image

Bevroren Android-smartphone lekt wachtwoorden

vrijdag 15 februari 2013, 13:00 door Redactie, 8 reacties

Onderzoekers hebben een manier gevonden om de wachtwoorden en encryptiesleutels van Android-toestellen op eenvoudige wijze te achterhalen. Een uurtje in de de diepvries zou volgens twee onderzoekers van de Erlangen Universiteit in Duitsland voldoende zijn voor het uitvoeren van een 'cold boot-aanval', waarbij encryptiesleutels en inloggegevens uit het bevroren geheugen worden gelezen.

De onderzoekers noemen hun techniek FROST, wat staat voor Forensic Recovery of Scrambled Telephones. Door een smartphone een uur in de diepvries te leggen bij een temperatuur van -15 graden is het mogelijk om het geheugen van het toestel te bevriezen. Het geheugen bevat allerlei data, waaronder wachtwoorden, inloggegevens en encryptiesleutels.

Encryptie
Eind 2011 introduceerde Google versie 4.0 van het Android-besturingssysteem dat voor de eerste keer schijfversleuteling aanbood. Hierdoor konden gebruikers hun partities versleutelen. "Versleutelde smartphones zijn een nachtmerrie voor IT-forensics en opsporingsdiensten, omdat brute-force de enige technische methode is om de versleutelde gegevens te achterhalen", aldus de onderzoekers.

De inhoud van het geheugen is vaak onversleuteld. Iets wat andere onderzoekers ook al in 2008 demonstreerden via een 'cold boot-aanval'. Hierbij wordt het geheugen van de computer bevroren. De in het geheugen opgeslagen data gaat verloren zodra de computer wordt uitgeschakeld. Door het bevriezen van het geheugen wordt dit proces vertraagd.

Cold boot
Dezelfde aanval blijkt nu ook tegen smartphones te werken en begint met een uur in de diepvries. Zodra de telefoon voldoende gekoeld is, moet die worden gereboot. Dit moet echter snel gebeuren, waarvoor de onderzoekers de batterij kort verwijderen terwijl tegelijkertijd de knop voor het inschakelen wordt ingehouden. Hierdoor zou de smartphone slechts milliseconden zonder stroom zitten.

Zodra dit proces is uitgevoerd zou er geen risico meer zijn dat de inhoud van het geheugen verloren gaat. Vervolgens wordt de smartphone op een computer aangesloten en geunlockt, waarna de onderzoekers hun FROST-tool laden. Hiermee is het mogelijk om informatie zoals foto's, e-mails, surfgeschiedenis, sms-berichten, wachtwoorden, inloggegevens voor WiFi-wachtwoorden en encryptiesleutels uit te lezen.

De onderzoekers hebben hun aanval alleen op een Galaxy Nexus getest, maar denken dat ook andere modellen kwetsbaar zijn. Daarnaast werkt de aanval alleen als de telefoon over een geunlockte bootloader beschikt. Nieuwere versies van Samsung zouden over een gelockte bootloader beschikken.

De enige oplossing tot nu toe is dat eigenaren van een smartphone het toestel uitschakelen voordat die van hen wordt afgenomen, bijvoorbeeld door opsporingsdiensten.

Belangrijk
De onderzoekers denken dat hun onderzoek naar de encryptie van Android voor twee redenen belangrijk is. "Ten eerste onthult het een groot beveiligingslek waar gebruikers van moeten weten. Aangezien smartphones zelden worden uitgeschakeld, is de ernst van dit probleem veel groter dan bij pc's het geval is."

Daarnaast maken de onderzoekers de FROST-tool toegankelijk voor opsporingsdiensten, waardoor die eenvoudig de gegevens van versleutelde smartphones kunnen achterhalen.

Reacties (8)
15-02-2013, 13:19 door Anoniem
err; wordt het systeem niet overschreven op het moment dat hij boot? ik bedoel; als het goed is zou het os er van uit moeten gaan dat al het geheugen onzinnige data bevat. Also; waarom maakt het uit of de bootloader gelocked is? dan doen ze meer dan alleen een reset lijkt mij
15-02-2013, 13:43 door Anoniem
Kan iemand mij uitleggen waarom het geheugen eerst moet worden bevroren en daarna moet worden gereboot voordat het ram via usb kan worden uitgelezen. Waarom kan dit niet gelijk?
Daarnaast: als ik bij mijn telefoon de batterij eruit haal, maakt niet uit hoe kort dit is, dan valt hij gelijk uit (maakt niet uit of hij aan een stroomkabel zit). Heeft de Nexus dit niet of is hier een andere methode voor gebruikt?

Dit artikel is niet compleet. Net zoals Anoniem hierboven aangaf wordt er meer gedaan dan alleen resetten, namelijk stap 13:
13) This key combination brings you into 'fastboot' mode, rather than booting into Android. In fastboot mode, we can flash our FROST recovery image onto the device.
Ze openen de recovery menu, waarin het OS niet wordt geboot. Hierdoor wordt het RAM geheugen ook niet overschreven met een nieuwe data.
15-02-2013, 16:32 door Anoniem
Dit werkt alleen in het lab. In de praktijk duurt het 2 dagen vooraleer ze door hun papiermolen zijn en dan is de batterij toch allang leeg en de telefoon down.
15-02-2013, 17:00 door Anoniem
@anoniem 13:43
De gezochte encryptiesleutels en andere informatie staan in het geheugen van de telefoon. Deze zijn echter niet beschikbaar omdat de telefoon met een pincode beveiligd is. Het enige dat je kunt doen is het toestel herstarten, maar daarbij wordt normaal het geheugen gereset en daarbij worden automatisch alle encryptiesleutels gewist.

Als je de telefoon in de vriezer legt blijft het geheugen 'vastzitten' en werkt de reset-operatie niet. De sleutels blijven dus fysiek in het geheugen hangen. Je kunt ze echter met de standaard software op de telefoon niet uitlezen: er moet andere software geinstalleerd worden.

@anoniem 13:19
Ja, een (onbelangrijk) stukje van het systeem wordt overschreven door een alternatieve opstartprocedure die het geheugen intact laat, zodat het bij het opstarten niet alsnog overschreven wordt.
Als de bootloader gelocked is, is het onmogelijk om die alternatieve software te installeren.

Voor de nuancering van het hele verhaal:
die bootloader is op alle moderne toestellen gelocked en dat maakt deze procedure onmogelijk. Bij de meeste toestellen kan deze bootloader wel geunlocked worden, maar daarbij wordt automatisch het gehele apparaat gewist.
Bij dit onderzoek is de Galaxy Nexus gebruikt. Dit is eigenlijk een speciaal developer-toestel waarbij de bootloader bewust bij aankoop al open staat.
15-02-2013, 18:44 door KwukDuck
Door Anoniem: Kan iemand mij uitleggen waarom het geheugen eerst moet worden bevroren en daarna moet worden gereboot voordat het ram via usb kan worden uitgelezen. Waarom kan dit niet gelijk?
Daarnaast: als ik bij mijn telefoon de batterij eruit haal, maakt niet uit hoe kort dit is, dan valt hij gelijk uit (maakt niet uit of hij aan een stroomkabel zit). Heeft de Nexus dit niet of is hier een andere methode voor gebruikt?

Dit artikel is niet compleet. Net zoals Anoniem hierboven aangaf wordt er meer gedaan dan alleen resetten, namelijk stap 13:
13) This key combination brings you into 'fastboot' mode, rather than booting into Android. In fastboot mode, we can flash our FROST recovery image onto the device.
Ze openen de recovery menu, waarin het OS niet wordt geboot. Hierdoor wordt het RAM geheugen ook niet overschreven met een nieuwe data.

Ik denk dat er gereboot wordt naar een speciaal ontworpen 'recovery mode' (die FROST tool), vanuit daar kan je de verschillende geheugens direct benaderen.
15-02-2013, 19:26 door Anoniem
De fabrikanten kunnen dit simpel oplossen door zo vroeg mogelijk in de BIOS het RAM te wissen bij boot.
Ook kan men in ieder geval al het memory wat niet meer in gebruik is wissen.

Dat geldt ook voor PC's. Je zou verwachten dat er een security bewust OS een achtergrond proces is
wat op lage prioriteit alle vrijgekomen storage (RAM, disk) weer leeg maakt. Wie heeft er voorbeelden van
dergelijke features in populaire operating systems?
16-02-2013, 14:36 door golem
Dus als je heel belangrijke gegevens er op hebt staan, lijm je je batterij vast.
18-02-2013, 15:12 door Anoniem
Door Anoniem: Dit werkt alleen in het lab. In de praktijk duurt het 2 dagen vooraleer ze door hun papiermolen zijn en dan is de batterij toch allang leeg en de telefoon down.

Ja hoor, ze komen eerst langs om te zeggen wanneer ze dat geen doen.
Verder hebben mensen ook altijd hun telefoon uit staan en de batterij eruit.

Lekker makkelijk een telefoon die nooit bereikbaar is :-)

Denk eerst eens na voor je zulk bericht hier plaatst.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.