據(jù)《福布斯》雜志網(wǎng)絡(luò)版報道稱,德國Erlangen大學(xué)研究人員提洛·穆勒(Tilo Mueller). . .
據(jù)《福布斯》雜志網(wǎng)絡(luò)版報道稱,德國Erlangen大學(xué)研究人員提洛·穆勒(Tilo Mueller)和邁克爾·斯普雷特增巴斯(Michael Spretzenbarth)找到了攻擊Android手機的新方式——冷凍手機快速從RAM中獲取加密數(shù)據(jù)。
Android 4.0可將存儲在Android設(shè)備中的數(shù)據(jù)進(jìn)行加密。因此,除非能強行破解屏幕鎖,否則司法部門和企業(yè)IT人員也無法獲取其中的數(shù)據(jù)。
然而,穆勒等研究人員開發(fā)了一套名為“FROST”的工具,能從放置在冷凍箱里的智能手機RAM中提取出磁盤加密密鑰。
穆勒表示,當(dāng)氣溫在30攝氏度時,RAM中的信息將在1至2秒內(nèi)被刪除。然而如果氣溫下降,那么RAM中數(shù)據(jù)刪除的時間將達(dá)到5至6秒,足夠從中提取數(shù)據(jù)。當(dāng)手機被冷凍之后,用戶可以通過移除并更換電池,同時按住開關(guān)和音量鍵,進(jìn)行快速啟動。這樣的啟動只需半秒鐘時間,剩余時間足夠?qū)崿F(xiàn)通過USB提取內(nèi)容的操作。
通過這種方式,用戶不僅能讀取RAM中日程表、電子郵件、短信、照片和聯(lián)系人等信息,甚至在運氣好的情況下,還可以獲得手機的完整控制權(quán)。不過,此方法在iOS設(shè)備上實施較為困難。
原文出自【比特網(wǎng)】,轉(zhuǎn)載請保留原文鏈接:http://it.chinabyte.com/458/12544958.shtml