Làm thế nào an toàn là một khóa mẫu?


53

Gần đây tôi có một chiếc điện thoại bị đánh cắp. Nó đã được thay thế, tôi đã thay đổi mật khẩu của mình, công ty điện thoại đã tắt kết nối cho người bị đánh cắp ... Tôi nghĩ rằng tôi khá an toàn nhất có thể.

Tuy nhiên, nó đã làm tôi băn khoăn. Làm thế nào an toàn là khóa mẫu? Điện thoại của tôi có khóa mẫu, vì vậy tôi cho rằng điều đó có nghĩa là người dùng thông thường không thể nhận nó và làm bất cứ điều gì.

Nhưng nếu một người có toàn bộ thời gian trên thế giới và một số bí quyết kỹ thuật, họ có thể phá vỡ nó không?

Hoặc điện thoại chỉ có thể sử dụng được nếu người đó lau nó và bắt đầu lại?

Lưu ý 1: Tôi biết dữ liệu trên thẻ SD là một vấn đề riêng biệt, tôi chỉ đang tự hỏi về điện thoại và đó là dữ liệu được lưu trữ nội bộ.

Lưu ý 2: Tôi đã thấy các câu hỏi khác về việc khôi phục mật khẩu qua tài khoản Google của một người, nhưng người đã lấy điện thoại của tôi (có lẽ) không có khả năng đặt lại mẫu của tôi theo cách đó, vì vậy tôi tin rằng câu hỏi này là vấn đề riêng biệt.


4
Như đã nói trước đây, khi phần cứng của bạn rơi vào tay kẻ xấu, tất cả các cược đã tắt - hầu như không có sự bảo vệ nào trước một hacker có đủ kỹ năng và động lực.
Martin Tapankov

1
Không liệt kê chính xác nội dung của điện thoại có giá trị như thế nào, câu hỏi như vậy là không thể trả lời. Khi bạn hỏi "Làm thế nào an toàn?", Bạn có nghĩa là: "an toàn như thế nào" cho con bạn, cho hàng xóm của bạn, cho một lập trình viên chuyên nghiệp, cho một bậc thầy Android hoặc cho một cơ quan tình báo? Câu hỏi chung gọi cho câu trả lời chung.
Martin Tapankov

3
@MartinTapankov: Phải. Do đó: Nói chung, sợ cực đoan tuyệt đối của khả năng là không thực tế và không cần thiết. Tôi có thực sự phải xác định rằng tôi không phải là gián điệp quốc tế để có được câu trả lời thẳng thắn?
hỏi

1
Nói chung, trừ khi người đó lấy trộm điện thoại của bạn với mục đích cụ thể là lấy dữ liệu của bạn thì họ có thể không quan tâm đến nó. Ngay cả khi họ biết cách phá vỡ nó. Thông thường họ quan tâm nhiều hơn đến phần cứng. Tất nhiên nếu họ phá vỡ nó và xem và phát hiện ra điều gì đó thực sự hấp dẫn, thì bạn có thể gặp rắc rối.
Jim McKeeth

Câu trả lời:


24

Bạn thậm chí không cần nhiều kỹ thuật biết cách bẻ khóa hầu hết các điện thoại màn hình cảm ứng. Gần đây có một tờ giấy trắng viết về tính bảo mật của các cơ chế khóa màn hình cảm ứng (và đặc biệt là khóa mẫu) và xâm nhập vào các thiết bị này bằng cách sử dụng hoàn toàn các vết bẩn trên màn hình để lấy mã mở khóa.

8 Kết luận
Trong bài báo này, chúng tôi đã khám phá các cuộc tấn công nhoè bằng cách sử dụng dầu dư trên các thiết bị màn hình cảm ứng. Chúng tôi đã điều tra tính khả thi của việc chụp các vết bẩn như vậy, tập trung vào hiệu ứng của nó trên mẫu mật khẩu của điện thoại thông minh Android. Sử dụng các bức ảnh được chụp dưới nhiều vị trí ánh sáng và máy ảnh khác nhau, chúng tôi đã chỉ ra rằng trong nhiều tình huống có thể phục hồi mẫu hoàn toàn hoặc một phần, ngay cả khi bị nhòe tiếng ồn từ việc sử dụng ứng dụng mô phỏng hoặc biến dạng do tiếp xúc với quần áo ngẫu nhiên. Chúng tôi cũng đã phác thảo làm thế nào kẻ tấn công có thể sử dụng thông tin thu được từ một cuộc tấn công nhoè để cải thiện khả năng đoán mẫu của người dùng. ...

Tấn công Smudge trên màn hình cảm ứng điện thoại thông minh (PDF)

Phần còn lại của bài báo cũng đáng đọc.


Đó là những gì tôi đã đề cập ở trên, nhưng tôi không thể tìm thấy bài báo vào lúc này.
Leandros

1
@DaveMG Tôi nghĩ rằng "Sự đa dạng của vị trí ánh sáng và camera" thực sự chỉ để chúng có thể mô phỏng theo cách lặp lại cách bạn cầm điện thoại lên mặt trời và thay đổi góc cho đến khi mọi vết bẩn đều rõ ràng. Điều đó nói rằng họ cũng đã thực hiện một số thay đổi về độ tương phản và tăng cường màu sắc trên một số bức ảnh để làm cho mọi thứ dễ nhìn hơn trong một số trường hợp (Hình A6 là một ví dụ điển hình). Cá nhân tôi nghĩ, trong khi không có khả năng, loại điều này có khả năng cao hơn nhiều so với một tên trộm thông thường sử dụng các công cụ gỡ lỗi ADB để kiểm tra bộ nhớ trong của điện thoại.
GAThrawn

1
@DaveMG Hãy nhìn vào công việc này về việc nhận PIN tắt máy ATM sử dụng IR: nakedsecurity.sophos.com/2011/08/17/...
đậu phộng

@GAThrawn Liên quan đến bài báo bạn đã đăng nếu bạn đọc nó, họ không thực sự sử dụng kịch bản tấn công thực tế đó "Chúng tôi dựa trên mô phỏng sử dụng của chúng tôi trên ứng dụng điện thoại;" Nếu bạn nhìn vào bức tranh họ không thực sự sử dụng nó nhiều về việc vuốt lên xuống để bắt đầu và đối với bản thân tôi, ít nhất thì ứng dụng điện thoại thực sự là một trong những ứng dụng ít được sử dụng nhất.
Đậu phộng

18

Nó không an toàn tùy thuộc vào một vài trường hợp * .

Đây là một mẫu khai thác mà tin tặc hoặc người dùng trên trung bình có thể thực hiện (với công cụ adb và điện thoại được kết nối với PC): -

Mã khóa crack mẫu Khai thác 2

****** Chỉ có thể áp dụng trên các thiết bị đã root. (không phải tất cả các lệnh adb đều yêu cầu root) "Gỡ lỗi USB" cũng nên được đặt trước khi sử dụng công cụ adb *. Nhưng như eldarerathis đã nói, một số thiết bị cũng có thể được bắt nguồn từ ADB. Trên thực tế, một hacker lành nghề cũng có thể tìm thấy sơ hở để truy cập vào dữ liệu nội bộ. (thậm chí có thể tìm cách sử dụng adb mà không có tùy chọn gỡ lỗi usb)

Khóa Android Pattern cũng có nhiều trục trặc khiến nó tương đối không an toàn. Đây là một ví dụ ..

Mặc dù các khai thác được đề cập ở trên và một số trục trặc nhất định có thể được Google khắc phục trong các phiên bản sắp tới, khóa mẫu vẫn là khóa mẫu. tức là, nó có thể được coi là một cổng thông tin đơn thuần để sử dụng giao diện người dùng của Android. Khóa mẫu không mã hóa nội dung của điện thoại. Nó sẽ không ngăn chặn một hacker chơi xung quanh bằng cách sử dụng shell adb. Anh ta có thể xem bộ nhớ trong của điện thoại, v.v. bằng cách sử dụng công cụ adb được cung cấp miễn phí trong SDK Android

Ngoài ra, bộ nhớ trong bị tổn hại khá nhiều vì có thể có những cách khác để gắn kết hoặc đọc nó.

Tất cả những gì tôi có thể nói bây giờ là sẽ tốt hơn nếu bạn tắt "gỡ lỗi usb" trừ khi bạn cần nó, như một biện pháp bảo mật bổ sung.


2
Tôi không hiểu tin tặc sẽ nhập cái này vào đâu. Họ sẽ không cần có quyền truy cập bằng USB và để làm điều đó, họ có cần cấp quyền truy cập từ thiết bị không? Hoặc điều này được thực hiện bởi một số loại khởi động phục hồi hoặc một cái gì đó?
hỏi

1
Chỉ hoạt động, nếu điện thoại đã được root. (Chỉ muốn nói)
Leandros

1
@Dave: Điều này cũng sẽ không hoạt động nếu gỡ lỗi USB bị tắt, vì khóa sẽ ngăn bạn truy cập cài đặt để bật. Tuy nhiên, với một điện thoại đã được root và gỡ lỗi, điều này không hoạt động (và trong trường hợp của bạn thì có vẻ như điều này không áp dụng).
eldarerathis

3
@DaveMG: Về mặt lý thuyết, kẻ tấn công có thể cố gắng root thiết bị của bạn thông qua adbnếu gỡ lỗi được bật, sau đó. Việc họ có thành công hay không sẽ phụ thuộc vào thiết bị cụ thể và phiên bản Android, tôi cho rằng, vì một số có lỗ hổng dễ khai thác (như Gingerbreak ) và những người khác thì không.
eldarerathis

1
Phương pháp này không hiệu quả! Hàng lock_pattern_autolockkhông tồn tại. Chỉ 2 xu của tôi
Leandros

8

Ít nhất trên hầu hết các điện thoại, bạn chỉ cần giữ phím âm lượng / phím để truy cập fastboot / recovery. Từ đó, người ta có thể dễ dàng nhận được kết nối adb, ngay cả khi bạn không bật gỡ lỗi usb và truy cập thẳng vào bộ nhớ trong. Từ đó, thậm chí có thể root điện thoại để có thể chỉnh sửa các tập tin nội bộ và vô hiệu hóa khóa, như Power-Inside đề xuất. Tất cả điều này có thể được thực hiện trong vài phút!


Bằng cách giữ phím âm lượng / phím trong khi khởi động, bạn có thể truy cập fastboot / recovery, như tôi đã nói. Tôi tin rằng điều này cung cấp cho bạn truy cập adb ngay lập tức. Bạn thậm chí có thể root (ít nhất là hầu hết các điện thoại) từ đó
varesa

Điện thoại làm điều đó hơi khác nhau. Trên galaxy 2 bạn dường như phải giữ âm lượng và về nhà.
varesa

1

Mẫu này không an toàn lắm, vì đơn giản là bạn có thể thực hiện xóa dữ liệu trong quá trình khôi phục. Và bạn đang ở trong điện thoại. Ngoài ra, mẫu thường có thể nhìn thấy trong màn hình, bởi vì bạn vuốt mỗi khi bạn mở khóa điện thoại mẫu này.


2
phục hồi và định dạng luôn có thể truy cập afaik, nhưng người đăng quan tâm nhiều hơn về dữ liệu nội bộ của anh ta có thể truy cập được"..I'm just wondering about the phone and it's internally stored data."
Irfan
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.