Androidスマートフォンの暗号化とセキュリティを回避する方法:冷凍庫に入れます

冷凍庫にあるGalaxy Nexusが、コールドブート攻撃によって暗号化キーを咳き込もうとしている

ドイツのエルランゲンニュルンベルク大学のセキュリティ研究者は、電話がロックされていてディスクが暗号化されている場合でも、Androidスマートフォンから写真、サーフィン履歴、連絡先リストを抽出できることを示しています。 FROSTと呼ばれるこのソフトウェアは研究者によってオープンソース化されており、結果の複製に関心がある場合は、かなり使いやすいです。ただし、注意点があります。名前が示すように、まず電話を冷凍庫に入れる必要があります。

TiloMüller、Michael Spreitzenbarth、Felix Freilingが使用する攻撃ベクトルは、 コールドブート攻撃。コールドブート(またはハードブート)とは、電源を完全に切ってから再び電源を入れてシステムを再起動する場所です。通常の方法でコンピュータを再起動すると(ウォームリブートなど)、システムのメモリをクリア/サニタイズするプロセスが実行されますが、これらのプロセスをコールドブートしてバイパスすることにより、RAMの内容が保持されます。



RAMはデータの整合性を徐々に失い、FROSTによって回復されます

Galaxy Nexusからの6つの連続するRAMダンプ。RAMは徐々にデータの整合性を失います。



「しかし、RAMは揮発性です」とあなたは叫びます。 「電源が切断されるとすぐにRAMのデータは失われます」とあなたは嘆願します—そうです、ある程度、あなたは正しいです。 RAMは揮発性であり、データを保持するために定期的に電源を投入する必要がありますが、電源が切断されると、データが失われるまで数秒または数分かかります。 RAMを読み取る方法がある場合は、あらゆる種類の機密情報(特に、ローカルハードドライブまたはフラッシュストレージの暗号化に使用される暗号化キー)を抽出できます。この障害(機能?)はデータ残留磁気と呼ばれ、ワイプされた後でも、ハードドライブやその他の磁気メディアがデータを保持する傾向を示します。

FROSTを使用したFDE暗号鍵のリカバリー



ただし、RAMの読み取りは困難です。大規模なコンピュータの場合、RAMのスティックを別のコンピュータに物理的に移植して、メモリの内容をそこから読み取ることができます。スマートフォンなどの組み込みデバイスでは、そのオプションはありません。そこで、FROST(スクランブルされた電話のフォレンジック回復)が登場します。つまり、 FROSTはAndroidリカバリイメージです — ClockworkModによく似ています—コールドブート後にRAMに保存されているすべてのデータにアクセスできます。メインのFROSTメニューから、RAMからフルディスク暗号化(FDE)キーを復元するか、またはUSB経由でRAMの内容全体を別のPCにダンプして、さらに分析することができます。 (見る: フルディスク暗号化は良すぎる、と米諜報機関は言う。)

暗号化キーを放棄する準備をしている冷凍庫のGalaxy Nexusここで、前述したように、RAMがデータを失うまでに数秒から数分かかることがあります。この差異の原因となる変数の1つは 温度; RAMを冷却することにより、データをより長く保存します。一つに 特に素晴らしい研究論文 (PDF)、液体窒素は、DRAMの内容を1週間保持することが示されています。ただし、この特定のケースでは、セキュリティの研究者たちは、Samsung Galaxy Nexusを冷凍庫に1時間置き、スマートフォンの内部温度が10C(50F)に下がるまで待ちました。次に、バッテリーをすばやく取り外して挿入し(500ミリ秒以内に完了する必要があります)、FROSTと入力すると、電話のRAMの完全なダンプを作成できました。冷凍庫がないと、スマートフォンのRAMはデータが失われてから復元できません。

FROSTはAndroidでのコールドブート攻撃の最初の成功例として注目に値しますが、FROSTは、コールドブート攻撃ツールの長いラインナップの最新のものです。フルディスク暗号化が犯罪者の例外ではなく標準となっている世界では、暗号化キーをメモリから復元する機能は、FBI、CIA、および世界中の他の諜報機関にとって極めて重要です。一部の警察では、暗号化キーやRAMに残っている可能性のあるその他のデータを完全にスキャンするまで、襲撃中にコンピュータの電源が切られないようにすることが標準的な方法となっています。暗号化キーをRAMに保存しないなど、コールドブート攻撃に対して使用できる防御策がありますが、現時点では少なくともAndroidはまだ脆弱です。



Copyright © 全著作権所有 | 2007es.com