Encryptie Android smartphone gekraakt na invriezen

De versleuteling van de persoonlijke gegevens op een Android 4 toestel is minder veilig dan je zou denken. Duitse computerwetenschappers zijn er in geslaagd om de encryptie van een Android smartphone te kraken door deze vooraf in te vriezen.

Vanaf Android 4.0 Ice Cream Sandwich kan het geheugen van een Android-apparaat worden versleuteld met encryptie. Dit staat standaard uit, maar als deze eenmaal aanstaat dan zijn de gegevens in de regel alleen toegankelijk door het juiste wachtwoord of pincode in te vullen.

Cold boot attack
Google moet de encryptie van Android echter beter beveiligen. Deze blijkt te kunnen worden gekraakt door een zogenaamde cold boot attack uit te voeren op een ingevroren toestel tot -10 graden en het werkgeheugen uit te lezen met speciale software. De benaming cold boot heeft overigens niets te maken met de bevroren toestand van het apparaat. Het voordeel van invriezen is dat het RAM-geheugen langzamer leegloopt als het van de stroomvoorziening wordt gehaald. Zo kan het geheugen gemakkelijker worden uitgelezen.

De Duitse wetenschappers van de  Friedrich-Alexander Universiteit van Erlangen-Nürnberg kraakten de encryptie van een Samsung Galaxy Nexus. Deze werd vooraf een uur in de vriezer gelegd, totdat deze tot onder de -10 graden was gekoeld. Het gekoelde toestel zetten zij vervolgens abrupt uit door de accu in- en uit te pluggen. Daarna werd de smartphone direct geboot met behulp van de zelfgemaakte Android recovery image FROST (Forensic Recovery of Scrambled Telephones).

FROST
De FROST software werd van een pc geladen. Deze software is ontwikkeld om versleutelde gegevens te halen uit het werkgeheugen van het toestel met behulp van drie verschillende technieken. FROST kan in het RAM-geheugen zoeken naar AES encryptiesleutels, een brute-force attack uitvoeren door de (meestal zwakke) pincode van de gebruiker te raden, en een volledige image van het geheugen van het toestel overzetten naar een pc. Deze image kan daarna rustig worden uitgespit op de pc met behulp van andere tools.

De wetenschappers achterhaalden verschillende persoonlijke gegevens van de smartphone zoals foto's, bezochte websites, e-mailberichten, berichten van WhatsApp, contactenlijsten, afspraken in de agenda en inloggegevens voor wifi. De broncode van FROST is door de wetenschappers online gezet, zodat iedereen hiermee kan experimenteren. Dit hebben zij naar eigen zeggen openbaar gemaakt omdat vergelijkbare methodes al jaren bekend zijn.

Deel dit artikel
Voeg toe aan favorieten