德國Erlangen大學(xué)研究人員找到了一種獲取Android手機(jī)加密數(shù)據(jù)的新方法,利用“冷啟動(dòng)攻擊”方式可以能從被鎖定的Android手機(jī)中提取出信息。這項(xiàng)研究測試揭示Android系統(tǒng)所存在的系統(tǒng)漏洞。目前他們僅在Android手機(jī)上進(jìn)行了實(shí)驗(yàn),并認(rèn)為在iOS設(shè)備上實(shí)現(xiàn)這樣的操作將較困難。
利用這種攻擊方式,可以提取出手機(jī)中的數(shù)據(jù),即使手機(jī)正處于PIN碼保護(hù)以及磁盤加密狀態(tài)。他們將這種方法稱之為“FROST”(Forensic Recovery of Scrambled Telephones),通過將手機(jī)冷卻到零下15攝氏度左右,并迅速重啟設(shè)備,便可讀取其中的數(shù)據(jù),包括圖像、電子郵件、網(wǎng)頁瀏覽歷史記錄等,更關(guān)鍵的是可在某些特定情況下解密手機(jī)的加密存儲磁盤。
其實(shí)這種攻擊方式最初于2008年被用于PC上,但至今從未被應(yīng)用到移動(dòng)設(shè)備上。這種攻擊方式很好地利用了“剩磁效應(yīng)”,即當(dāng)設(shè)備斷電后,仍會有一些信息留存于設(shè)備的內(nèi)存中,設(shè)備的溫度越低,信息留存的時(shí)間也就越長。