¡Logran hackear smartphones Android metiéndolos en la nevera!

Suscríbete a nuestro canal de Telegram "LeaNoticias" para que estés al día con toda la información sobre Venezuela y España.

Un congelador, un cable USB y una batería adicional. Eso es todo lo que necesitan dos estudiantes de la universidad alemana de Erlangen para acceder a información comprometida de algunos smartphones Android saltándose el PIN, contraseñas de seguridad y a veces la encriptación de su contenido.

hackear-telefonos-inteligentes-congelando-su-memoria

La ingeniosa técnica ya se demostró en la Universidad de Princeton en 2008, pero es la primera vez que se realiza con éxito en smartphones. El proceso se aprovecha de un efecto denominadoRemanencia por el que los datos guardados en una memoria RAM desaparecen más lentamente cuanto menor es su temperatura.

A temperatura ambiente, los datos de la RAM se esfuman en apenas uno o dos segundos cuando la memoria es privada de corriente. Sin embargo, se ha descubierto que a bajas temperaturas, este tiempo puede alargarse hasta unos cinco o seis segundos. El proceso ideado por Tilo Mueller y Michael Spreitzenbarth pasa por meter el móvil encendido en el congelador hasta que llegue a una temperatura de unos -15 grados centígrados.

Una vez enfriado, esta pareja de estudiantes reemplaza rápidamente la batería del terminal mientras lo fuerzan a un hard reset con los botones de encendido y volumen arriba pulsados. Un cable USB basta para registrar lo que haya en la RAM mientras el smartphone arranca de esta forma, según la información publicada en xataka.com.

Suscríbete a nuestro canal de Telegram "LeaNoticias" para que estés al día con toda la información sobre Venezuela y España.

El método sólo funciona si el smartphone se mantiene encendido y la cantidad de datos que recupera depende del tiempo que lleve sin reiniciar. En los mejores casos han podido recuperar claves de WiFi, fotos de la memoria a su resolución original, contactos, correos electrónicos, mensajería y el historial de navegación.

La prueba de Mueller y Spreitzenbarth ha sido realizada con un Samsung Galaxy Nexus. No obstante, en otras versiones Samsung incorpora un sistema que protege el arranque y borra la información al bloquearse el terminal. Los investigadores aún están redactando el estudio completo sobre su método al que han bautizado como Ataque de reinicio en frío o FROST (Forensic Recovery of Scrambled Telephones). En la web del proyecto tenéis una larga galería de imágenes relativas al proceso.

Temas relacionados

Deje un comentario