Quanto è sicuro un blocco del modello?


53

Recentemente mi è stato rubato un telefono. È stato sostituito, ho cambiato le mie password, la compagnia telefonica ha chiuso la connettività per quella rubata ... Penso di essere praticamente al sicuro.

Tuttavia, mi ha fatto riflettere. Quanto è sicuro il blocco del modello? Il mio telefono aveva un blocco a motivo, quindi presumo che ciò significhi che l'utente casuale non può prenderlo e fare qualsiasi cosa.

Ma se uno avesse tutto il tempo nel mondo e un po 'di know-how tecnico, potrebbe aggirarlo?

O il telefono è utilizzabile solo se la persona lo pulisce e ricomincia da capo?

Nota 1: So che i dati sulla scheda SD sono un problema separato, mi sto solo chiedendo del telefono e dei suoi dati memorizzati internamente.

Nota 2: ho visto altre domande sul recupero della password tramite il proprio account Google, ma la persona che ha preso il mio telefono (presumibilmente) non ha la possibilità di ripristinare il mio modello in quel modo, quindi credo che questa domanda sia un problema separato.


4
Come è stato detto prima, quando il tuo hardware cade nelle mani sbagliate, tutte le scommesse sono disattivate - praticamente non c'è protezione contro un hacker sufficientemente qualificato e motivato.
Martin Tapankov,

1
Senza elencare esattamente quanto sono preziosi i contenuti del tuo telefono, è impossibile rispondere a questa domanda. Quando chiedi "Quanto è sicuro?", Intendi: "quanto è sicuro" per tuo figlio, per il tuo vicino, per un programmatore professionista, per un guru Android o per un'agenzia di intelligence? Le domande generali richiedono risposte generali.
Martin Tapankov,

3
@MartinTapankov: Giusto. Quindi: in generale, temere gli estremi assoluti della possibilità è irrealistico e inutile. Devo davvero specificare che non sono una spia internazionale per ottenere una risposta diretta?
Interrogante

1
In generale, a meno che la persona non abbia rubato il telefono con intenzioni specifiche di ottenere i tuoi dati, probabilmente non gliene importa. Anche se sapessero come aggirarlo. In genere sono più interessati all'hardware. Naturalmente se lo aggirano e danno un'occhiata e individuano qualcosa di veramente allettante, allora potresti essere nei guai.
Jim McKeeth,

Risposte:


24

Non hai nemmeno bisogno di molte conoscenze tecniche su come rompere la maggior parte dei telefoni touchscreen. Recentemente è stato scritto un white paper sulla sicurezza dei meccanismi di blocco del touchscreen (e in particolare sui blocchi dei motivi) e sull'infrazione di questi dispositivi utilizzando solo le macchie unte sullo schermo per ottenere il codice di sblocco.

8 Conclusioni
In questo articolo abbiamo esplorato gli attacchi di sbavature utilizzando oli residui sui dispositivi touchscreen. Abbiamo studiato la fattibilità della cattura di tali macchie, concentrandoci sul suo effetto sul modello di password degli smartphone Android. Usando fotografie scattate con una varietà di posizioni di illuminazione e fotocamera, abbiamo dimostrato che in molte situazioni è possibile il recupero completo o parziale del motivo, anche con "rumore" di sbavatura dovuto all'utilizzo simulato dell'applicazione o alla distorsione causata dal contatto accidentale con l'abbigliamento. Abbiamo anche delineato come un utente malintenzionato potrebbe utilizzare le informazioni acquisite da un attacco di sbavature per migliorare la probabilità di indovinare i modelli di un utente. ...

Attacchi di sbavature su touchscreen per smartphone (PDF)

Anche il resto del documento merita una lettura.


Questo è quello che ho detto sopra, ma non riesco a trovare il documento in questo momento.
Leandros,

1
@DaveMG Penso che la "Varietà di luci e posizioni della videocamera" fosse in realtà solo per poter simulare in modo ripetibile il modo in cui porteresti il ​​telefono al sole e cambierai il suo angolo fino a quando tutte le sbavature sono chiare. Detto questo, hanno anche apportato alcune modifiche al contrasto e un miglioramento del colore su alcune foto per rendere le cose più facili da vedere in alcuni casi (la Figura A6 è un buon esempio). Personalmente penso che, sebbene improbabile, questo genere di cose sia molto più probabile di un ladro occasionale che utilizza gli strumenti di debug ADB per ispezionare la memoria interna del telefono.
GAThrawn

1
@DaveMG Dai un'occhiata a questo lavoro su come ottenere PIN da un ATm usando IR: nakedsecurity.sophos.com/2011/08/17/…
Peanut

@GAThrawn In relazione al documento che hai pubblicato se lo leggi, in realtà non usano uno scenario di attacco così realistico "Abbiamo basato la nostra simulazione di utilizzo sull'applicazione telefonica;" Se guardi l'immagine, in realtà non la usano molto in termini di scorrimento su e giù per iniziare e per me almeno l'app del telefono è in realtà una delle meno utilizzate.
Peanut

18

È insicuro a seconda di alcuni casi * .

Ecco un esempio di un exploit che un hacker o un utente sopra la media può fare (con lo strumento adb e il telefono collegato a un PC): -

Codice per rompere il blocco del modello Exploit 2

****** Può applicarsi solo su dispositivi rooted. (non tutti i comandi adb richiedono comunque il root) Anche "debug USB" deve essere impostato prima di utilizzare lo strumento adb *. Ma come dicevano eldarerathis, alcuni dispositivi possono anche essere radicati tramite ADB. In effetti, un hacker esperto può anche trovare scappatoie per ottenere l'accesso ai dati interni. (forse anche trovare un modo per utilizzare l'adb senza l'opzione di debug USB)

Il blocco del modello Android ha anche molti problemi che lo rendono relativamente insicuro. Ecco un esempio ..

Mentre gli exploit di cui sopra e alcuni problemi tecnici potrebbero essere risolti da Google nelle prossime versioni, un blocco di motivi rimane un blocco di motivi. vale a dire, può essere considerato come un semplice gateway solido per utilizzare l'interfaccia utente di Android. Un blocco del modello non crittografa il contenuto di un telefono. Non impedirà a un hacker di giocare usando la shell adb. Può visualizzare la memoria interna del telefono ecc. Utilizzando lo strumento adb che è fornito gratuitamente nell'SDK di Android

Inoltre, la memoria interna è praticamente compromessa in quanto potrebbero esserci altri modi per montarla o leggerla.

Tutto quello che posso dire per ora è che sarebbe meglio disabilitare il "debug USB" a meno che non sia necessario, come misura di sicurezza aggiuntiva.


2
Non capisco dove l'hacker avrebbe inserito questo. Non avrebbero bisogno di ottenere l'accesso tramite USB e, per farlo, non dovrebbero concedere l'accesso dal dispositivo? O questo viene eseguito da una sorta di avvio di ripristino o qualcosa del genere?
Interrogante

1
Funziona solo se il telefono è rootato. (Voglio solo dirlo)
Leandros,

1
@Dave: anche questo non funzionerà se il debug USB è disabilitato, poiché il blocco ti impedirebbe di accedere all'impostazione per attivarla. Dato un telefono con root e abilitato al debug, tuttavia, questo funziona (e nel tuo caso sembra che non si applichi).
eldarerathis,

3
@DaveMG: teoricamente, un utente malintenzionato potrebbe tentare di eseguire il root del dispositivo tramite il adbdebug attivato, quindi. Se riuscissero o meno a dipendere dal dispositivo specifico e dalla versione di Android, suppongo, poiché alcuni hanno vulnerabilità facilmente sfruttabili (come Gingerbreak ) e altri no.
eldarerathis,

1
Questo metodo non funziona! La riga non lock_pattern_autolockesiste. Solo i miei 2 centesimi
Leandros,

8

Almeno sulla maggior parte dei telefoni è sufficiente tenere premuto il tasto / i tasti del volume per accedere al riavvio / ripristino rapido. Da lì si può facilmente ottenere una connessione adb, anche se non si dispone di debug USB e accedere direttamente alla memoria interna. Da lì è anche possibile eseguire il root del telefono per consentire di modificare i file interni e disabilitare il blocco, come suggerito da Power-Inside. Tutto questo può essere fatto in pochi minuti!


Tenendo premuto il tasto / i tasti del volume durante l'avvio, è possibile avviare il riavvio / ripristino rapido, come ho detto. Credo che questo ti dia accesso istantaneo ad adb. Puoi persino effettuare il root (almeno la maggior parte dei telefoni) da lì
varesa,

I telefoni lo fanno in modo leggermente diverso. Su galaxy 2 sembra che tu debba abbassare il volume e tornare a casa.
varesa,

1

Il modello non è molto sicuro, perché puoi semplicemente eseguire una cancellazione dei dati in fase di recupero. E tu sei al telefono. Inoltre, il motivo può essere visto spesso sullo schermo, poiché si scorre ogni volta che si sblocca il telefono questo motivo.


2
il recupero e il formato sono sempre accessibili dopo, ma il poster è più preoccupato che i suoi dati interni siano accessibili"..I'm just wondering about the phone and it's internally stored data."
Irfan,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.