Linktipp: Ein Gefrierschrank knackt jedes Android-Phone

closeDieser Beitrag wurde vor über 3 Monaten veröffentlicht. Die darin beschriebenen Informationen sind mit Vorsicht zu geniessen, da sie bereits veraltet oder nicht mehr gültig sein könnten. Solltest du von Neuerungen oder Verbesserungen wissen, so freue ich mich über einen klärenden Kommentar.

Forensic Recovery Of Scrambled Telephones, oder kurz auch FROST genannt, beschreibt eine Methode, wie fast jedes Android-Phone geknackt werden kann. Und das inklusive allen verschlüsselten Daten, welche sich auf dem Phone befinden. Alles was man braucht ist physikalischen Zugriff und einen Gefrierschrank. Genau, ein Gefrierschrank: FROST-Methode am Beispiel eines Galaxy Nexus

Und da beschweren sich alle immer, beim iPhone könne man den Akku nicht herausnehmen ;-)

close
Immer informiert sein dank meines RSS Feeds.Oder folge mir via Twitter!

8 Gedanken zu „Linktipp: Ein Gefrierschrank knackt jedes Android-Phone

  1. DeKa

    Das funktioniert im normalen Umfeld nicht, da man bei dem Handy eine zusätzliche Software nutzt.
    Normal ist bei dieser Methode, im Labor, der flüchtige Speicher nach 500ms nur noch zu 50% auswertbar.

    Also viel Wind um nichts.

    Antworten
    1. Patrick Artikelautor

      Genutzt wird ein Custom Image. Worin unterscheidet sich dessen Nutzung im Labor und im normalen Umfeld deiner Meinung nach?

      Zu der Auswertbarkeit von 50% findest du im technical Report des Projektes auf Seite 8 eine passende Versuchsreihe: Wird das Phone wie empfohlen auf -10 bis -15°C heruntergekühlt, so kann der Akku bis zu 2 Sekunden wegbleiben und die Fehlerquote liegt bei unter 10%.

      Also als “Nichts” kann man das nicht bezeichnen!

      Antworten
      1. Higgi

        Die wichtigste Vorbedingung wird meistens einfach unter den Tisch gekehrt. Für den Hack ist ein offener Bootloader notwendig. Also muss das Handy in 99% der Fälle dafür erstmal gerootet werden. Ich glaube nicht das fast jedes Android Handy schon gerootet ist. Also daher ist die Aussage ” wie fast jedes Android-Phone” sehr gewagt. Richtiger wäre “fast jedes Android-Phone mit offenem Bootloader”. Also hat Deka schon recht. Der Hack funktioniert eher unter Laborbedingungen.

        Antworten
  2. Thomas S

    Durch den Hack ist es möglich bei einem gerooteten (!) Handy evtl. auch die verschlüsselten Daten zu lesen. Dazu muss man es aber erst einmal für längere Zeit in die Hand bekommen (=stehlen).
    Momentan gibt es eine Unmenge an Mobilgeräten (Handys, Laptops, Tablets …), deren Daten garnicht verschlüsselt sind. Werden die gestohlen, hat der Dieb halt Zugriff darauf. Das ist übrigens in meiner Wohnung auch so: Einbrecher können Daten klauen.
    So wie die Meldung verbreitet wird, erscheint sie als relevante Sicherheitslücke. Das ist aber momentan nur der Fall, wenn man sich auf die Verschlüsselung als Zugangsschutz bei Diebstahl verlassen will und das Gerät gleichzeitig gerootet hat. Das trifft auf die meisten Anwender wohl so nicht zu.
    Die Lücke sollte man aber m.E. trotzdem schnellsten per Software aber möglichst auch per Hardwareänderung schließen.

    Antworten
  3. Linuxpresso

    Finde die Überschrift nicht nur reißerisch, sondern auch unzutreffend. Die meisten Android-Phones sind nicht gerootet, haben kein Custom Image drauf und dann funktioniert dieser Trick nicht.

    Antworten
    1. Patrick Artikelautor

      Auch bekannt als das rhetorische Stielmittel Übertreibung ;-) Und das Custom Image muss nicht drauf sein, das kommt erst drauf, einzig einen offenen Bootloader wird benötigt.

      Antworten

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <b> <blockquote cite=""> <cite> <del datetime=""> <em> <i> <pre lang="" line="" escaped=""> <strong>