Jaki jest wpływ na bezpieczeństwo posiadania odblokowanego modułu ładującego?


32

Urządzenia Nexus można odblokować za pomocą polecenia fastboot, fastboot oem unlockaby zainstalować niestandardowe oprogramowanie układowe. Ze względów bezpieczeństwa telefon jest czyszczony po wykonaniu tego polecenia. Jednak po wykonaniu tej czynności większość osób pozostawia program ładujący odblokowany.

Urządzenia obsługujące odblokowywanie modułu ładującego: SonyEricsson (teraz Sony), Sony, nowsze urządzenia HTC, ??

Czy istnieje problem bezpieczeństwa z odblokowanym bootloaderem?
Jeśli tak jest, co można zrobić?

Odpowiedzi:


30

Trwale odblokowany moduł ładujący (BL) na urządzeniu Nexus stanowi duże zagrożenie bezpieczeństwa .
Jest zalecany tylko dla czystego telefonu programisty.

Niezabezpieczony BL włącza wszelkiego rodzaju polecenia fastboot, których można użyć np. Do wykonania następujących czynności:

  • Przeprowadź atak typu „ cold boot”, aby odzyskać klucz do pełnego szyfrowania dysku systemu Android
  • Utwórz kopię urządzenia,
    np. Uruchamiając niestandardowy obraz ( adb boot boot.img ), a następnie kopiując zrzuty partycji
  • Usuń dane za pomocą kasowania Fastboot
  • Flashowe oprogramowanie układowe na Androida, obrazy do przywracania lub oprogramowanie sprzętowe radia
    Fastboot flash radio | odzyskiwanie | rozruch |
  • Zainstaluj zestaw root (uruchom niestandardowe odzyskiwanie, a następnie zmodyfikuj pliki systemowe)
  • Kradnij konta Google / Facebook / cokolwiek przechowywane w telefonie
  • itp.

W przypadku, gdy ktoś ma zaszyfrowane urządzenie, pełny dostęp nie jest natychmiast możliwy. Istnieje jednak oprogramowanie do łamania zabezpieczeń, by brutalnie wymusić użyty kod PIN / hasło szyfrujące. Zmiana oprogramowania wewnętrznego jest zawsze możliwa (tj. Atak złej pokojówki , czyli instalacja rootkita / loggera haseł / itp.)

Jest to normalny proces modyfikowania urządzenia Nexus:

  • odblokuj bootloader ( odblokowanie Fastboot OEM )
  • uruchomienie / instalacja niezabezpieczone / otwarte niestandardowe odzyskiwanie
  • zainstaluj niestandardowe oprogramowanie układowe

Aby zabezpieczyć zmodowane urządzenie, należy to zrobić później:

  • zainstaluj ponownie bezpieczny obraz odzyskiwania (niestandardowe odzyskiwanie, takie jak TWRP / CWM są niebezpieczne),
    skorzystaj z wyodrębnionego pliku recovery.img z fabrycznego pliku oprogramowania układowego Google, dostępnego tutaj
  • Zablokuj bootloader ( blokada OEM Fastboot )

To łamie zwykłe mechanizmy aktualizacji, takie jak RomManager. W przypadku potrzeby aktualizacji możesz uruchomić flash_image recovery recovery.img (jako root w zwykłym systemie operacyjnym Android, omija blokadę BL), aby ponownie zainstalować tymczasowe niestandardowe odzyskiwanie i użyć go raz, aby zaktualizować oprogramowanie wewnętrzne, a następnie usunąć niestandardowe odzyskiwanie ponownie , wykonując flash_image recovery stock.img . Wiem, że obecnie nie jest to zbyt przyjazne dla użytkownika, ale miejmy nadzieję, że sytuacja ulegnie poprawie na niestandardowym froncie odzyskiwania.

Podstawowe informacje o tym, co jest możliwe: http://hak5.org/episodes/hak5-1205 i http://www.youtube.com/watch?v=uM2_CpuzQ0o


Problem z ponownym zablokowaniem programu ładującego i ponownym zainstalowaniem „zapasowego” obrazu odzyskiwania polega na tym, że wyczyścisz wszystkie dane karty SD, gdy chcesz zaktualizować. Nie można również zainstalować CM i użyć narzędzia aktualizacji, ponieważ ich pakiety nie są podpisane i nie zostaną zainstalowane wraz z odzyskiwaniem zapasów. co oznacza, że ​​musisz odblokować program ładujący i ponownie zainstalować CWM. Wydaje mi się, że odblokowanie bootloadera jest dyskusyjne, nie miałem urządzenia (od mojego ADP1), które miało odblokowany bootloader, ale wciąż istnieją exploity, które pozwalają mi flashować CWM i CM.
Ryan Conrad

tylko jeśli robisz to za pomocą Fastboot. Na zrootowanym i zmodyfikowanym urządzeniu Nexus masz polecenie flash_image, którego można użyć do flashowania niestandardowego odzyskiwania z poziomu zwykłego systemu operacyjnego Android, który omija zablokowany bootloader. Następnie możesz wprowadzić niestandardowe odzyskiwanie i flashować normalnie. Następnie można użyć flash_image lub CWM do ponownego zainstalowania odzyskiwania zapasów. Najnowsze urządzenia Nexus są bezpieczne pod względem szybkiego uruchamiania + odzyskiwania zapasów (nie licząc, czy masz blokadę ekranu, czy nie).
ce4

1
Czy możesz podsumować, dlaczego CWM jest niebezpieczny, jeśli bootloader jest zablokowany?
Mateusz

4
W skrócie: wszystkie (?) Bieżące odzyskiwanie danych przez osoby trzecie są niebezpieczne, tzn. Oferują instalację pliku update.zip bez sprawdzania podpisów. Ponadto uruchamiają proces root adbd, który można następnie wykorzystać do pobierania / zmiany danych bez uwierzytelniania. Odzyskiwanie zapasów zezwala tylko na podpisane pliki update.zip i nie oferuje adb. Ach, i czasami nie pozwalają ci obniżyć wersji do (być może niepewnej poprzedniej wersji), nawet jeśli fragment pliku .zip jest OK. Ah, btw: Możesz rozpocząć odzyskiwanie, uruchamiając ponownie telefon, naciskając kombinację przycisków.
ce4

3
Jedna ważna informacja: Unrootowana kopia zapasowa adb nie tworzy kopii zapasowej kluczowych funkcji telefonii (kontaktów, rejestru połączeń, smsów,…) podczas testowania . Pytanie brzmi, czy zrootowana kopia zapasowa adb ciągnie więcej niż bez rootowania. W przeciwnym razie potrzebuję kopii zapasowych Nandroid, a pytanie brzmi, czy można je wykonać z systemu zrootowanego na żywo, czy tylko w trybie odzyskiwania? To drugie oznaczałoby flashowanie tymczasowego niestandardowego odzyskiwania, kopii zapasowej na nośnik zewnętrzny, niż restart i przywracanie zapasów i zablokowany bootloader. Niezły wysiłek.
porg
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.