Onderzoekers hebben een manier gevonden om de wachtwoorden en encryptiesleutels van Android-toestellen op eenvoudige wijze te achterhalen. Een uurtje in de de diepvries zou volgens twee onderzoekers van de Erlangen Universiteit in Duitsland voldoende zijn voor het uitvoeren van een 'cold boot-aanval', waarbij encryptiesleutels en inloggegevens uit het bevroren geheugen worden gelezen.
De onderzoekers noemen hun techniek FROST, wat staat voor Forensic Recovery of Scrambled Telephones. Door een smartphone een uur in de diepvries te leggen bij een temperatuur van -15 graden is het mogelijk om het geheugen van het toestel te bevriezen. Het geheugen bevat allerlei data, waaronder wachtwoorden, inloggegevens en encryptiesleutels.
Encryptie
Eind 2011 introduceerde Google versie 4.0 van het Android-besturingssysteem dat voor de eerste keer schijfversleuteling aanbood. Hierdoor konden gebruikers hun partities versleutelen. "Versleutelde smartphones zijn een nachtmerrie voor IT-forensics en opsporingsdiensten, omdat brute-force de enige technische methode is om de versleutelde gegevens te achterhalen", aldus de onderzoekers.
De inhoud van het geheugen is vaak onversleuteld. Iets wat andere onderzoekers ook al in 2008 demonstreerden via een 'cold boot-aanval'. Hierbij wordt het geheugen van de computer bevroren. De in het geheugen opgeslagen data gaat verloren zodra de computer wordt uitgeschakeld. Door het bevriezen van het geheugen wordt dit proces vertraagd.
Cold boot
Dezelfde aanval blijkt nu ook tegen smartphones te werken en begint met een uur in de diepvries. Zodra de telefoon voldoende gekoeld is, moet die worden gereboot. Dit moet echter snel gebeuren, waarvoor de onderzoekers de batterij kort verwijderen terwijl tegelijkertijd de knop voor het inschakelen wordt ingehouden. Hierdoor zou de smartphone slechts milliseconden zonder stroom zitten.
Zodra dit proces is uitgevoerd zou er geen risico meer zijn dat de inhoud van het geheugen verloren gaat. Vervolgens wordt de smartphone op een computer aangesloten en geunlockt, waarna de onderzoekers hun FROST-tool laden. Hiermee is het mogelijk om informatie zoals foto's, e-mails, surfgeschiedenis, sms-berichten, wachtwoorden, inloggegevens voor WiFi-wachtwoorden en encryptiesleutels uit te lezen.
De onderzoekers hebben hun aanval alleen op een Galaxy Nexus getest, maar denken dat ook andere modellen kwetsbaar zijn. Daarnaast werkt de aanval alleen als de telefoon over een geunlockte bootloader beschikt. Nieuwere versies van Samsung zouden over een gelockte bootloader beschikken.
De enige oplossing tot nu toe is dat eigenaren van een smartphone het toestel uitschakelen voordat die van hen wordt afgenomen, bijvoorbeeld door opsporingsdiensten.
Belangrijk
De onderzoekers denken dat hun onderzoek naar de encryptie van Android voor twee redenen belangrijk is. "Ten eerste onthult het een groot beveiligingslek waar gebruikers van moeten weten. Aangezien smartphones zelden worden uitgeschakeld, is de ernst van dit probleem veel groter dan bij pc's het geval is."
Daarnaast maken de onderzoekers de FROST-tool toegankelijk voor opsporingsdiensten, waardoor die eenvoudig de gegevens van versleutelde smartphones kunnen achterhalen.
Deze posting is gelocked. Reageren is niet meer mogelijk.