In quali circostanze è possibile aggirare il blocco dello schermo e ottenere dati su Android?

4

Mi piacerebbe sapere come ottenere dati su un telefono Android con metodi soft, cioè senza metodi fisici, come guardare le impronte sullo schermo, smontare il dispositivo, ecc. Supponiamo che Android sia aggiornato a l'ultima versione e non ci sono bug sconosciuti che potrebbero causare l'insicurezza del telefono.

Vorrei sapere se il mio telefono sarebbe comunque al sicuro in queste circostanze, rispettivamente, e quale è il requisito minimo per la piena sicurezza teorica:

  1. Il dispositivo ha il debug USB abilitato, ma tutti gli host ADB di fiducia sono sicuri e non vengono toccati da persone malintenzionate. (Sembra che l'host ADB debba essere considerato attendibile prima che ADB possa collegarsi ad esso, ed è possibile solo dopo aver sbloccato lo schermo, quindi dovrebbe essere sicuro?)
  2. Il dispositivo è stato rootato (come un'immagine di sviluppo) e un certo numero di app famose e comuni (come Root Explorer) che richiedono l'installazione di root.
  3. Il disco è completamente crittografato. In questo caso l'hacker può smontare il telefono per ottenere il modulo di archiviazione (e solo il modulo di archiviazione).
  4. Utilizza una password con un numero di 8 cifre che non è così strong - non è capace di crackare provando a mano, ma è in grado di crackare con un attacco da tavolo arcobaleno.

E ci sono altre cose che sembrano al sicuro ma non in realtà?

    
posta He WenYang 10.08.2016 - 15:23
fonte

2 risposte

1

Android is updated to the latest version and there are no unknown bugs that would cause the insecurity of the phone...

Allora sì, sei al sicuro in quella situazione teorica.

Sfortunatamente quella situazione non sarà mai vera - ci saranno sempre bug sconosciuti.

Inoltre, una delle app potrebbe essere aggiornata con un aggiornamento dannoso.

    
risposta data 10.08.2016 - 16:04
fonte
1

Se non si presuppongono bug sconosciuti e nessun accesso fisico, Android non consente il bypass del blocco schermo. Naturalmente "nessun bug sconosciuto" è improbabile che duri più a lungo che fino alla prossima conferenza di Black Hat.

Tuttavia, l'accesso fisico non riguarda solo le "invasive" cose come dissaldare la memoria o persino leggere le impronte digitali dalle macchie delle dita. Alcuni telefoni hanno una modalità di ripristino che può essere attivata tenendo determinati pulsanti all'avvio e la modalità di ripristino consente di reinstallare il sistema operativo. Di solito sono configurati per cancellare tutti i dati prima di cancellare il sistema operativo, ma dovresti verificare se questo è effettivamente il caso: alcuni produttori o autori di ROM alternative sbagliano.

Se l'utente malintenzionato ha una copia del file system crittografato, la sua facilità di interruzione dipende da come viene derivata la chiave di crittografia. Se la chiave di crittografia è derivata esclusivamente dal PIN a 4 cifre dell'utente, non importa quanto sia ben fatta la derivazione, è facile enumerare tutte le possibilità. Se la chiave di crittografia è derivata da materiale segreto che non si trova sulla partizione flash, quindi (ancora una volta, supponendo che non vi siano bug sconosciuti) il file system crittografato è indistruttibile. Esistono dispositivi Android in cui la crittografia a disco intero utilizza una chiave memorizzata nel chip della CPU, ma i produttori spesso non documentano questo aspetto e possono variare a seconda della configurazione esatta del dispositivo (ad esempio il modello commerciale XYZ-42 venduto in paesi diversi potrebbe utilizzare una CPU diversa e quindi uno potrebbe avere crittografia sicura e altri no).

    
risposta data 11.08.2016 - 02:23
fonte

Leggi altre domande sui tag