeft dat probleem niet (amoled scherm) .

Zelfs het simpelste nokiatje houdt op met werken onder de 30 onder nul.
iPhone blijft wel werken, alleen reageert hij absoluut niet op touch...

(en ja een oude Nokia kan er gelukkig wel tegen, heb ik liever die als ik in zo'n gebied woon :) )

Dus Android wordt letterlijk "koud" gemaakt.
iPhone blijft wel werken, alleen reageert hij absoluut niet op touch...
Dan werkt hij toch niet meer, wat maakt het uit of de CPU en zo het wel doet als toch helemaal niks met het apparaat kan als je scherm het niet doet 8)7
een nokia zou een meteoriet-inslag nog overleven :D
De nokia van vroeger wel ja haha
Tegenwoordig ook niet meer jammer genoeg
Passeridae bedoelde eerder specifiek 4.0.x vanwege de de codename Ice Cream Sandwich. Niet of dat echt letterlijk in de tekst/bron staat :P
ik denk dat die -15 graden C een optimalisatie is tussen retentietijd en opstart mogelijkheid, de hardware functioneerd niet bij extreem lage temperaturen terwijl de retentie dan juist erg lang zou moeten zijn
Het heet niet voor niets Ice Cream Sandwich
Haha i see what you did there.

bij dataherstel word wel vaker gebruik gemaakt van extreme temperaturen (metaal krimp/uitzet)

leuk artikel.
Lijkt me moeilijk te patchen gezien het toch een hardware exploit is.
Misschien eerst het RAM even opschonen voor een reboot?
Of met random zooi vullen?
Ja, dit is het echte beveiligingsprobleem!
Die vriezer maakt het alleen iets makkelijker.
.
Bij echte operating systems is het niet toegestaan op zomaar geheugenpagina's uit te lezen.
Als een proces een geheugen "pagina" opvraagt wordt deze eerst met nullen overschreven.
Om dit proces te versnellen wordt ook een voorraadje van "genulde" pagina's aangehouden.
.
Met hardeschijf sectoren spreekt dit wellicht wat meer tot de verbeelding:
Stel je voor dat jouw programma wat bestandruimte alloceert en als je deze leest dat er dan nog de informatie van de vorige gebruiker van die schijfruimte stond. Magnie!

[Reactie gewijzigd door Geekomatic op 16 februari 2013 15:21]

punt is dat er een aangepast os geflashed lijkt te worden...
dan werken al je beveiliging niet meer behalve als het op chip-nivo gaat.

[Reactie gewijzigd door i-chat op 16 februari 2013 16:51]

Ze kunnen een waiting time neer zetten voor een reboot, alhoewel dit ook wel makkelijk weg halen valt
verwarmingselement plaatsen bij het geheugen of goede isolatie.
Maar dan wordt het vast weer te warm :P

[Reactie gewijzigd door Jurgen1982 op 16 februari 2013 15:07]

ik heb het over patchen, hardware matig fixen van het probleem is een stuk makkelijker, zo zou je een klein batterijtje in kunnen bouwen om de ram nog steeds leeg te laten gaan zelfs al is de accu er uit, of zijn er tal van andere opties om het te verhelpen, softwarematig een definitieve oplossing vinden is een stuk moeilijker.
Nu zeggen ze in het bron-artikel dat het waarschijnlijk is dat deze methode op iOS veel moeilijker is. Waarom dat dan? Als ik het zo lees dan is toch elke geheugendrager hier vatbaar voor?
Is ook veel moeilijker. De iPhone haalt de -10 C niet eens (Net zoals veel andere telefoons) }>

https://tweakers.net/nieu...-4-en-nokia-n9-minst.html

Leuke techniek. Maar in de praktijk best wel nutteloos, de gemiddelde telefoon kan deze temperatuur al niet aan en dan komt de nodige poeppas er nog eens bij.

- Telefoon innemen
- Een uur in de vriezer leggen.
- in 6 seconden telefoon uitzetten, flashen en rebooten.

Het kan allemaal, maar je moet wel over de perfecte situatie beschikken. De gemiddelde consument wordt al gek als hij/zij 5 minuten zijn telefoon kwijt is tegenwoordig.
Mijn n8 starte en werkte nog prima bij -20. Alleen was de batterij van helemaal vol naar helemaal leeg in 30 minuten als je de GPS aan zette.
- Telefoon innemen
- Een uur in de vriezer leggen.
- in 6 seconden telefoon uitzetten, flashen en rebooten.
En dan moet crimineel X ook nog eens 0.5 seconde voor het innemen iets met zijn mobiel gedaan hebben. En dan heeft politie vervolgens nog ca 1 seconde de tijd om de mobiel in beslag te nemen en vervolgens in de vriezer te leggen.

Het is dus enkel theoretisch mogelijk. In de praktijk inderdaad niet haalbaar.

--edit--

Ik had het (denk) verkeerd begrepen. Ik dacht dat (zoals het op Tweakers beschreven staat) het om gebruikersdata ging wat NA gebruik nog enkele seconden in het geheugen bleef staan.

Maar na lezen van het oorspronkelijk artikel op https://www1.informatik.uni-erlangen.de/frost (staat overigens ook mooie handleiding met screenshots) begrijp ik dat het om encryptie sleutels gaat die bij het aanzetten altijd even in het geheugen komen te staan. Althans, als ik het nu wel goed begrepen heb :)

[Reactie gewijzigd door Dlocks op 17 februari 2013 14:17]

Waarschijnlijk vanwege het feit dat het op iOS niet zo makkelijk is om custom recovery firmware te installeren, waar deze methode gebruik van maakt om het geheugen ook daadwerkelijk uit te kunnen lezen. Jailbreaken heeft weinig zin omdat daarvoor het hele apparaat eerst nog moet opstarten, wat veel langer duurt dan de 5-6 seconden die er beschikbaar zijn.
Bij iOS 6.1 hoef je niet zo moeilijk te doen.......daar kan je voorlopig standaard om het inlogscherm heen en eea uitlezen, veranderen en de telefoon gebruiken..

Gelukkig neemt Apple de veiligheid van zijn klanten erg serieus en is een update dus alweer onderweg.

(En apart dat Tweakers.net hier niets over heeft bericht, terwijl de exchange, batterydrain en 3G problemen in 6.1 wel het vermelden waard waren?
Misschien moet tegenwoordig gewoon als advies gelden dat je iOS updates, net als bv. Java, eerst een maandje of twee, drie afwacht om te kijken of het wel een bugvrije en veilige versie is in plaats van een alpha-versie....)

( off topic; Net zoals het vreemd is dat hier geen bericht staat/stond over de IPHONE met Android in BraziliŽ, waar Apple de merknaam voor smartphones inmiddels kwijt is en waar je ook knock-off iPhones met dual/tripple sim en Android erop kan krijgen. Zal wel geen nieuws zijn.....)

edit; bericht over verlies naam iPhone alhier gemist 8)7.
Al verliezen ze natuurlijk het recht op de naam iPhone voor smartphones aldaar en niet het alleenrecht (dan mag je het nl mede gebruiken, zonder licentie) zoals waarmee het bericht begint en is IGB Electronica de eigenaar van de naam en lanceerder van de iPhone neo one en niet Gradiente Electronica, wat niet bestaat en nooit bestaan heeft (Gradiente, wat de oude naam van het concern was en die de naam ooit gedeponeerd hadden, en waar nu IGB Eletronica SA de naam toegewezen heeft gekregen. De Neo one wordt wel onder merknaam Gradiente uitgebracht...).

[Reactie gewijzigd door Teijgetje op 16 februari 2013 17:22]

Eea uitlezen? Je kunt bellen maar that's it. Geen wachtwoorden e.d. inzien.
Veel mensen gebruiken hun adresboek om wachtwoorden/pincodes in op te slaan.
Dat lijkt me inderdaad een goed advies, een maand wachten met IOS-updates; maar het geldt net zozeer voor Android, waar elke keer allerlei applicaties niet meer werken na een update, zoals alle bankier-applicaties. Het is ook wel logisch. Ik snap zelf niet zo goed waarom iedereen meteen updates installeert....hoewel het soms toch ook wel erg aantrekkelijk is om alle nieuwe features te hebben. Ik doe al een maand of wat mijn best om niet Android 4.2 te installeren...het is niet makkelijk de verleiding te weerstaan!

[Reactie gewijzigd door Cerberus_tm op 16 februari 2013 16:43]

Weet iemand of dit ook op kan gaan voor andere toestellen of juist niet?

Er zit natuurlijk wel verschil tussen de geheugenchips die gebruikt worden. Daarnaast lijkt het mij eenvoudig om aan het begin van een boot het geheugen leeg te maken, of denk ik dan te simpel?
Weet iemand of dit ook op kan gaan voor andere toestellen of juist niet?
Als ik het goed begrijp kan het voor alle toestellen opgaan die de temperatuur aankunnen en "traag" worden.
Er zit natuurlijk wel verschil tussen de geheugenchips die gebruikt worden. Daarnaast lijkt het mij eenvoudig om aan het begin van een boot het geheugen leeg te maken, of denk ik dan te simpel?
Ze maken het geheugen ook aan het begin van een boot leeg, alleen regulier duurt dit 2 seconden en kom je er daardoor niet bij. Maar met invriezen gaat het schijnbaar een factor 5/6 trager en dan kan je er dus bijkomen voordat het leeggemaakt is.
Kan het dan niet omgedraaid worden, dus leegmaken bij afsluiten, dan heeft niemand last van die paar seconden.
Het geheugen bij het opstarten van het OS wissen heeft in dit geval geen zin omdat er een alternatief OS wordt geflasht (de frost tools). Wissen bij het afsluiten is ook makkelijk te omzeilen door (in het uiterste geval) de accu heel kort los te koppelen.
als het een controlled shudown is wel, de vraag is wat er gebeurd als de batterij leeg raakt... of eruit getrokken wordt.

het os kon dan wel weten dat ie standby stond maar wat gebeurd er met de sleutels die nog gebruikt werden door achtergrond software.
Grappig

Als je bij de s2 de beveiligingsoptie op pincode zet moet je eerst je pincode invoeren voordat de pc je mobiel herkend.

Fijn als je dan er iets op moet flashen.
Zelfs voor fastboot al?
Ik zie nog niet een groot probleem. Wat namelijk hier niet heel duidelijk vermeld staat, is dat je alleen alle data in handen kan krijgen als je de telefoon in handen krijgt terwijl die aanstaat, en er in 1 keer in slaagt de methode uit te voeren zonder de telefoon in tussen tijd uit te laten gaan.

Verder kan je je heel simpel ertegen beveiligen, door je telefoon zo in te stellen dat als de batterij een temperatuur van -5 of -10 graden celcius berijkt, hem zichzelf uit te laten schakelen. Ik ken hier nog geen programma voor, maar weet vrij zeker dat zo'n programma niet al te moeillijk te schrijven zal zijn (batterijtemperatuur is namelijk gewoon uit te lezen).
En wat nou als je in Rusland bent met +/- 30 graden onder nul...?
Dan heb je sowieso geen touchscreen telefoon.
Wat een onzin. Mensen dragen hun telefoon meestal in hun binnen- of broekzak tegen het warme lichaam aan en de kans dat de telefoon daar onder het vriespunt komt is klein, laat staan onder de -30 graden. Behalve als je dood bent natuurlijk, maar dan heb je sowieso niet zo veel meer aan je smartphone ;)
De samenvatting is onjuist: je device moet wel unlocked zijn om deze hack toe te kunnen passen. Je moet namelijk een image flashen (of booten) om het RAM te kunnen dumpen, en dat kan alleen met een unlocked bootloader.

Je kan de natuurlijk wel unlocken nadat je hem uit de vriezer haalt, maar dan wordt de user data partitie gewiped en heb je weinig aan de encryption key...hoewel er misschien wel nog andere data in RAM kan staan.

Op dit item kan niet meer gereageerd worden.



HTC One (M9) Samsung Galaxy S6 Grand Theft Auto V Microsoft Windows 10 Apple iPad Air 2 FIFA 15 Motorola Nexus 6 Apple iPhone 6

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True