Seguridad en Android es violada con un ataque “tipo hielo”
El título de la nota no hace referencia a un ataque Pokémon, descuiden, sino a una nueva forma de vulnerar la seguridad en Android. El tema de la seguridad en los sistemas operativos móviles y de escritorio ha existido prácticamente desde el principio de sus tiempos, pero con la creciente importancia que éstos equipos van ganando en nuestra vida diaria se ha convertido en un tema muy recurrido para los sistemas operativos, principalmente los móviles en su calidad de compañeros de trabajo.
De acuerdo a un nuevo estudio realizado en la Universidad de Erlangen en Alemania, los científicos encontraron que se puede pasar la seguridad del código de bloqueo en Android congelando el teléfono. Después de introducir el equipo a bajas temperaturas por un corto lapso de tiempo, los investigadores fueron capaces de traspasar la seguridad de Android aplicando un método llamado “arranque en frío”.
Arranque en frío (Cold Boot)
Este tipo de ataques se habían demostrado en PCs desde el 2008, y básicamente consisten en aprovechar datos remanentes; ocurre que después de que el equipo se apaga, la memoria RAM dentro de las computadoras retiene algo de información residual por un corto lapso de tiempo. Así que si a una computadora se le aplica el arranque en frío (encenderla y apagarla lo suficientemente rápido para que el apagado no se complete), los atacantes pueden reiniciarla con un sistema operativo alterno que indique al computador revelar los datos remanentes almacenados en la memoria.
Cómo funciona en nuestros smartphones
Nuestros smartphones también son vulnerables a este tipo de ataques, ya que también se apagan, encienden y almacenan la información en la memoria RAM. Pero el remanente de información en nuestros equipos sólo se queda durante lapso de tiempo de 1 o 2 segundos, y se requiere una ventana un poco más amplia para aplicar el método descrito. Sin embargo, los investigadores hallaron que con bajas temperaturas, la información quedaba almacenada en la memoria RAM por 5 o 6 segundos, suficientes para aplicar el arranque en frío y extraer la información.
Todo lo que los científicos necesitaron hacer fue quitar y colocar nuevamente la batería del teléfono y entonces reiniciar rápidamente presionando los botones de apagado y volumen. Entonces corrieron una herramienta llamada FROST (Forensic Recovery of Scrambled Telephones) conectando el teléfono vía USB a una PC con Linux, lo que permitió que la información remanente se descargara a esta terminal.
Hay que notar que se necesitan varias cosas para que esto pueda funcionar: primero necesitamos tener acceso físico al equipo, la batería debe ser removible y el usuario debe haber modificado el equipos para que el bootloader esté desbloqueado. Sólo en el caso de usuarios tal vez curiosos o expertos que modifiquen su teléfono para desbloquear el bootloader, y que pudieran perder su dispositivo, podría tratarse de una situación de cuidado. De otro modo, no es muy probable que nos roben información con este método, pero siempre es bueno estar atentos de las nuevas posibilidades de robo de información.
Hace dos dias ya habia leido esta noticiaen otro lado y se comentaba que se logro hacer en un galaxy nexus, pero que en el sgs3 y posteriores ya no ers posible hacer eso.