Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 83, views: 50.328 •

Beveiligingsonderzoekers hebben een methode gevonden om de beveiliging van Android te omzeilen door een toestel in een vrieskast te leggen. Na een 'cold boot' konden de onderzoekers informatie uitlezen ondanks dat het toestel hier tegen beveiligd moet zijn.

De methode is ontwikkeld door de Erlangen University in Duitsland en wordt toepasselijk Frost genoemd. De wetenschappers demonstreerden de methode op een Galaxy Nexus, die van de laatste software was voorzien. Ondanks een gelockte bootloader slaagden de onderzoekers erin om via de Frost-tool allerlei informatie te onttrekken aan de Galaxy Nexus, waaronder encryptiesleutels maar ook persoonlijke informatie uit berichten en emails. Ook kunnen pincodes worden gekraakt.

De benodigde tools zijn door de onderzoekers als download beschikbaar gesteld en de broncode is openbaar gemaakt. Ook is er een handleiding beschikbaar. Allereerst moet een toestel ongeveer een uur lang worden bewaard bij een temperatuur van ongeveer -15 graden Celsius. Daarna moeten de Frost-tools worden geflasht via de fastboot-optie die Android biedt.

De methode maakt gebruik van het feit dat data nog een kort ogenblik aanwezig blijft in geheugen als de energietoevoer wordt stopgezet, gecombineerd met de eigenschap dat informatie langer intact blijft naarmate de temperatuur daalt. Bij mobieltjes werd deze methode nog niet eerder ingezet. "Als het 30 graden Celsius is, gaat de informatie binnen een of twee seconden verloren. Maar als je de telefoon koelt, duurt het vijf tot zes seconden voor de content verloren gaat", zegt een van de onderzoekers tegen Forbes, "Dat geeft ons genoeg tijd om het toestel te rebooten en het geheugen te benaderen."

Volgens de makers is het beveiligen van datapartities, iets dat Google vanaf Android 4.0 heeft doorgevoerd, lastig voor politie en opsporingsdiensten. Er zou namelijk vooralsnog geen andere methode zijn om de data van een Android-telefoon te verkrijgen zonder bruteforce toe te passen. Doordat Frost echter vrijelijk beschikbaar is gesteld en veel mensen beschikken over een vriezer, is het ook mogelijk dat er misbruik van de toolset wordt gemaakt.

Frost hack

Reacties (83)

Wat ik mij afvraag.. heeft Android 4.0 hier ook last van.. Die zou toch bij uitstek moeten functioneren bij deze temperaturen ;).

[Reactie gewijzigd door Passeridae op 16 februari 2013 14:55]

Staat letterlijk in de tekst :+

Volgens de makers is het beveiligen van datapartities, iets dat Google vanaf Android 4.0 heeft doorgevoerd,

Daarvoor was dit blijkbaar dus niet nodig. Maar kunnen ze hem niet nog kouder bevriezen met vloeibaar stikstof bijvoorbeeld of zou hij dan uberhaupt niet meer opstarten? :P

[Reactie gewijzigd door Decipher666 op 16 februari 2013 14:57]

Passeridae bedoelde eerder specifiek 4.0.x vanwege de de codename Ice Cream Sandwich. Niet of dat echt letterlijk in de tekst/bron staat :P
ik denk dat die -15 graden C een optimalisatie is tussen retentietijd en opstart mogelijkheid, de hardware functioneerd niet bij extreem lage temperaturen terwijl de retentie dan juist erg lang zou moeten zijn
bij dergelijke lage temperaturen zit je ook ver buiten de normale gebruiksomstandigheden van normale elektronica.
-50 graden is wel aardig de limiet van normale elektronca.

-15 is bereikbaar en ruimschoots binnen specs
Bij -15°C zit je al een eind buiten specs hoor. Een iPhone zal dan niet meer echt werken (LCD begint te stollen)
Een Galaxy Nexus daarentegen heeft dat probleem niet (amoled scherm) .

Zelfs het simpelste nokiatje houdt op met werken onder de 30 onder nul.
iPhone blijft wel werken, alleen reageert hij absoluut niet op touch...

(en ja een oude Nokia kan er gelukkig wel tegen, heb ik liever die als ik in zo'n gebied woon :) )

Dus Android wordt letterlijk "koud" gemaakt.
een nokia zou een meteoriet-inslag nog overleven :D
De nokia van vroeger wel ja haha
Tegenwoordig ook niet meer jammer genoeg
iPhone blijft wel werken, alleen reageert hij absoluut niet op touch...
Dan werkt hij toch niet meer, wat maakt het uit of de CPU en zo het wel doet als toch helemaal niks met het apparaat kan als je scherm het niet doet 8)7
Haha i see what you did there.

bij dataherstel word wel vaker gebruik gemaakt van extreme temperaturen (metaal krimp/uitzet)

leuk artikel.
Het heet niet voor niets Ice Cream Sandwich
errr wut?...de vrieskast....echt....wat?!

en nee dit is niet zon FIRST! post, ik heb legitiem een wtf momentje

iemand leg even uit O.o

reviews: Tweakers.net moderatie faq

[Reactie gewijzigd door dakka op 16 februari 2013 15:00]

Vooral bij autoradio's met een anti-diefstalcode schijnt dit ook al jaren een oplossing te zijn om de radio aan te krijgen zonder te moeten zeuren om een code.
kan niet helemaal bevatten hoe dat zou moeten werken :P
Dit staat gewoon in de tekst!
Allereerst moet een toestel ongeveer een uur lang worden bewaard bij een temperatuur van ongeveer -15 graden Celsius. Daarna moeten de Frost-tools worden geflasht via de fastboot-optie die Android biedt.
"Als het 30 graden Celsius is, gaat de informatie binnen een of twee seconden verloren. Maar als je de telefoon koelt, duurt het vijf tot zes seconden voor de content verloren gaat"
"Dat geeft ons genoeg tijd om het toestel te rebooten en het geheugen te benaderen."
dus kortom de data word gewoon stroperiger?
Nee, maar het geheugen wel.
inderdaad, het geheugen gebruikt stroom om een bepaalde staat vast te houden, eens het geen stroom meer krijgt zal de data degenereren tot een random soepje. Het degeneren vertraagd onder invloed van koude (minder beweging op atomair niveau), waardoor de data nog intact was
Ik vermoed dat hij een referentie maakt naar de naam van Android 4.0, te weten 'Ice Cream Sandwich' :P

In ieder geval, het is mij niet helemaal duidelijk welke broncode er openbaar is gemaakt, die van de Nexus, of van de programmas die de universiteit ontwikkeld heeft?
Uit het artikel:
Doordat Frost echter vrijelijk beschikbaar is gesteld en veel mensen beschikken over een vriezer, is het ook mogelijk dat er misbruik van de toolset wordt gemaakt.
De software van de Galaxy Nexus is overigens ook open source, maar dat is geen nieuws :)
Was alles van Android + de Samsung shell maar open source.
Ja echt waar. Als je het artikel leest zie je dat er op dat moment na een cold boot nog sleutels uit het geheugen te halen zijn. Normaliter heb je daar een seconde of twee de tijd voor. Dat is te weinig om de sleutel op te halen. Echter in de vriezer is het vluchtige geheugen minder vluchtig en daardoor heb je een paar seconden extra de tijd. Dan lekt er waarschijnlijk minder stroom en blijven de bits langer staan.

Je verkrijgt de sleutel en je kan de beveiligde partities benaderen.
Ik vind het allemaal nogal onwaarschijnlijk klinken maar het zal wel zo zijn. Cold booten betekent volgens mij al meer dan 20 jaar een machine opstarten die uit stond.

Maar aangezien alles open schijnt te zijn lijkt het me logisch dat dat ook voor die partitiebeveiliging geldt. Hoe kan het dan onmogelijk zijn die sleutels gewoon tijdens runtime te verkrijgen?
Volgens mij moet het ook mogelijk zijn om het ding te rooten, de nodige beveiliging mbt het geheugen uit te schakelen en de keys op te halen van de locatie die waarschijnlijk is te herleiden uit de source van het OS icm bepaalde toestanden van systeemprocessen of unieke constanten die statisch in de hardware zitten. Tenminste, als dat rooten niet fake is kan je er toch vanuit gaan dat je root bent en ook alles mag zien?
Anyway, ik begrijp niet helemaal in wat voor scenario deze omzeil-truuk bruikbaar kan zijn.
Om te rooten moet volgens mij je bootloader unlocked zijn, en tijdens unlocken van je bootloader worden volgens mij al je gegevens gewist, precies om die reden. Althans, dit is wat ik begrepen heb. En al mijn gegevens werden ook gewist toen ik de bootloader van mijn Galaxy Nexus unlockte.
Dat wordt ook gesteld in het artikel: in dit experiment de telefoon moet geunlocked zijn voor het experiment. En vervolgens Flashen ze een speciale kernel erin die het geheugen analyseerd.

Maar voor politiie is het uiteraard mogelijk naar de fabrikant te stappen en te eisen dat een versie van de speciale kernel voor de politie gesigned wordt, en vervolgens deze ook op een gelocked apparaat gedraaid wordt.
En dan nog heeft de politie er niets aan, Althans, als ik het artikel goed heb begrepen, gaat het hier om een theoretische toepassing waar je in de praktijk niets aan hebt.

Of politie moet tegen crimineel X zeggen:

"Bewaar je mobiel in de vriezer. Doe vervolgens iets met je mobiel. Dan gaan wij binnen paar seconden nadat jij iets gedaan hebt met je mobiel proberen te achterhalen wat je gedaan hebt. "
Natuurlijk niet. De politie kan de telefoon gewoon aan zetten, dat is genoeg om de benodigde sleutels in het geheugen te laden (ookal weet je de unlock code niet, die controle vindt pas plaats ná de bootprocedure, en om te controleren of de code klopt zal de code eerst in het geheugen geladen moeten worden).
Ik had het (denk) verkeerd begrepen. Ik dacht dat (zoals het op Tweakers beschreven staat) het om gebruikersdata ging wat NA gebruik nog enkele seconden in het geheugen bleef staan.

Maar na lezen van het oorspronkelijk artikel op https://www1.informatik.uni-erlangen.de/frost (staat overigens ook mooie handleiding met screenshots) begrijp ik dat het om encryptie sleutels gaat die bij het aanzetten altijd even in het geheugen komen te staan. Althans, als ik het nu wel goed begrepen heb :)
duh.. bijna iedereen weet hier wat een cold-boot betekend we zijn techneuten...

de cold boot al hier was een woordgrapje om aan te geven dat je het ding op wilt starten met een zo laag mogelijke temperatuur...

iedereen weet dat deeltjes trager gaan bewegen bij lage temperaturen.. jij en ook zouden dan moeten weten dat je electrische signalen dan dus ook langzamer gaan (en dus langer bijven plakken in je ram...

een aangezien encryptie-sleutels altijd in het ram staan zou dit genoeg moeten zeggen.
Nou, ik ben al vanaf mijn kindertijd bezig met computers en elektronica, maar ik wist niet dat data in het geheugen van een smartphone, volgens mij DRAM, veel langer kon blijven bestaan dan de refresh-rate die de hardware voorschrijft. Volgens mij is een fysieke geheugencel waar je de voedingsstroom af haalt praktisch direct leeg. Het lijkt me sterk dat die bij een 30 graden lagere temperatuur ineens seconden langer een bit kan vasthouden, laat staan dat er "oude" bits actief kunnen zijn wanneer je een systeem snel opnieuw opstart en dus initialiseert vanaf de bootstrap.
Wat me wel eens opviel is dat de framebufferinhoud van een (legacy) videokaart lang kan blijven bestaan, ook na een reset. Misschien moet de power er compleet af als je dat ook wil kwijtraken, dus een hardware-reboot.
Maar bij mobiel gaat het meestal om ARM/RISC-systemen. Misschien dat dat anders met RAM-geheugen omgaat.

I.i.g. gaat het niet om elektrische signalen. Het licht van mijn auto gaat altijd meteen aan, ook als het vriest. En mijn telefoon heeft ook geen delay van een aantal seconden als het -10 is.
En bij die stelling dat encryptiesleutels altijd in het geheugen zouden staan ontgaat me de logica. Die sleutels moeten eerst ergens vandaan komen: rechtsstreeks van de gebruiker of uit de permanente storage. RAM is altijd een latere vorm en simpelweg nodig om alle software te laten werken.

[Reactie gewijzigd door blorf op 16 februari 2013 17:36]

De situatie is als volgt.
Je hebt en permanent opslag versleuteld om de vergelijking met je pc te trekken je harde schijf.
Om die te ontsleutelen voer je en wachtwoord in en je kunt deze data benaderen.
Dit wachtwoord kan in je geheugen/ram blijven staan mits je geheugen niet ook versleuteld is wat dus hier het geval is.
Vervolgens koelen ze je geheugen af tot -15 en rebooten ze je telefoon.
Normaal gesproken start je dan android op, wat je geheugen weer zou overschrijven en ze dus niet bij je versleutelde data kunnen komen mits jij niet het wachtwoord af geeft.
Om te voorkomen dat je geheugen overschreven word laden ze van uit de bootloader hun eigen tool frost waarmee ze door het koelen net genoeg tijd hebben om een kopie van je geheugen inhoud te maken voordat deze data vervlogen is.
Deze kopie gaan ze analyseren op informatie zoals wachtwoorden emails enz.

Hoe kun je voorkomen dat dit soort grappen bij je worden uitgehaald.
Mocht je in aanraking komen met de politie zet gelijk je telefoon uit.
Zorg ervoor dat de bootloader van je telefoon gelocked is.
Je zou ook je geheugen kunnen versleutelen, dat zou wel een enorm performance verlies betekenen wat op een telefoon niet wenselijk is.
Ook weet ik niet of dit al mogelijk is in android.

Edit
Ze onderbreken de stroom maar een paar miliseconden. Dat icm het koelen zorgt ervoor dat het nog even uitleesbaar blijft.

Hieronder is niet correct zie post van mae-t.net voor uitleg
Ik dacht dat een bit in je geheugen een heel klein elctromagnetje is dat van polariteit verandert voor 1 of nul. Als je daar maar heel kort de stroom van onderbreekt bij lage temperatuur kan ik me voor stellen dat het magnetisch veld even blijft bestaan.
Verder lijkt het me zeer practisch dat een bit langer dan de refresh rate blijft bestaan. Oneindig zelfs zolang er spanning op staat. Ander zou het betekenen dat je om data in je geheugen te houden je deze constant moet beschrijven met deze data.
Let wel mijn kennis over de fysieke werking van geheugen is beperkt dus het kan zijn dat het bovenstaande niet correct is.
Mocht er iemand wel veel verstand hebben van de werking van geheugen werp aub uw blik hierop ik ben ook benieuwd naar de exacte werking hiervan.

[Reactie gewijzigd door kaaas op 16 februari 2013 23:01]

Een bit in een DRAM-geheugen is een heel klein condensatortje.

Het klopt inderdaad dat je het geheugen constant moet herschrijven, omdat dit condensatortje anders ontlaadt. Kou vertraagt alles, dus ook dit ontlaadproces.

Een andere techniek, die echter meer transistoren per geheugencel nodig heeft, is SRAM. S staat voor statisch en betekent dat de toestand behouden blijft zolang er voedingsspanning aanwezig is.
Bedankt! Weer iets nuttigs geleerd en stof tot lezen.
Hoe je die grappen kunt voorkomen? Gewoon je phone niet in de vriezer bewaren denk ik dan ;)

Goed stukje verder!
Het lijkt me sterk dat die bij een 30 graden lagere temperatuur ineens seconden langer een bit kan vasthouden, laat staan dat er "oude" bits actief kunnen zijn wanneer je een systeem snel opnieuw opstart en dus initialiseert vanaf de bootstrap.
Dus omdat jij "vanaf je kindertijd bezig bent met electronica" doe je dit hele artikel in feite af als onzin? Dat soort reacties lees je hier wel vaker op tweakers; een heel onderzoek wordt in twijfel getrokken door de naïeve gedachte dat de reageerder in kwestie het wel beter zal weten dan de onderzoekers, die er op hun beurt al jaren aan studie aan besteed hebben. Denk je echt niet dat het wat realistischer is dat zij er een tikkeltje meer verstand van zouden hebben dan jijzelf?

http://en.wikipedia.org/wiki/Data_remanence#Data_in_RAM
http://en.wikipedia.org/wiki/Cold_boot_attack

[Reactie gewijzigd door .oisyn op 17 februari 2013 11:48]

iedereen weet dat deeltjes trager gaan bewegen bij lage temperaturen.. jij en ook zouden dan moeten weten dat je electrische signalen dan dus ook langzamer gaan (en dus langer bijven plakken in je ram...
Leuk bedacht, maar totale onzin :). Bij lagere temperaturen trillen de atomen idd langzamer, maar dat betekent juist dat een electrische stroom efficienter door het materiaal kan lopen wegens minder weerstand. Waarom denk je dat rond het absolute nulpunt supergeleiding optreedt? Dit zorgt er tevens voor dat de bits beter in het geheugen blijven, omdat de energie niet wordt omgezet in hitte door diezelfde weerstand.

[Reactie gewijzigd door .oisyn op 17 februari 2013 11:37]

triest dat dit word weggemod.

en het lonkje naar de mod guide is hard nodig veel mensen snappen het duidelijk niet.

hij steeld gewoon serieus een vraag beantwoord het of move on maar wegmoden voor niets is wel erg dom.
jij wil toch ook niet dat dat bij jou gebeurd?

tijd dat tweakers de namen van wegmodders publiceerd zodat we die de mond kunnen snoeren.
zij willen cencuur van mij kunnen ze het krijgen.
Censuur is het natuurlijk niet, want tot -1 kan iedereen alles lezen. Bovendien voegt het nou niet echt veel toe ofzo.

Probleem zal een beetje zijn dat de reactie niet overduidelijk "ongewenst" is, in elk geval niet "off-topic" maar ook zeker geen +1 waard is (als je het artikel leest kan je ook zeer makkelijk doorklikken naar informatie om je vragen te beantwoorden; de vraag in de reacties stellen kost méér moeite). Ongewenst past uit bovenstaande mogelijkheden toch het beste al kan ik me voorstellen dat er ook wel eens op 0 geklikt zal worden, dus kan je het beter even aan de moderatoren vragen of melden: Het kleine-mismoderatietopic deel XXVI

[Reactie gewijzigd door mae-t.net op 16 februari 2013 22:14]

Nu zeggen ze in het bron-artikel dat het waarschijnlijk is dat deze methode op iOS veel moeilijker is. Waarom dat dan? Als ik het zo lees dan is toch elke geheugendrager hier vatbaar voor?
Is ook veel moeilijker. De iPhone haalt de -10 C niet eens (Net zoals veel andere telefoons) }>

https://tweakers.net/nieu...-4-en-nokia-n9-minst.html

Leuke techniek. Maar in de praktijk best wel nutteloos, de gemiddelde telefoon kan deze temperatuur al niet aan en dan komt de nodige poeppas er nog eens bij.

- Telefoon innemen
- Een uur in de vriezer leggen.
- in 6 seconden telefoon uitzetten, flashen en rebooten.

Het kan allemaal, maar je moet wel over de perfecte situatie beschikken. De gemiddelde consument wordt al gek als hij/zij 5 minuten zijn telefoon kwijt is tegenwoordig.
Mijn n8 starte en werkte nog prima bij -20. Alleen was de batterij van helemaal vol naar helemaal leeg in 30 minuten als je de GPS aan zette.
- Telefoon innemen
- Een uur in de vriezer leggen.
- in 6 seconden telefoon uitzetten, flashen en rebooten.
En dan moet crimineel X ook nog eens 0.5 seconde voor het innemen iets met zijn mobiel gedaan hebben. En dan heeft politie vervolgens nog ca 1 seconde de tijd om de mobiel in beslag te nemen en vervolgens in de vriezer te leggen.

Het is dus enkel theoretisch mogelijk. In de praktijk inderdaad niet haalbaar.

--edit--

Ik had het (denk) verkeerd begrepen. Ik dacht dat (zoals het op Tweakers beschreven staat) het om gebruikersdata ging wat NA gebruik nog enkele seconden in het geheugen bleef staan.

Maar na lezen van het oorspronkelijk artikel op https://www1.informatik.uni-erlangen.de/frost (staat overigens ook mooie handleiding met screenshots) begrijp ik dat het om encryptie sleutels gaat die bij het aanzetten altijd even in het geheugen komen te staan. Althans, als ik het nu wel goed begrepen heb :)

[Reactie gewijzigd door Dlocks op 17 februari 2013 14:17]

Waarschijnlijk vanwege het feit dat het op iOS niet zo makkelijk is om custom recovery firmware te installeren, waar deze methode gebruik van maakt om het geheugen ook daadwerkelijk uit te kunnen lezen. Jailbreaken heeft weinig zin omdat daarvoor het hele apparaat eerst nog moet opstarten, wat veel langer duurt dan de 5-6 seconden die er beschikbaar zijn.
Bij iOS 6.1 hoef je niet zo moeilijk te doen.......daar kan je voorlopig standaard om het inlogscherm heen en eea uitlezen, veranderen en de telefoon gebruiken..

Gelukkig neemt Apple de veiligheid van zijn klanten erg serieus en is een update dus alweer onderweg.

(En apart dat Tweakers.net hier niets over heeft bericht, terwijl de exchange, batterydrain en 3G problemen in 6.1 wel het vermelden waard waren?
Misschien moet tegenwoordig gewoon als advies gelden dat je iOS updates, net als bv. Java, eerst een maandje of twee, drie afwacht om te kijken of het wel een bugvrije en veilige versie is in plaats van een alpha-versie....)

( off topic; Net zoals het vreemd is dat hier geen bericht staat/stond over de IPHONE met Android in Brazilië, waar Apple de merknaam voor smartphones inmiddels kwijt is en waar je ook knock-off iPhones met dual/tripple sim en Android erop kan krijgen. Zal wel geen nieuws zijn.....)

edit; bericht over verlies naam iPhone alhier gemist 8)7.
Al verliezen ze natuurlijk het recht op de naam iPhone voor smartphones aldaar en niet het alleenrecht (dan mag je het nl mede gebruiken, zonder licentie) zoals waarmee het bericht begint en is IGB Electronica de eigenaar van de naam en lanceerder van de iPhone neo one en niet Gradiente Electronica, wat niet bestaat en nooit bestaan heeft (Gradiente, wat de oude naam van het concern was en die de naam ooit gedeponeerd hadden, en waar nu IGB Eletronica SA de naam toegewezen heeft gekregen. De Neo one wordt wel onder merknaam Gradiente uitgebracht...).

[Reactie gewijzigd door Teijgetje op 16 februari 2013 17:22]

Dat lijkt me inderdaad een goed advies, een maand wachten met IOS-updates; maar het geldt net zozeer voor Android, waar elke keer allerlei applicaties niet meer werken na een update, zoals alle bankier-applicaties. Het is ook wel logisch. Ik snap zelf niet zo goed waarom iedereen meteen updates installeert....hoewel het soms toch ook wel erg aantrekkelijk is om alle nieuwe features te hebben. Ik doe al een maand of wat mijn best om niet Android 4.2 te installeren...het is niet makkelijk de verleiding te weerstaan!

[Reactie gewijzigd door Cerberus_tm op 16 februari 2013 16:43]

Eea uitlezen? Je kunt bellen maar that's it. Geen wachtwoorden e.d. inzien.
Veel mensen gebruiken hun adresboek om wachtwoorden/pincodes in op te slaan.
Lijkt me moeilijk te patchen gezien het toch een hardware exploit is.
Ze kunnen een waiting time neer zetten voor een reboot, alhoewel dit ook wel makkelijk weg halen valt
verwarmingselement plaatsen bij het geheugen of goede isolatie.
Maar dan wordt het vast weer te warm :P

[Reactie gewijzigd door Jurgen1982 op 16 februari 2013 15:07]

ik heb het over patchen, hardware matig fixen van het probleem is een stuk makkelijker, zo zou je een klein batterijtje in kunnen bouwen om de ram nog steeds leeg te laten gaan zelfs al is de accu er uit, of zijn er tal van andere opties om het te verhelpen, softwarematig een definitieve oplossing vinden is een stuk moeilijker.
Misschien eerst het RAM even opschonen voor een reboot?
Of met random zooi vullen?
Ja, dit is het echte beveiligingsprobleem!
Die vriezer maakt het alleen iets makkelijker.
.
Bij echte operating systems is het niet toegestaan op zomaar geheugenpagina's uit te lezen.
Als een proces een geheugen "pagina" opvraagt wordt deze eerst met nullen overschreven.
Om dit proces te versnellen wordt ook een voorraadje van "genulde" pagina's aangehouden.
.
Met hardeschijf sectoren spreekt dit wellicht wat meer tot de verbeelding:
Stel je voor dat jouw programma wat bestandruimte alloceert en als je deze leest dat er dan nog de informatie van de vorige gebruiker van die schijfruimte stond. Magnie!

[Reactie gewijzigd door Geekomatic op 16 februari 2013 15:21]

punt is dat er een aangepast os geflashed lijkt te worden...
dan werken al je beveiliging niet meer behalve als het op chip-nivo gaat.

[Reactie gewijzigd door i-chat op 16 februari 2013 16:51]

Weet iemand of dit ook op kan gaan voor andere toestellen of juist niet?

Er zit natuurlijk wel verschil tussen de geheugenchips die gebruikt worden. Daarnaast lijkt het mij eenvoudig om aan het begin van een boot het geheugen leeg te maken, of denk ik dan te simpel?
Weet iemand of dit ook op kan gaan voor andere toestellen of juist niet?
Als ik het goed begrijp kan het voor alle toestellen opgaan die de temperatuur aankunnen en "traag" worden.
Er zit natuurlijk wel verschil tussen de geheugenchips die gebruikt worden. Daarnaast lijkt het mij eenvoudig om aan het begin van een boot het geheugen leeg te maken, of denk ik dan te simpel?
Ze maken het geheugen ook aan het begin van een boot leeg, alleen regulier duurt dit 2 seconden en kom je er daardoor niet bij. Maar met invriezen gaat het schijnbaar een factor 5/6 trager en dan kan je er dus bijkomen voordat het leeggemaakt is.
Kan het dan niet omgedraaid worden, dus leegmaken bij afsluiten, dan heeft niemand last van die paar seconden.
Het geheugen bij het opstarten van het OS wissen heeft in dit geval geen zin omdat er een alternatief OS wordt geflasht (de frost tools). Wissen bij het afsluiten is ook makkelijk te omzeilen door (in het uiterste geval) de accu heel kort los te koppelen.
als het een controlled shudown is wel, de vraag is wat er gebeurd als de batterij leeg raakt... of eruit getrokken wordt.

het os kon dan wel weten dat ie standby stond maar wat gebeurd er met de sleutels die nog gebruikt werden door achtergrond software.
FROST staat voor Forensic Recovery of Scrambled Telephones.

Deze techniek gaat al langer mee, maar was nog niet toegepast op mobiele telefoons.

+ op deze site vind je nog wat meer info over het 'Frosten':

http://www.forbes.com/sit...-its-memory-in-a-freezer/

[Reactie gewijzigd door skrall op 16 februari 2013 15:37]

Deze aanval is al zeer oud. Zie ook http://en.wikipedia.org/wiki/Cold_boot_attack de eerste referentie (onderaan) dateert uit juni 2002. Dat is meer dan 10 jaar geleden. Je mag er van uit gaan dat geheime diensten dit soort aanvallen bij high profile zaken niet alleen uit kunnen voeren, maar ook uit hebben gevoerd.

Het enige nieuwe is dat er een paar onderzoekers deze aanval op een specifieke Android smartphone succesvol hebben uitgevoerd. Maar de aanval zelf is niet nieuw, en de theorie dat dit werkt op een willekeurige (Android) smartphone ook niet.
Ik zie nog niet een groot probleem. Wat namelijk hier niet heel duidelijk vermeld staat, is dat je alleen alle data in handen kan krijgen als je de telefoon in handen krijgt terwijl die aanstaat, en er in 1 keer in slaagt de methode uit te voeren zonder de telefoon in tussen tijd uit te laten gaan.

Verder kan je je heel simpel ertegen beveiligen, door je telefoon zo in te stellen dat als de batterij een temperatuur van -5 of -10 graden celcius berijkt, hem zichzelf uit te laten schakelen. Ik ken hier nog geen programma voor, maar weet vrij zeker dat zo'n programma niet al te moeillijk te schrijven zal zijn (batterijtemperatuur is namelijk gewoon uit te lezen).
En wat nou als je in Rusland bent met +/- 30 graden onder nul...?
Dan heb je sowieso geen touchscreen telefoon.
Wat een onzin. Mensen dragen hun telefoon meestal in hun binnen- of broekzak tegen het warme lichaam aan en de kans dat de telefoon daar onder het vriespunt komt is klein, laat staan onder de -30 graden. Behalve als je dood bent natuurlijk, maar dan heb je sowieso niet zo veel meer aan je smartphone ;)
De samenvatting is onjuist: je device moet wel unlocked zijn om deze hack toe te kunnen passen. Je moet namelijk een image flashen (of booten) om het RAM te kunnen dumpen, en dat kan alleen met een unlocked bootloader.

Je kan de natuurlijk wel unlocken nadat je hem uit de vriezer haalt, maar dan wordt de user data partitie gewiped en heb je weinig aan de encryption key...hoewel er misschien wel nog andere data in RAM kan staan.
haha kan dit ook met de pinpas ? :D
Heeft niks met Android te maken, is een eigenschap van de hardware waar ze misbruik van maken. Nou kan Google standaard de bootloader hardwarematig locken om ervoor te zorgen dat custom code er niet op komt maar dat gaat tegen de het idee van Android in.

Op dit item kan niet meer gereageerd worden.