Jak bezpieczna jest blokada wzoru?


53

Ostatnio skradziono mi telefon. Zostało zastąpione, zmieniłem hasło, firma telefoniczna wyłączyła łączność dla skradzionego ... Myślę, że jestem prawie tak bezpieczny, jak tylko mogę.

Zastanowiło mnie to. Jak bezpieczna jest blokada wzoru? Mój telefon miał blokadę wzoru, więc zakładam, że oznacza to, że zwykły użytkownik nie może go podnieść i nic zrobić.

Ale gdyby ktoś miał cały czas na świecie i trochę wiedzy technicznej, czy mógłby go obejść?

A może telefon można wykorzystać tylko wtedy, gdy osoba go wyciera i zacznie od nowa?

Uwaga 1: Wiem, że dane na karcie SD to osobny problem, zastanawiam się tylko nad telefonem i wewnętrznie przechowywanymi danymi.

Uwaga 2: Widziałem inne pytania dotyczące odzyskiwania hasła za pomocą konta Google, ale osoba, która zabrała mój telefon (przypuszczalnie), nie ma możliwości zresetowania mojego wzoru w ten sposób, więc uważam, że to pytanie jest osobny problem.


4
Jak już powiedziano wcześniej, gdy Twój sprzęt wpadnie w niepowołane ręce, wszystkie zakłady są wyłączone - praktycznie nie ma ochrony przed wystarczająco wykwalifikowanym i zmotywowanym hakerem.
Martin Tapankov

1
Bez podania dokładnej wartości zawartości telefonu nie można odpowiedzieć na takie pytanie. Kiedy pytasz „Jak bezpieczny?”, Masz na myśli: „jak bezpieczny” dla twojego dziecka, twojego sąsiada, profesjonalnego programisty, guru Androida lub agencji wywiadowczej? Ogólne pytania wymagają ogólnych odpowiedzi.
Martin Tapankov

3
@MartinTapankov: Racja. Zatem: Ogólnie rzecz biorąc, obawa przed absolutnymi ekstremami możliwości jest nierealna i niepotrzebna. Czy naprawdę muszę sprecyzować, że nie jestem międzynarodowym szpiegiem, aby uzyskać prostą odpowiedź?
PYTAJĄCY

1
Ogólnie rzecz biorąc, chyba że osoba ukradła Twój telefon z konkretnymi intencjami uzyskania dostępu do twoich danych, to prawdopodobnie nie obchodzi go to. Nawet gdyby wiedzieli, jak to obejść. Zazwyczaj są bardziej zainteresowani sprzętem. Oczywiście, jeśli to obejdą, spojrzą i zauważą coś naprawdę kuszącego, możesz mieć kłopoty.
Jim McKeeth,

Odpowiedzi:


24

Nie potrzebujesz nawet dużej wiedzy technicznej na temat łamania większości telefonów z ekranem dotykowym. Niedawno napisano białą księgę na temat bezpieczeństwa mechanizmów blokowania ekranu dotykowego (w szczególności blokad wzorów) oraz włamania się do tych urządzeń za pomocą czysto tłustych plam na ekranie, aby uzyskać kod odblokowujący.

8 Podsumowanie
W tym artykule badaliśmy ataki rozmazywania przy użyciu olejków resztkowych na urządzeniach z ekranem dotykowym. Zbadaliśmy wykonalność przechwytywania takich smug, koncentrując się na ich wpływie na wzór hasła smartfonów z Androidem. Korzystając ze zdjęć wykonanych przy różnych ustawieniach oświetlenia i pozycji aparatu, pokazaliśmy, że w wielu sytuacjach możliwe jest pełne lub częściowe przywrócenie wzoru, nawet przy „rozmazanym” hałasie spowodowanym symulowanym użyciem aplikacji lub zniekształceniach spowodowanych przypadkowym kontaktem z odzieżą. Opisaliśmy również, w jaki sposób osoba atakująca może wykorzystać informacje uzyskane w wyniku ataku rozmazywania, aby zwiększyć prawdopodobieństwo odgadnięcia wzorców użytkownika. ...

Smudge Attacks na ekranach dotykowych smartfonów (PDF)

Reszta artykułu jest również warta przeczytania.


To jest to, o czym wspomniałem powyżej, ale w tej chwili nie mogę znaleźć papieru.
Leandros

1
@DaveMG Myślę, że „Różnorodność oświetlenia i położenia kamery” były tak naprawdę, aby mogły one w powtarzalny sposób symulować sposób, w jaki trzymasz telefon przed słońcem i zmieniasz jego kąt, dopóki wszystkie smugi nie będą wyraźne. To powiedziawszy, wprowadzili także trochę zmian kontrastu i ulepszenia kolorów na niektórych zdjęciach, aby w niektórych przypadkach było lepiej widoczne (Rysunek A6 jest dobrym przykładem). Osobiście uważam, że choć jest to mało prawdopodobne, tego rodzaju rzeczy są znacznie bardziej prawdopodobne niż zwykły złodziej korzystający z narzędzi do debugowania ADB w celu sprawdzenia wewnętrznej pamięci telefonu.
GAThrawn

1
@DaveMG Rzuć okiem na pracę polegającą na usuwaniu PIN-ów z ATm za pomocą IR: nakedsecurity.sophos.com/2011/08/17/…
Peanut

@GAThrawn Odnosząc się do artykułu, który napisałeś, jeśli go przeczytałeś, tak naprawdę nie używają tego realistycznego scenariusza ataku „Oparliśmy naszą symulację użytkowania na aplikacji telefonicznej;” Jeśli spojrzysz na zdjęcie, tak naprawdę nie wykorzystali go zbyt często, jeśli chodzi o przesuwanie w górę i w dół na początek, a dla mnie przynajmniej aplikacja telefoniczna jest w rzeczywistości jedną z najmniej używanych.
Orzech

18

Jest niepewny w zależności od kilku przypadków * .

Oto próbka wykorzystania hakera lub ponadprzeciętnego użytkownika (z narzędziem adb i telefonem podłączonym do komputera):

Kod do blokady wzoru pęknięcia Wykorzystaj 2

****** Może dotyczyć tylko urządzeń zrootowanych. (nie wszystkie polecenia adb wymagają jednak rootowania) „Debugowanie USB” należy również ustawić przed użyciem narzędzia adb *. Ale jak powiedział Eldarerathis, niektóre urządzenia można również zrootować przez ADB. W rzeczywistości wykwalifikowany haker może również znaleźć luki w celu uzyskania dostępu do danych wewnętrznych. (być może nawet znajdę sposób na wykorzystanie adb bez opcji debugowania USB)

Blokada wzoru Android ma również wiele usterek, co czyni ją względnie niezabezpieczoną. Oto przykład ..

Chociaż wyżej wymienione exploity i niektóre usterki mogą zostać naprawione przez Google w nadchodzących wersjach, blokada wzoru pozostaje blokada wzoru. tzn. Można to uznać za zwykłą bramę do korzystania z interfejsu użytkownika Androida. Blokada wzoru nie szyfruje zawartości telefonu. Nie powstrzyma hakera od zabawy przy użyciu powłoki adb. Może przeglądać pamięć wewnętrzną telefonu itp. Za pomocą narzędzia adb, które jest swobodnie dostarczane w zestawie Android SDK

Ponadto pamięć wewnętrzna jest w dużym stopniu zagrożona, ponieważ mogą istnieć inne sposoby jej zamontowania lub odczytania.

Na razie mogę tylko powiedzieć, że lepiej byłoby wyłączyć „debugowanie USB”, chyba że będzie to potrzebne, jako dodatkowy środek bezpieczeństwa.


2
Nie rozumiem, gdzie haker mógłby to wprowadzić. Czy nie musieliby uzyskać dostępu przez USB i aby to zrobić, czy nie musieliby przyznać dostępu z urządzenia? A może jest to wykonywane przez jakiś boot odzyskiwania lub coś w tym rodzaju?
PYTAJĄCY

1
Działa to tylko wtedy, gdy telefon jest zrootowany. (Chcę tylko powiedzieć)
Leandros,

1
@Dave: To również nie zadziała, jeśli debugowanie USB jest wyłączone, ponieważ blokada uniemożliwi dostęp do ustawienia włączenia. Biorąc pod uwagę zrootowany telefon z włączonym debugowaniem, działa to jednak (w twoim przypadku wygląda na to, że tak nie jest).
eldarerathis

3
@DaveMG: Teoretycznie osoba atakująca może spróbować zrootować urządzenie, adbjeśli debugowanie jest włączone. To, czy się powiedzie, zależy od konkretnego urządzenia i wersji Androida, ponieważ niektóre mają luki, które można łatwo wykorzystać (jak Gingerbreak ), a inne nie.
eldarerathis

1
Ta metoda nie działa! Wiersz lock_pattern_autolocknie istnieje. Tylko moje 2 centy
Leandros

8

Przynajmniej na większości telefonów możesz po prostu przytrzymać klawisz głośności / klawisze, aby przejść do szybkiego uruchamiania / odzyskiwania. Stamtąd można łatwo uzyskać połączenie adb, nawet jeśli nie masz debugowania USB i uzyskać dostęp bezpośrednio do pamięci wewnętrznej. Stamtąd można nawet zrootować telefon, aby umożliwić edycję plików wewnętrznych i wyłączyć blokadę, jak sugeruje Power-Inside. Wszystko to można zrobić w kilka minut!


Przytrzymując klawisz głośności / klucze podczas uruchamiania, możesz dostać się do fastboot / recovery, jak już powiedziałem. Uważam, że daje to natychmiastowy dostęp do adb. Możesz nawet
zrootować

Telefony robią to nieco inaczej. W Galaxy 2 wydaje się, że musisz zmniejszyć głośność i wrócić do domu.
varesa

1

Wzorzec nie jest zbyt bezpieczny, ponieważ można po prostu wyczyścić dane podczas odzyskiwania. I jesteś w telefonie. Ponadto wzór ten często można zobaczyć na ekranie, ponieważ przesuwasz go za każdym razem, gdy odblokujesz telefon.


2
odzyskiwanie i format są zawsze dostępne po afaik, ale plakat jest bardziej zaniepokojony tym, że jego dane wewnętrzne są dostępne"..I'm just wondering about the phone and it's internally stored data."
Irfan
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.