Quão segura é uma trava de padrão?

53

Recentemente, tive um telefone roubado. Foi substituído, mudei minhas senhas, a companhia telefônica desligou a conectividade para a roubada ... acho que estou o mais seguro possível.

No entanto, isso me fez pensar. Quão segura é a trava de padrão? Meu telefone tinha um bloqueio de padrão, então suponho que isso significa que o usuário casual não pode pegá-lo e fazer qualquer coisa.

Mas se alguém tivesse todo o tempo do mundo e algum conhecimento técnico, eles poderiam contornar isso?

Ou o telefone só pode ser usado se a pessoa o limpar e começar de novo?

Nota 1: Eu sei que os dados no cartão SD são um problema separado. Estou apenas pensando no telefone e nos dados armazenados internamente.

Nota 2: vi outras perguntas sobre a recuperação da senha por meio da conta do Google, mas a pessoa que atendeu meu telefone (presumivelmente) não tem a capacidade de redefinir meu padrão dessa maneira. Portanto, acredito que essa pergunta seja uma questão separada.

Questionador
fonte
4
Como já foi dito antes, quando o seu hardware cai nas mãos erradas, todas as apostas estão fora do ar - praticamente não há proteção contra um hacker suficientemente qualificado e motivado.
Martin Tapankov 26/01/12
11
Sem listar exatamente o quão valioso é o conteúdo do seu telefone, é impossível responder a essa pergunta. Quando você pergunta "Quão seguro?", Você quer dizer: "Quão seguro" para seu filho, seu vizinho, um programador profissional, um guru do Android ou uma agência de inteligência? Perguntas gerais exigem respostas gerais.
Martin Tapankov 26/01/12
3
@MartinTapankov: Certo. Assim: de um modo geral, temer os extremos absolutos da possibilidade é irreal e desnecessário. Preciso mesmo especificar que não sou um espião internacional para obter uma resposta direta?
Pergunta
11
De um modo geral, a menos que a pessoa roubou seu telefone com intenções específicas de acessar seus dados, provavelmente ela não se importa. Mesmo que soubessem contorná-lo. Normalmente eles estão mais interessados ​​no hardware. É claro que se eles o contornam e olham para algo realmente tentador, você pode estar com problemas.
Jim McKeeth

Respostas:

24

Você nem precisa de muito conhecimento técnico para decifrar a maioria dos telefones com tela de toque. Recentemente, foi escrito um white paper sobre a segurança dos mecanismos de bloqueio da tela de toque (e dos bloqueios de padrão em particular) e a invasão desses dispositivos usando apenas as manchas gordurosas na tela para obter o código de desbloqueio.

8 Conclusão
Neste artigo, exploramos ataques de manchas usando óleos residuais em dispositivos com tela de toque. Investigamos a viabilidade de capturar essas manchas, focando seu efeito no padrão de senha dos smartphones Android. Usando fotografias tiradas sob uma variedade de posições de iluminação e câmera, mostramos que em muitas situações é possível a recuperação total ou parcial dos padrões, mesmo com “ruído” de manchas resultante do uso simulado do aplicativo ou distorção causada por contato acidental com a roupa. Também descrevemos como um invasor pode usar as informações obtidas em um ataque de manchas para aumentar a probabilidade de adivinhar os padrões de um usuário. ...

Ataques de manchas em telas sensíveis ao toque de smartphones (PDF)

Também vale a pena ler o restante do artigo.

GAThrawn
fonte
Foi o que mencionei acima, mas não consigo encontrar o jornal no momento.
Leandros
11
@DaveMG Acho que a "Variedade de posições de iluminação e câmera" era na verdade apenas para que pudessem simular de forma repetível como você seguraria o telefone contra o sol e mudaria de ângulo até que todas as manchas fiquem claras. Dito isso, eles também fizeram algumas alterações de contraste e aprimoramento de cores em algumas fotos para facilitar a visualização em alguns casos (a Figura A6 é um bom exemplo). Pessoalmente, acho que, embora improvável, esse tipo de coisa é muito mais provável do que um ladrão casual usando as ferramentas de depuração do ADB para inspecionar a memória interna do telefone.
precisa saber é o seguinte
11
@DaveMG Veja este trabalho sobre como obter PINs de um ATm usando IR: nakedsecurity.sophos.com/2011/08/17/…
Amendoim
@GAThrawn Em relação ao artigo que você postou, se você o lê, ele não usa esse cenário realista de ataque "Baseamos nossa simulação de uso no aplicativo de telefone;" Se você olhar para a foto, eles realmente não a usaram muito em termos de deslizar para cima e para baixo para começar e para mim pelo menos o aplicativo de telefone é realmente um dos menos usados.
Amendoim
18

É inseguro, dependendo de alguns casos * .

Aqui está uma amostra de uma exploração que um hacker ou um usuário acima da média pode fazer (com a ferramenta adb e o telefone conectado a um PC):

Código para quebrar o bloqueio de padrão Exploração 2

****** Pode aplicar-se apenas a dispositivos enraizados. (embora nem todos os comandos adb exijam raiz), a "Depuração USB" também deve ser definida antes do uso da ferramenta adb *. Mas, como eldarerathis disse, alguns dispositivos também podem ser enraizados no ADB. De fato, um hacker qualificado também pode encontrar brechas para obter acesso aos dados internos. (talvez até encontre uma maneira de utilizar o adb sem a opção de depuração usb)

O bloqueio do padrão Android também possui muitas falhas, o que o torna relativamente inseguro. Aqui está um exemplo ..

Embora as explorações mencionadas acima e certas falhas possam ser corrigidas pelo Google nas próximas versões, um bloqueio de padrão permanece um bloqueio de padrão. ou seja, pode ser considerado como um mero gateway sólido para usar a interface de usuário do android. Um bloqueio de padrão não criptografa o conteúdo de um telefone. Não impedirá que um hacker brinque usando o shell adb. Ele pode visualizar a memória interna do telefone, etc., usando a ferramenta adb, fornecida gratuitamente no Android SDK

Além disso, a memória interna está praticamente comprometida, pois pode haver outras maneiras de montá-la ou lê-la.

Tudo o que posso dizer por enquanto é que seria melhor desabilitar a "depuração usb", a menos que você precise, como uma medida de segurança adicional.

Irfan
fonte
2
Não entendo onde o hacker inseriu isso. Eles não precisariam obter acesso via USB e, para fazer isso, não precisariam conceder acesso a partir do dispositivo? Ou isso é executado por algum tipo de inicialização de recuperação ou algo assim?
Pergunta
11
Isso funciona apenas se o telefone estiver enraizado. (Só quero dizer)
Leandros
11
@Dave: Isso também não funcionará se a depuração USB estiver desativada, pois o bloqueio impediria o acesso à configuração para ativá-la. Porém, dado um telefone com root e habilitado para depuração, isso funciona (e, no seu caso, parece que isso não se aplica).
eldarerathis
3
@DaveMG: Teoricamente, um invasor pode tentar fazer root no seu dispositivo via adbse a depuração estiver ativada. O êxito ou não deles dependeria do dispositivo específico e da versão do Android, suponho, pois alguns têm vulnerabilidades facilmente exploráveis ​​(como Gingerbreak ) e outros não.
eldarerathis
11
Este método não funciona! A linha lock_pattern_autolocknão existe. Apenas meus 2 centavos #
Leandros
8

Pelo menos na maioria dos telefones, basta pressionar a tecla / teclas de volume para acessar a inicialização / recuperação rápida. A partir daí, é possível obter facilmente a conexão adb, mesmo se você não estiver com a depuração USB ativada, e acessar diretamente a memória interna. A partir daí, é possível fazer o root do telefone para editar arquivos internos e desativar o bloqueio, como sugerido pelo Power-Inside. Tudo isso pode ser feito em alguns minutos!

varesa
fonte
Mantendo pressionada a tecla / teclas de volume durante a inicialização, você pode iniciar o fastboot / recovery, como eu disse. Eu acredito que isso lhe dá acesso instantâneo a ADB. Você pode até mesmo raiz (pelo menos a maioria dos telefones) de lá
varesa
Os telefones fazem isso de maneira um pouco diferente. Na galáxia 2, você parece ter que manter o volume baixo e em casa.
varesa
1

O padrão não é muito seguro, porque você pode simplesmente limpar os dados na recuperação. E você está no telefone. Além disso, o padrão pode ser visto na tela porque você desliza toda vez que desbloqueia seu telefone nesse padrão.

Leandros
fonte
2
recuperação e formato são sempre afaik acessível, mas o cartaz está mais preocupado com seus dados interno que é acessível"..I'm just wondering about the phone and it's internally stored data."
Irfan