Sicherheit

Forscher legen Android auf Eis

von - 19.02.2013
Forscher legen Android auf Eis
Wissenschaftlern ist ein Cold-Boot-Angriff auf Android gelungen. Damit haben sie die Sicherheitsvorkehrungen im wahrsten Sinne des Wortes auf Eis gelegt und auf verschlüsselte Daten zugegriffen.
Die Wissenschaftler Tilo Müller und Michael Spreitzenbarth von der Uni Erlangen haben ein auf den ersten Blick skurriles Experiment durchgeführt. Sie wickelten ein Android-Smartphone Samsung Galaxy Nexus in einen Gefrierbeutel und steckten es für eine Stunde bei Minus 15 Grad in ein Gefrierfach. Danach konnten sie problemlos den Krypto-Schlüssel im Arbeitsspeicher des verschlüsselten Smartphones auslesen. Seit Version 4.0 können Nutzer in Android persönliche Daten verschlüsseln. Dazu müssen sie diese Funktion allerdings erst in den Einstellungen aktivieren.

Wie ist das möglich?

Daten in einem flüchtigen Speicher bleiben ohne Stromzufuhr kurzeitig enthalten, wenn dieser auf Temperaturen unter 10 Grad abgekühlt wird. Hingegen verschwinden Daten ohne Stromversorgung bei Raumtemperatur innerhalb weniger Sekunden aus dem Speicher. Diesen Umstand nutzten die Forscher für ihr Experiment. Nach dem Frosten nahmen sie den Akku kurz aus dem Smartphone und erzeugten so einen Reboot. Mit einer bestimmten Tastenkombination starteten sie den zuvor entsperrten Bootloader und luden ein Recovery-Image mit dem Namen „Frost“. Damit suchten sie dann nach dem Krypto-Schlüssel. Darüber hinaus konnten die Wissenschaftler auf private Daten wie die WLAN-Zugangsdaten, den WhatsApp-Chatverlauf, das Adressbuch sowie Fotos zugreifen.
Wer das Verfahren selbst ausprobieren möchte, findet die nötigen Programme auf der Internet-Seite der Wissenschaftler. Es kann allerdings keine Garantie dafür übernommen werden, dass das Smartphone die frostigen Temperaturen unbeschadet übersteht.

Neu ist diese Methode allerdings nicht

Im Fachjargon heißt sie Cold-Boot-Angriff. Dabei wird ein Computer bei niedrigen Temperaturen neu gestartet, ohne dass der Rechner zuvor richtig heruntergefahren wurde. Die Daten im Hauptspeicher bleiben erhalten. Auf diesem Weg lassen sich beispielsweise Schlüssel von TrueCrypt oder GPG auslesen.
Verwandte Themen