Video: Organizing My Prepper Freezer (Desember 2024)
Sebuah tim peneliti di Jerman telah menunjukkan serangan mengejutkan pada ponsel Android, di mana mereka berhasil mengambil kunci kriptografi yang tersimpan. Sementara kita sering mendengar tentang demonstrasi penelitian, percobaan ini membedakan dirinya dengan mengharuskan ponsel target terlebih dahulu didinginkan dalam freezer selama satu jam.
Kapal pemecah es
Yang menjadi masalah adalah alat enkripsi yang diluncurkan untuk Anroid 4.0, yang dinamai Ice Cream Sandwich. "Untuk pertama kalinya, pemilik ponsel pintar Android diberi fitur enkripsi disk yang secara transparan mengacak partisi pengguna, sehingga melindungi informasi pengguna yang sensitif terhadap serangan yang ditargetkan yang memotong kunci layar, " tulis tim dari Universitas Friedrich-Alexander Erlangen.
"Pada sisi negatifnya, telepon acak adalah mimpi buruk bagi forensik TI dan penegakan hukum, karena sekali kekuatan perangkat acak dihilangkan kesempatan selain bruteforce hilang untuk memulihkan data."
"Es" untuk Melihat Anda, Data Pribadi
Karena informasi memudar lebih lambat dari chip RAM ketika mereka sangat dingin, tim memiliki jendela peluang kritis untuk mengambil kunci kriptografi. Teknik ini disebut serangan "boot dingin", dan dilaporkan telah terbukti bekerja pada komputer di masa lalu. Tim mencatat bahwa percobaan mereka menunjukkan bahwa serangan seperti itu bekerja pada berbagai perangkat, termasuk ponsel.
Pertama, mereka meletakkan ponsel target di dalam freezer. Tujuan mereka adalah menjaga ponsel di sekitar -15C selama sekitar satu jam. Menariknya, mereka melaporkan bahwa ini tampaknya tidak merusak telepon.
Setelah dingin, tim dengan cepat melepas dan menghubungkan kembali baterai. Karena perangkat yang mereka gunakan untuk menunjukkan serangan tidak memiliki tombol reset, mereka menulis bahwa ponsel harus tidak berdaya tidak lebih dari 500 ms.
Kemudian, mereka mengaktifkan "mode fastboot" ponsel dengan menahan tombol daya dan tombol volume secara bersamaan. Dalam mode ini, tim dapat menjalankan perangkat lunak mereka dan memulihkan kunci untuk mendekripsi partisi pengguna perangkat.
Tim juga mencatat bahwa mereka berpotensi mengakses informasi lain, "seperti daftar kontak, situs web yang dikunjungi, dan foto, langsung dari RAM, walaupun bootloader terkunci."
Cukup Dinginkan
Sambil mengejutkan, penting untuk diingat bahwa serangan ini tidak mudah dilakukan. Untuk satu hal, penyerang akan memerlukan akses fisik ke telepon Anda, dan (sangat, sangat) freezer dingin selama lebih dari satu jam. Ini juga membutuhkan pengetahuan menyeluruh tentang Android, dan refleks kilat untuk melakukan manuver pelepasan baterai / fastboot.
Tim juga mengakui bahwa, "untuk memecah enkripsi disk, bootloader harus dibuka sebelum serangan karena partisi pengguna yang acak dihapus selama pembukaan kunci."
Perlu dicatat bahwa sementara serangan ini baru saja didemostrasikan untuk bekerja pada Android 4.0, 28, 6 persen perangkat Android masih menggunakan versi OS ini.
Singkatnya, ini adalah trik yang sulit untuk dilakukan. Tetapi sementara itu mungkin tidak layak untuk sebagian besar, itu menunjukkan bahwa tidak ada sistem keamanan yang sepenuhnya aman. Jadi, lain kali Anda melihat beberapa menyelinap ke freezer dengan ponsel di tangan mereka, pastikan itu bukan data Anda yang mereka coba curi.