I gadget Android sono vulnerabili a un attacco di tipo “cold boot”, dicono i ricercatori dell’università tedesca di Erlangen, un metodo per recuperare le informazioni presenti in memoria che trae vantaggio dall’effetto “dilatante” delle basse temperature sui tempi di dispersione delle informazioni digitali archiviate nella memoria temporanea di un dispositivo elettronico.
Dimostrato nel 2008 contro i PC, un attacco di cold boot prova a estrarre il contenuto della memoria RAM dopo lo spegnimento tramite pulsante di alimentazione e la veloce riaccensione del dispositivo: in questo caso il breve lasso di tempo trascorso fra lo spegnimento e la riaccensione non permette alle informazioni presenti in RAM di disperdersi, ed è possibile riavviare il sistema con un sistema operativo diverso per cercare di estrarre le suddette informazioni.
Il problema, nel caso dei telefonini Android, è il tempo ridotto (un paio di secondi) nel corso del quale le informazioni sono recuperabili dalla RAM: i ricercatori teutonici hanno però risolto l’intoppo “raffreddando” uno smartphone (Samsung Galaxy) in un freezer a temperature sotto-zero, portando a 5-6 secondi il tempo di ritenzione dei dati in RAM e fornendo quindi un tempo sufficiente al collegamento di un PC per il dump dei dati.
Gli esperti tedeschi hanno usato un tool software chiamato opportunamente FROST (Forensic Recovery of Scrambled Telephones), Linux e un collegamento micro-USB per raccogliere i dati, mentre i requisiti necessari affinché l’attacco funzioni includono un boot loader sbloccato, una batteria rimuovibile e l’accesso “fisico” al dispositivo.
Stando così le cose, è altamente improbabile che gli attacchi “cold boot” possano trasformarsi in una minaccia diffusa alla sicurezza dei gadget mobile basati su Android. E nel caso qualcuno provasse a parlare di “vulnerabilità”, Google potrebbe sempre intervenire per richiedere un “ammorbidimento” di toni come fatto nel recente caso dei dati utente inopinatamente comunicati agli sviluppatori di app.
Alfonso Maruccia