Vidéo: Idriss, expert en sécurité informatique pirate le téléphone portable des chroniqueurs en direct (Novembre 2024)
Une équipe de chercheurs en Allemagne a démontré une attaque surprenante sur des téléphones Android, où ils ont réussi à récupérer des clés cryptographiques stockées. Bien que nous entendions souvent parler de démonstrations de recherche, cette expérience s’est distinguée en exigeant que le téléphone cible soit d’abord refroidi au congélateur pendant une heure.
Brise-glace
La question en litige concerne les outils de chiffrement déployés pour Anroid 4.0, nommés à juste titre Ice Cream Sandwich. "Pour la première fois, les propriétaires de smartphones Android ont reçu une fonctionnalité de cryptage de disque qui brouille de manière transparente les partitions des utilisateurs, protégeant ainsi les informations utilisateur sensibles contre les attaques ciblées qui contournent le verrouillage de l'écran", a écrit l'équipe de l'université Friedrich-Alexander d'Erlangen.
"En revanche, les téléphones brouillés sont un cauchemar pour la criminalistique informatique et l'application de la loi, car une fois que la puissance d'un périphérique brouillé est coupée, aucune chance autre que de perdre brutale n'est récupérée pour récupérer des données."
"Ice" pour te voir, données privées
Étant donné que les puces de mémoire vive s’effacent plus lentement lorsqu’elles sont très froides, l’équipe a eu une fenêtre critique pour saisir les clés cryptographiques. Cette technique s'appelle une attaque de type "démarrage à froid" et aurait déjà prouvé son efficacité sur les ordinateurs. L'équipe note que leur expérience a démontré que de telles attaques fonctionnent sur divers appareils, y compris les téléphones portables.
Premièrement, ils ont placé le téléphone cible dans un congélateur. Leur objectif était de garder le téléphone à environ -15 ° C pendant environ une heure. Fait intéressant, ils ont signalé que cela ne semble pas endommager le téléphone.
Une fois qu'il faisait suffisamment froid, l'équipe s'est rapidement déconnectée et a reconnecté la batterie. Parce que le dispositif utilisé pour démontrer l'attaque ne comportait pas de bouton de réinitialisation, ils ont écrit que le téléphone ne devrait pas être alimenté plus de 500 ms.
Ensuite, ils ont activé le "mode de démarrage rapide" du téléphone en maintenant simultanément le bouton d'alimentation et le bouton de volume enfoncés. Dans ce mode, l'équipe était en mesure d'exécuter son logiciel et de récupérer les clés permettant de déchiffrer la partition utilisateur du périphérique.
L’équipe a également indiqué qu’elle pourrait potentiellement accéder à d’autres informations, "telles que des listes de contacts, des sites Web visités et des photos, directement à partir de la RAM, même si le chargeur de démarrage est verrouillé".
Calme toi
Bien que surprenant, il est important de rappeler que ces attaques ne sont pas faciles à réussir. D'une part, un attaquant aurait besoin d'un accès physique à votre téléphone et d'un congélateur (très, très) froid pendant plus d'une heure. Il nécessite également une connaissance approfondie d'Android et des réflexes éclair pour effectuer la manœuvre de déconnexion de la batterie / démarrage rapide.
L’équipe a également reconnu que, "pour rompre le chiffrement du disque, le chargeur de démarrage doit être déverrouillé avant l’attaque, car les partitions utilisateur brouillées sont effacées lors du déverrouillage".
Il est à noter que bien que cette attaque n'ait fonctionné que sur Android 4.0, 28, 6% des appareils Android utilisent encore cette version du système d'exploitation.
En bref, c'est un hack difficile à retirer. Bien que cela ne soit peut-être pas réalisable pour la plupart, cela démontre qu'aucun système de sécurité n'est totalement sûr. Ainsi, la prochaine fois que vous constaterez que le congélateur se traîne avec un téléphone portable à la main, assurez-vous que ce ne sont pas vos données qu'ils essaient de voler.