Ny forskning viser, at den normale pin-kode eller det mønster, der skal tegnes på skærmen for at låse telefonen op, slet ikke er nok til at beskytte dine følsomme data på telefonen. Tyveknægten skal blot placere telefonen i fryseren i en times tid for at få adgang til hukommelsen. Det skriver Forbes.
To forskere fra Erlangen-universitetet i Tyskland har demonstreret, at man kan bruge et såkaldt "cold boot attack" til at læse data på en Samsung Galaxy Nexus smartphone med den seneste version af Android. Det fungerer også, selv om telefonen er beskyttet med en pin-kode og et krypteret lagermedie.
Forskerne kalder deres teknik for FROST (Forensic Recovery of Scrambled Telephones). De har sænket temperaturen ned til -15 grader og så hurtigt genstartet telefonen. Herefter kunne de læse data fra hukommelsen - herunder billeder, mails og web-historik - og hente den nøgle, der skulle bruges til at låse op for det krypterede lager.
Allerede i 2008 blev det demonstreret, at et lignende angreb kunne gennemføres på pc'er, men denne metode er ikke tidligere brugt til mobile enheder. Tricket udnytter det fænomen, at informationerne bevares i et kort øjeblik i hukommelsen, selv når strømmen er slukket.
"RAM mister ikke sit indhold med det samme. Hvis temperaturen er 30 grader, forsvinder det i løbet af et eller to sekunder. Men hvis du køler telefonen ned, bliver indholdet tabt på fem eller seks sekunder. Det giver os nok tid til at genstarte telefonen og få adgang til hukommelsen," forklarer forskeren Tilo Müller.
De har udløst et såkaldt "fast boot" ved at fjerne batteriet og sætte det i igen, samtidig med at power- og volume-knapperne holdes nede. Det tager kun et halvt sekund, og herefter kan hele indholdet af hukommelsen overføres over en usb-forbindelse.
De fleste smartphones bliver kun meget sjældent slukket eller genstartet, og det betyder, at der kan ligge mange følsomme data i hukommelsen. Derfor er det også meget svært at beskytte sig mod denne form for angreb, som dog kræver, at angriberen har fysisk adgang til telefonen.
En uddybende beskrivelse af FROST-angrebet med mange billeder findes her.