What stops someone from attacking the system outside of the operating system? Or (at the very 'worst'), simply taking a copy of the storage and reloading the image onto the original device repeatedly?
Su un PC, attaccare al di fuori del sistema operativo è facile quando si ha accesso fisico. Tutto ciò che devi fare è avviare da un CD o un'unità USB. Se il BIOS è stato configurato per non permetterlo, puoi estrarre il disco rigido e collegarlo a un'altra macchina.
I telefoni cellulari e i tablet non consentono l'avvio da nient'altro che dalla memoria flash interna. Quando si accende il dispositivo, si avvia nel sistema operativo e non risponde a nulla prima che l'utente abbia passato la schermata di accesso. (Ci sono alcune eccezioni, come i telefoni di riferimento di Google destinati allo sviluppo - e anche per questi il bootloader predefinito ti consente di installare un'immagine di avvio alternativa ma prima cancella il dispositivo.) Escludendo un bug nel bootloader o nel sistema operativo, è impossibile raggiungere il sistema operativo.
Ovviamente, i bug si verificano. I dispositivi Apple vengono presto o definitivamente colpiti da un jailbreak, ma in questi giorni diventa sempre più difficile, con gli exploit che diventano molto complessi. Il tablet Surface di Microsoft non è ancora stato completamente rootato. I telefoni Android sono di regola come root, ma in questo caso Android non è stato appositamente progettato per impedirlo (Android non considera l'utente come ostile).
L'accesso fisico alla memoria flash è ovviamente possibile, ma il chip flash è saldato alla scheda madre. A seconda del modello, è possibile che tutto ciò di cui si ha bisogno per accedervi sia un dispositivo elettronico a prezzi accessibili (in pratica, il tipo giusto di connettore) e un attento allineamento dei pin, oppure potrebbe essere necessario dissaldare il chip flash dalla scheda principale. Quest'ultimo caso uccide praticamente il valore di rivendita del dispositivo, e anche il primo è al di là di ciò che il ladro medio è disposto a fare.
Tuttavia, con l'accesso fisico, un attacco mirato può estrarre i tuoi dati. Come regola generale, non si devono memorizzare segreti su un dispositivo mobile che valgono di più del valore di rivendita del dispositivo. Il tuo account Facebook non vale più di tanto, ma i dati finanziari della tua azienda potrebbero essere. E se il tuo telefono è bloccato in un raid della polizia, questa è una routine per un laboratorio forense.
It's my understanding that even having Bitlocker on a Windows system wouldn't protect against the latter... or am I wrong and there is something clever with the TPM chip going on?
Un TPM aggiunge un altro livello di protezione. È un chip antimanomissione: senza alcune costose attrezzature e la consapevolezza di usarlo, non è possibile estrarne la memoria interna (e probabilmente si renderà il chip inutilizzabile nel processo). (Esistono anche piattaforme basate su ARM con un TPM che non è un chip separato, ma implementato come firmware in un sistema su chip.) Inoltre, estrarre fisicamente le chiavi comporta la dissoluzione di parte del chip.)
Con un TPM (correttamente usato), il chip TPM contiene un hash dell'immagine di avvio. Se riesci a ridipingere il dispositivo, il bootloader in ROM si lamenterà che l'immagine di avvio è danneggiata e si rifiuta di avviarsi. Il TPM può anche essere utilizzato per crittografare i dati sul dispositivo, sempre con una chiave memorizzata in un chip antimanomissione.
Un PIN di 4 cifre, anche se scelto a caso (al contrario di 1234
o la data di nascita del proprietario), rientra in media in media in 5000 tentativi. Ci sono alcuni altri schemi possibili, ma sono molto vulnerabili all'esposizione attraverso le tracce delle dita. Questo protegge da un attaccante drive-by che tenta un paio di codici mentre il proprietario sta guardando altrove, ma non contro un attaccante paziente e senza fretta. Le carte di credito memorizzano il numero di tentativi falliti nella loro memoria persistente: tre colpi e la carta diventa inutilizzabile. Tale comportamento estremo è considerato negativo per la maggior parte dei dispositivi, in particolare uno smartphone che può essere utilizzato mentre è in movimento. Quindi le protezioni tendono ad essere più clemente, e in particolare, per quanto ne so, il riavvio del telefono ripristina il contatore su tutti i principali sistemi operativi, in modo che un attaccante senza fretta e dotato possa continuare a riavviare e tentare PIN diversi per ore finché non trova il giusto uno.