Qual è l'implicazione sulla sicurezza di avere un boot loader sbloccato?


32

I dispositivi Nexus possono essere sbloccati utilizzando il comando fastboot fastboot oem unlockper installare un firmware personalizzato. Per motivi di sicurezza, il telefono viene cancellato quando viene eseguito questo comando. Tuttavia, al termine, la maggior parte delle persone lascia il boot loader sbloccato.

Dispositivi che supportano lo sblocco del caricatore di avvio: SonyEricsson (ora Sony), Sony, dispositivi HTC più recenti, ??

C'è un problema di sicurezza con un bootloader sbloccato?
In questo caso, cosa si può fare?

Risposte:


30

Un boot loader (BL) sbloccato in modo permanente su un dispositivo Nexus è un grosso rischio per la sicurezza .
È consigliato solo per un telefono sviluppatore puro.

Un BL non sicuro abilita tutti i tipi di comandi di avvio rapido che possono essere utilizzati, ad esempio, nel modo seguente:

  • Effettuare un attacco di avvio a freddo per recuperare la chiave per la crittografia del disco completo di Android
  • Crea una copia del dispositivo
    Ad esempio avviando un'immagine personalizzata ( adb boot boot.img ), quindi copiando i dump delle partizioni
  • Cancella i dati usando Fastboot Erase
  • Flash flash firmware Android, immagini di ripristino o firmware radio
    fastboot flash radio | ripristino | avvio | ...
  • Installa un kit di root (avvia il ripristino personalizzato, quindi modifica i file di sistema)
  • Ruba Google / Facebook / qualsiasi account memorizzato sul telefono
  • eccetera.

Nel caso in cui qualcuno abbia il proprio dispositivo crittografato, l'accesso completo non è immediatamente possibile. Tuttavia esiste un software di cracking per forzare il PIN / passphrase di crittografia utilizzato. Modificare il firmware è sempre possibile (ad esempio un attacco da cameriera malvagia , ovvero l'installazione di un rootkit / password logger / ecc.)

Questo è il normale processo di modifica di un dispositivo Nexus:

  • sbloccare il bootloader ( fastboot oem unlock )
  • avviare / installare il ripristino personalizzato non sicuro / aperto
  • installa firmware personalizzato

Per proteggere il tuo dispositivo modificato devi procedere in seguito:

  • installare nuovamente un'immagine di ripristino sicura (i ripristini personalizzati come TWRP / CWM non sono sicuri)
    utilizzare il file recovery.img estratto dal file del firmware di fabbrica di Google, disponibile qui
  • ricollegare il bootloader ( fastboot oem lock )

Questo rompe i soliti meccanismi di aggiornamento come RomManager. Nel caso sia necessario eseguire l'aggiornamento, è possibile eseguire flash_image recovery recovery.img (come root sul normale sistema operativo Android, ignora il blocco BL) per installare nuovamente un ripristino personalizzato temporaneo e utilizzarlo una volta per aggiornare il firmware e quindi rimuovere il personalizzato recupero di nuovo eseguendo un recupero flash_image stock.img . Lo so, al momento non è molto facile da usare, ma speriamo che la situazione migliori sul fronte del recupero personalizzato.

Alcuni retroscena di ciò che è possibile: http://hak5.org/episodes/hak5-1205 e http://www.youtube.com/watch?v=uM2_CpuzQ0o


Il problema con il dover bloccare nuovamente il bootloader e reinstallare l'immagine di ripristino "stock" è che cancellerai tutti i dati della tua sdcard quando desideri aggiornarlo. Inoltre, non è stato possibile installare CM e utilizzare il loro strumento di aggiornamento poiché i loro pacchetti non sono firmati e non verranno installati con il ripristino dello stock. il che significa che dovresti sbloccare il bootloader e reinstallare CWM. Sento che avere un bootload sbloccato è discutibile, non ho avuto un dispositivo (dal mio ADP1) che avesse un bootloader sbloccato, ma ci sono ancora exploit che mi permettono di eseguire il flashing di un CWM e CM.
Ryan Conrad,

solo se lo fai tramite fastboot. Su un dispositivo Nexus con root e modificato hai il comando flash_image che può essere usato per eseguire il flashing di un ripristino personalizzato dall'interno del normale sistema operativo Android che bypassa il bootloader bloccato. Dopodiché puoi inserire il recupero personalizzato e flash normalmente. Successivamente è possibile utilizzare flash_image o CWM per reinstallare il ripristino dello stock. I recenti dispositivi Nexus sono sicuri per quanto riguarda fastboot + recupero dello stock (senza contare se hai un blocco dello schermo o meno).
Ce4

1
Puoi riassumere perché CWM non è sicuro se il bootloader è bloccato?
Matteo Leggi il

4
In breve: tutti i recuperi di terze parti (?) Correnti non sono sicuri, ovvero offrono l'installazione di update.zip senza controllare le loro firme. Inoltre, eseguono un processo root adbd, che può essere successivamente utilizzato per estrarre / modificare i dati senza autenticazione. I ripristini di magazzino consentono solo gli update.zip firmati e non offrono adb. Ah, e a volte non ti permettono di passare a una versione precedente (forse insicura) anche se la singolarità di .zip è OK. Ah, btw: è possibile accedere al ripristino riavviando il telefono premendo una combinazione di pulsanti.
Ce4

3
Un'importante informazione: il backup adb non rootato non esegue il backup delle principali funzionalità di telefonia (contatti, registro chiamate, sms, ...) durante il test . La domanda è se il backup adb con root tira più di quello non root. Altrimenti ho bisogno di backup Nandroid e la domanda è se questi possono essere fatti dal sistema con root attivo o solo nella modalità di recupero? Quest'ultimo significherebbe, flashing di un ripristino personalizzato temporaneo, backup su supporto esterno, che riavviare e ripristinare il ripristino dello stock e il bootloader bloccato. Uno sforzo.
porg,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.