À quel point un modèle de verrouillage est-il sécurisé?


53

J'ai récemment eu un téléphone volé. Il a été remplacé, j'ai changé mes mots de passe, la compagnie de téléphone a mis fin à la connectivité pour le volé ... Je pense que je suis aussi en sécurité que possible.

Cependant, cela m'a fait me demander. Quel est le degré de sécurité du verrouillage de motif? Mon téléphone était verrouillé, donc je suppose que cela signifie que l'utilisateur occasionnel ne peut le prendre et rien faire.

Mais si on avait tout le temps du monde et un savoir-faire technique, pourraient-ils le contourner?

Ou le téléphone est-il uniquement utilisable si la personne l’essuie et recommence?

Remarque 1: Je sais que les données sur la carte SD constituent un problème distinct. Je m'interroge simplement sur le téléphone et ses données stockées en interne.

Note 2: J'ai vu d'autres questions sur la récupération du mot de passe via son compte Google, mais la personne qui a pris mon téléphone (vraisemblablement) n'a pas la possibilité de réinitialiser mon modèle de cette façon, alors je crois que cette question est un question séparée.


4
Comme il a été dit précédemment, lorsque votre matériel tombe entre de mauvaises mains, tous les paris sont valables - il n’ya pratiquement aucune protection contre un pirate informatique suffisamment qualifié et motivé.
Martin Tapankov

1
Sans énumérer exactement la valeur du contenu de votre téléphone, il est impossible de répondre à cette question. Quand vous demandez "Quelle est la sécurité?", Voulez-vous dire: "quelle sécurité" pour votre enfant, pour votre voisin, pour un programmeur professionnel, pour un gourou d'Android ou pour une agence de renseignement? Les questions générales appellent des réponses générales.
Martin Tapankov

3
@MartinTapankov: D'accord. Ainsi: De manière générale, craindre les extrêmes absolues de possibilité est irréaliste et inutile. Dois-je vraiment préciser que je ne suis pas un espion international pour avoir une réponse directe?
Interrogateur

1
De manière générale, à moins que la personne ait volé votre téléphone avec l'intention spécifique d'accéder à vos données, elle ne s'en soucie probablement pas. Même s'ils savaient comment le contourner. Ils sont généralement plus intéressés par le matériel. Bien sûr, s’ils le contournent, jettent un coup d’œil et repèrent quelque chose de vraiment tentant, vous risquez alors d’être en difficulté.
Jim McKeeth

Réponses:


24

Vous n'avez même pas besoin de beaucoup de connaissances techniques pour casser la plupart des téléphones à écran tactile. Un livre blanc a récemment été écrit sur la sécurité des mécanismes de verrouillage de l'écran tactile (et des verrous à motifs, en particulier) et sur la pénétration de ces dispositifs en utilisant uniquement les traces graisseuses à l'écran pour obtenir le code de déverrouillage.

8 Conclusion
Dans cet article, nous avons étudié les attaques par maculage utilisant des huiles résiduelles sur des appareils à écran tactile. Nous avons étudié la faisabilité de la capture de telles traces en nous concentrant sur son effet sur le modèle de mot de passe des smartphones Android. À l'aide de photographies prises sous différentes positions d'éclairage et de caméra, nous avons montré que, dans de nombreuses situations, la récupération totale ou partielle des motifs est possible, même avec un «bruit» de bavure résultant d'une application simulée ou d'une distorsion provoquée par un contact accidentel avec les vêtements. Nous avons également expliqué comment un attaquant pourrait utiliser les informations obtenues grâce à une attaque par maculage pour améliorer la probabilité de deviner les habitudes d'un utilisateur. ...

Smudge Attacks sur les écrans tactiles Smartphone (PDF)

Le reste de l'article mérite également une lecture.


Thats ce que j'ai mentionné ci-dessus, mais je ne peux pas trouver le papier pour le moment.
Leandros

1
@DaveMG Je pense que la "variété d'éclairage et de positions de caméra" était en fait juste pour qu'ils puissent simuler de manière répétable comment vous tenez le téléphone au soleil et changez son angle jusqu'à ce que toutes les traces soient claires. Cela dit, ils ont également légèrement modifié les contrastes et amélioré les couleurs de certaines photos pour faciliter la lecture dans certains cas (la figure A6 en est un bon exemple). Personnellement, je pense que, bien que cela soit peu probable, ce genre de chose est beaucoup plus probable qu'un voleur occasionnel utilisant les outils de débogage de la BAD pour inspecter la mémoire interne du téléphone.
GAThrawn

1
@DaveMG Jetez un coup d'œil à cet ouvrage sur l'obtention de codes PIN sur un MTA en utilisant un IR: nakedsecurity.sophos.com/2011/08/17/…
Peanut,

@GAThrawn En ce qui concerne le papier que vous avez posté si vous le lisez, ils n'utilisent pas vraiment ce scénario réaliste d'attaque "Nous avons basé notre simulation d'utilisation sur l'application téléphonique;" Si vous regardez la photo, ils ne l'utilisèrent pas vraiment beaucoup en termes de balayage de haut en bas pour commencer et pour moi au moins l'application téléphonique est en fait l'une des moins utilisées.
Cacahuète

18

Il est peu sûr selon quelques cas * .

Voici un exemple d'un exploit qu'un pirate informatique ou un utilisateur supérieur à la moyenne peut faire (avec l'outil adb et le téléphone connecté à un PC): -

Code pour casser le motif Exploiter 2

****** Peut uniquement s'appliquer aux appareils enracinés. Le "débogage USB" doit également être défini avant d'utiliser l'outil adb *. Mais comme eldarerathis l’a dit, certains périphériques peuvent également être connectés à la BAD. En fait, un pirate informatique expérimenté peut également trouver des failles pour accéder aux données internes. (peut-être même trouver un moyen d'utiliser l'adb sans l'option de débogage usb)

Le verrouillage de modèle Android présente également de nombreux problèmes qui le rendent relativement peu sécurisé. Voici un exemple ..

Bien que les exploits mentionnés ci-dessus et certains problèmes puissent être résolus par Google dans les versions à venir, un verrouillage de modèle reste un verrouillage de modèle. En d'autres termes, il peut être considéré comme une simple passerelle permettant d'utiliser l'interface utilisateur d'Android. Un verrouillage de modèle ne crypte pas le contenu d'un téléphone. Cela n'empêchera pas un pirate informatique de jouer avec le shell adb. Il peut visualiser la mémoire interne du téléphone, etc. à l'aide de l'outil adb fourni gratuitement dans le SDK Android.

En outre, la mémoire interne est plutôt compromise car il peut exister d'autres moyens de la monter ou de la lire.

Tout ce que je peux dire pour le moment, c’est que ce serait mieux si vous désactiviez le "débogage USB" sauf si vous en avez besoin, par mesure de sécurité supplémentaire.


2
Je ne comprends pas où le pirate informatique entrerait ceci. N'auraient-ils pas besoin d'accéder via USB, et pour ce faire, n'auraient-ils pas besoin d'accorder l'accès depuis l'appareil? Ou est-ce exécuté par une sorte de démarrage de récupération ou quelque chose?
Auditeur

1
Cela ne fonctionne que si le téléphone est enraciné. (Je veux juste dire)
Leandros

1
@Dave: Cela ne fonctionnera pas non plus si le débogage USB est désactivé, car le verrouillage vous empêcherait d'accéder au paramètre pour l'activer. Cependant, dans le cas d'un téléphone enraciné et activé pour le débogage, cela fonctionne (et dans votre cas, cela semble ne pas être le cas).
eldarerathis

3
@DaveMG: Théoriquement, un attaquant pourrait tenter de rooter votre appareil adbsi le débogage était activé, alors. Je suppose que leur succès dépend de leur appareil spécifique et de leur version Android, car certaines d'entre elles présentent des vulnérabilités facilement exploitables (comme Gingerbreak ) et d'autres pas.
Eldarerathis

1
Cette méthode ne fonctionne pas ! La ligne lock_pattern_autolockn'existe pas. Juste mes 2 cents
Leandros

8

Au moins sur la plupart des téléphones, vous pouvez simplement maintenir la touche de volume enfoncée pour accéder au démarrage rapide / récupération. De là, on peut facilement obtenir une connexion adb, même si le débogage usb n’est pas activé, et accéder directement à la mémoire interne. À partir de là, il est même possible de rooter le téléphone pour pouvoir modifier des fichiers internes et désactiver le verrou, comme suggéré par Power-Inside. Tout cela peut être fait en quelques minutes!


En maintenant la touche volume / les touches enfoncées pendant le démarrage, vous pouvez obtenir un démarrage rapide / récupération, comme je l’ai dit. Je crois que cela vous donne un accès instantané aux annonces. Vous pouvez même
utiliser la

Les téléphones le font légèrement différemment. Sur Galaxy 2, vous semblez devoir maintenir le volume et rentrer à la maison.
Varesa

1

Le modèle n'est pas très sûr, car vous pouvez simplement effacer les données en reprise. Et vous êtes au téléphone. En outre, le motif peut souvent être vu à l'écran, car vous faites glisser ce motif chaque fois que vous déverrouillez votre téléphone.


2
la récupération et le format sont toujours accessibles à tout moment, mais l'affiche est davantage préoccupée par le fait que ses données internes soient accessibles"..I'm just wondering about the phone and it's internally stored data."
Irfan
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.