4 votes

Créer une image de l'ensemble du téléphone

Mon téléphone a été hors de ma possession pendant deux jours. Je voudrais sauvegarder une image de l'ensemble du téléphone et l'exécuter dans un émulateur pour pouvoir le déboguer/inverser afin de vérifier qu'il n'y a pas de logiciel malveillant ou tout autre logiciel qui aurait pu être introduit. Comment pourrais-je sauvegarder le téléphone tel quel pour pouvoir l'émuler ? Est-ce même possible ?

J'ai un Droid X2 sous Android 2.3.4, pas de Root, pas de ROM personnalisée. Je suis le défaut d'usine b/c de la garantie (Verizon).

1voto

R R Points 6242

Comme vous l'avez dit, votre téléphone n'est pas enraciné, ce qui a deux implications.

  1. Vous ne pouvez pas, sans altérer le téléphone, vérifier minutieusement s'il a été trafiqué.
  2. Cela rend plus difficile l'altération de l'appareil.

Donc ce que vous demandez n'est pas possible sans détruire les preuves de falsification. Si vous avez peur de ce qu'ils ont pu lui faire, je vous suggère deux options : soit faire une réinitialisation d'usine, soit acheter un nouveau téléphone.

Même si vous pouviez rechercher des preuves de falsification, sachez que vous ne pouvez jamais être sûr. Les sommes de contrôle et les dates de modification peuvent être truquées.

Si j'étais vous, je Jetez ce téléphone. Je ne pourrais jamais me sentir en sécurité en sachant que quelqu'un que je ne connais pas y a accès pendant deux jours.

Mais la prévention est une autre chose. Si vous voulez être sûr que cela ne se reproduira pas, faites attention à ces choses :

  • Verrouillage de l'écran. Utilisez au moins un verrouillage de motif compliqué qui rendra l'accès à vos données plus difficile pour un attaquant. Mieux encore, définissez une phrase de passe.
  • Racine Cela donne un contrôle total à toute personne ayant un accès physique à votre appareil. Créer de faux journaux d'appels ? C'est fait ! Faux messages texte ? C'est fait ! Installer un logiciel de surveillance indétectable ? C'est fait ! Vous voyez le genre. Superuser (l'application standard de facto pour gérer l'accès Root) a une option pour exiger un code d'accès comme condition préalable à l'octroi de Root. Utilisez-la.
  • Désactiver le débogage USB Bien qu'il ne soit pas trop dangereux en soi, s'il est associé à Root, il peut donner accès à l'ensemble du contenu de votre appareil, même si vous avez verrouillé l'écran.
  • Cryptage Si votre appareil fonctionne sous Android 3.0 ou une version ultérieure, vous avez accès au cryptage complet de l'appareil. Utilisez-le.
  • Applications de sauvegarde Des applications comme Sauvegarde en titane peut sauvegarder des données sensibles sur votre carte SD. Même si vous avez fait tout ce qui précède, tout ce qu'un attaquant aurait à faire est de prendre votre carte SD et voilà ! Un accès complet à tout ! Assurez-vous que vos sauvegardes sont cryptées avec le cryptage le plus fort possible.

0voto

lenik Points 651

Je n'ai pas d'expérience avec le Droid X2 en particulier, donc vos résultats peuvent être différents, mais je vous suggère de trouver une image de démarrage de récupération personnalisée pour votre téléphone (ClockWorkMod est recommandé), puis de le démarrer avec fastboot boot custom_recovery_you_found et procéder à l'intégralité nandroid backup de votre téléphone. Il se peut que des étapes supplémentaires soient nécessaires pour permettre à fastboot de fonctionner sur votre téléphone. Elles sont généralement décrites sur la page où vous avez obtenu votre restauration personnalisée.

En ce qui concerne les logiciels malveillants qui pourraient être installés, vous ne serez jamais sûr. Factory wipe efface uniquement vos données du téléphone, mais ne touche pas aux applications système. Si vous avez vraiment peur que quelqu'un introduise un logiciel malveillant dans votre téléphone, je vous recommande de le Rooter et d'installer une ROM personnalisée, qui écrasera totalement les partitions de démarrage et du système, détruisant ainsi toute modification éventuelle.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X