Техника доступа к зашифрованным на Android-телефоне данным методом холодной перезагрузки

15 февраля 2013 года

Группа исследователей из университета Эрлангена — Нюрнберга опубликовала инструментарий и подробную инструкцию по получению доступа к данным на зашифрованном пользовательском разделе телефона на базе платформы Android 4. Продемонстрированная техника атаки показывает, что шифрование не является панацеей, способной защитить конфиденциальные данные на случай кражи или утери телефона.

Техника атаки основана на достаточно давно известном методе холодной перезагрузки, основанном на способности оперативной памяти при низкой температуре определённое время сохранять информацию после отключения питания и отсутствия импульсов регенерации её содержимого. Если в случае со стационарными ПК проведение подобной атаки сопряжено с определёнными трудностями, то мобильный телефон достаточно на какое-то время поместить в морозильную камеру. Подобного охлаждения хватит, чтобы память не очистилась при мгновенном отсоединении аккумулятора и запуске аппарата со специально подготовленным загрузочным образом, в который интегрированы функции поиска ключей шифрования в сохранившемся после холодного перезапуска содержимом оперативной памяти.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Техника доступа к зашифрованным на Android-телефоне данным методом холодной перезагрузки», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.