Tilo Müller und Michael Spreitzenbarth, zwei Doktoranden der Universität Erlangen, haben die Vollverschlüsselung des mobilen Betriebssystems Android geknackt. Mit einem so genannten "Cold-Boot-Angriff" waren sie in der Lage, auf dem mobilen Gerät das Flash-Image "Frost" zu starten, mit dem sie an den PIN ihres Testgeräts kamen - sie verwendeten ein Samsung Galaxy Nexus.
Berechtigungen in Android lassen sich offenbar leicht aushebeln
Knapp 99 Prozent aller mobilen Schädlinge attackieren Android
RIM verwaltet Blackberry-, Android- und Apple-IOS-Geräte
Sophos: Mobile Geräte sicher und effektiv verwalten
Zwei Doktoranden der Universität Erlangen haben es mit einem so genannten „Cold-Boot-Angriff“ geschafft, die PIN-Sperre zu umgehen und vollen Zugang zu ihrem verwendeten Testgerät zu erhalten. Diese Attacke ist zwar seit dem Jahr 2008 bekannt, bis jetzt gab es jedoch noch keine bekannt gewordenen Versuche, mit ihr mobile Geräte zu infiltrieren. Der Angriff nutzt den „Remanence“-Effekt, durch den nachhaltige Informationen auch nach dem Abschalten des Telefons noch für einen kurzen Moment im Speicher bleiben. Dabei bestehen die Daten umso länger fort, je kälter das Speichermedium ist.
Aus diesem Grund ließen die beiden ihr Testgerät eine Stunde in einer Tiefkühltruhe liegen. Anschließend trennten sie das Smartphone für etwa eine halbe Sekunde vom Akku, während sie gleichzeitig den Einschaltknopf betätigten. Anstatt Android zu booten, fuhr das Smartphone nun in einem Fastboot-Modus hoch. Dann schlossen sie es per USB an einen Linux-PC an, um das modifizierte Flash-Recovery-Image „Frost“ auf das Handy zu spielen – Frost steht für Forensic Recovery Of Scrambeld Telephones. Daraufhin konnten sie einen Recovery-Modus auswählen und nach einem Neustart des Telefons Frost booten lassen.
Müller und Spreitzenbarth konnten mit dem Image jetzt den Key wiederherstellen lassen (entweder über eine schnelle oder eine vollständige Suche), den vollständigen Speicher des Smartphones per USB auf dem Computer sichern, den vierstelligen PIN cracken oder Daten des Geräts entschlüsseln beziehungsweise auf diesem neu anlegen.
Der Test zeigt, wie leicht es ist für Kriminelle ist, einen vollständigen Zugriff auf Android-Systeme zu erhalten. Laut Müller ist es nicht einfach, sich vor einem derartigen Angriff zu schützen. Wichtig sei es auf alle Fälle, dass Anwender ihre mobilen Geräte oft ein- und wieder auszuschalten, damit sich so wenig sensible Daten wie möglich im Speicher des Telefons befinden. Ob sich IOS-Geräte ebenso einfach knacken lassen, haben die beiden Forscher noch nicht getestet, doch sie gehen davon aus, dass es bei Apples System schwieriger ist.
Weitere Informationen finden sich unter www1.informatik.uni-erlangen.de/frost.