5 votes

comment ajouter un verrouillage personnalisé pour le recovery et/ou le bootloader ?

Le déverrouillage du bootloader et/ou de la restauration est une discussion très populaire sur de nombreux appareils. Mais ce faisant, on expose un problème très évident et inévitable. problème de sécurité !

Une récupération non verrouillée signifie que, quelle que soit la façon dont vous sécurisez votre écran de verrouillage Android, quelqu'un peut facilement réinitialiser le téléphone pour le remettre dans un état entièrement fonctionnel (et verrouillé/insecure) et le pire, c'est qu'il n'a pas besoin d'effacer vos données (ce qui signifie qu'il peut accéder à tous vos fichiers et dossiers personnels) !

C'est presque hilarant ! En fait, si le téléphone prend en charge l'insertion de cartes SD externes, vous pouvez même installer votre propre logiciel dans le téléphone et peut-être contourner l'écran de verrouillage sans effacer aucune donnée.

Par exemple : Une faille possible est l'utilisation de l'application 'Tasker' qui a une fonction qui peut désactiver temporairement le garde-clé. Et la meilleure partie est que Tasker peut être flashé en utilisant la récupération !

Existe-t-il une méthode qui me permette d'ajouter une mesure de sécurité empêchant l'accès complet à ma restauration et/ou à mon chargeur de démarrage et qui rende mon téléphone moins vulnérable ? insécurité ? !

Réponse attendue : Méthode par laquelle un pin/mot de passe personnalisé doit être saisi avant d'entrer dans le bootloader/restauration. Ainsi, mon bootloader/restauration est toujours techniquement déverrouillé mais nécessite simplement une authentification pour être utilisé (cela garantit également que les méthodes de déverrouillage conventionnelles ne fonctionneront pas car le téléphone n'est pas vraiment verrouillé !) Cela signifie également qu'il n'est pas nécessaire de perdre l'accès Root pour assurer la sécurité !

0 votes

Je comprends ce que vous recherchez, mais je n'arrive pas à imaginer une façon de procéder que quelqu'un ne pourrait pas contourner en 5 minutes environ. J'ai déjà eu à le faire pour des amis qui s'étaient complètement bloqués sur un appareil. Dans le cas d'un Friends S4, il suffit de démarrer en mode téléchargement (enraciné ou non) et de flasher n'importe quelle ROM dans ODIN, de réinitialiser l'appareil, de supprimer immédiatement toutes les sécurités. Le tout a pris environ 15 minutes. KNOX lui-même ne fera que signaler qu'il a été déclenché, mais cela ne sert à rien si votre appareil est volé ! Je n'ai jamais eu à m'approcher du bootloader, etc. car j'ai juste flashé une ROM en supprimant les sécurités.

0 votes

ODIN peut-il être exclu si je règle le débogage USB sur faux ? Et pourriez-vous préciser ce que vous entendez par : "Je n'ai jamais eu à m'approcher du bootloader, etc. car j'ai juste flashé une ROM avec le bootloader enlevé".

1 votes

Désolé ! Ce n'est pas possible ! Il faudrait effacer le code du bootloader sur le SoC pour créer une version personnalisée qui demanderait un code PIN quelconque, préalable au démarrage avant même d'avoir atteint la récupération.

6voto

Domenic Points 40761

Cryptez votre système de fichiers. Vous devrez entrer un mot de passe ou un code PIN à chaque démarrage pour le décrypter. Ainsi, dès que l'appareil sera redémarré, aucune de vos données personnelles ne sera lisible. TWRP supporte même les systèmes de fichiers cryptés (il vous demande votre mot de passe au démarrage également, je crois). Si votre appareil est au moins en 4.2.2, vous pouvez même laisser ADB activé ; il faudra qu'ils déverrouillent l'écran pour ajouter leur ordinateur à la liste blanche, donc ils ne pourront pas y pousser d'applications ou lire des données non plus. Vous pourrez avoir Root, un bootloader personnalisé, ADB activé, et toujours avoir un appareil relativement sécurisé.

4voto

Milner Points 533

Même si c'était faisable, quelques éléments rendent la chose extrêmement improbable :

  1. à ce stade précoce, l'écran tactile n'est pas encore initialisé - alors comment saisir votre PIN/mot de passe/modèle pour déverrouiller le bootloader ? vor en lançant la récupération personnalisée ?
  2. un autre risque présenté de cette manière : si vous cassez votre écran, vous êtes effectivement mis hors service : même si le problème décrit ci-dessus pouvait être contourné, ce contournement serait rendu inutile à cet endroit.

C'est vrai, il y a des choses comme les récupérations personnalisées basées sur le toucher. Donc techniquement, ce serait l'endroit pour rendre cela possible : Une fois la restauration initialisée, elle pourrait demander un code de déverrouillage avant d'offrir ses véritables services. Cela pourrait même inclure un "mode de repli" pour un écran cassé en utilisant par exemple des modèles de secousses (basés sur l'accéléromètre) ou NFC (si applicable). Mais ce n'est rien que nous puissions résoudre ici sur ce site : vous devrez contacter les développeurs respectifs pour cela ( twrp y/o modèle d'horloge pour ne citer que deux exemples).

2voto

Chris Points 123

J'ai récemment effacé mon téléphone pour le remettre à l'état d'usine après l'avoir rooté et m'être débarrassé des bloatware que je ne voulais pas. (J'ai oublié le code d'accès) J'ai pensé que je devrais à nouveau rooté mon téléphone et ensuite me débarrasser du bloatware installé en usine....again. J'ai été agréablement surpris de constater que la racine était intacte ET que le bloatware avait disparu. De plus, mon application super-utilisateur était toujours intacte. Elle aurait dû disparaître, mais elle a été convertie en une application système et n'a donc pas été effacée lors de la réinitialisation. Cela m'a fait réfléchir sur une ligne similaire à votre question.

Que se passerait-il si vous intégriez les données du Passcode/Pin dans les données du système ? Vous ne pourriez pas accéder au téléphone en l'effaçant simplement, car les données du code d'accès/pin seraient toujours présentes sur le téléphone après l'effacement. Bien sûr, cela signifierait que l'oubli de votre pass/pin bloquerait effectivement votre téléphone.

Bien sûr, vous pourriez simplement garder TOUTES vos données sur la carte SDCard et les crypter avec une application. Dans ce cas, cela n'aurait pas d'importance si quelqu'un flashait votre téléphone et y avait accès parce qu'il ne pourrait pas accéder à vos données sensibles sans l'application de cryptage ET le mot de passe/pin spécifique à l'application.

1voto

Deux ou trois choses.

  1. Allez-y et téléchargez la dernière version de TWRP et googlez le fichier UI.zip qui ajoute le mot de passe à la récupération personnalisée.

  2. téléchargez l'application Cerberus, c'est la meilleure application antivol qui vous permet de verrouiller, de suivre, de sauvegarder, d'effacer, d'appeler à distance, d'émettre des signaux lumineux, de forcer le GPS et le wifi, et plus encore. Depuis l'application, verrouillez le menu d'alimentation depuis l'écran de verrouillage pour empêcher les gens de l'éteindre. Créez une tonne de règles, des signaux GPS lorsque le téléphone est allumé et éteint, des informations sur la carte SIM lorsque celle-ci est changée et un signal lumineux, des mots de passe automatiques lorsque la carte SIM est changée, etc.

  3. utiliser un mot de passe à motif 6x6 ou un mot de passe réel

  4. Utilisez un système de verrouillage des applications, CM security it great, configurez-le pour verrouiller tous les paramètres et les applications sensibles qui pourraient vous rendre vulnérable dans le cas où vous perdriez votre téléphone, configurez-le pour qu'il se verrouille toutes les 3 minutes. Une fois que vous déverrouillez une application, elle les déverrouille toutes (mais seulement pendant 3 minutes).

  5. DÉSACTIVEZ LE DÉBOGAGE ADB SI VOUS NE L'UTILISEZ PAS ! Tout ce travail est inutile si vous ne le faites pas, la DERNIÈRE chose que vous voulez est que quelqu'un charge une autre ROM et vous entube.

Ça devrait le faire !

1 votes

Non, ils peuvent simplement utiliser fastboot pour flasher une nouvelle version de TWRP ou CWM en tant que récupération, ce qui leur donne accès au flash sans le mot de passe.

0voto

nadiv Points 393

La seule option pour être en sécurité est un faux départ de xposed, bootloader verrouillé et avoir un deuxième téléphone pour faire un appel d'urgence rapide. Ce n'est pas Windows, vous ne pouvez pas protéger le bios avec un mot de passe. Je suppose.

1 votes

Cela Je suppose que à la fin.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X