2 votes

Délai d'attente du gatekeeper. TWRP vs Lockscreen

Mon téléphone est verrouillé (j'ai oublié mon code PIN). Actuellement, il semble que le forçage brutal des PIN soit la seule option. En raison de nombreuses tentatives incorrectes, le délai d'attente ou la période de refroidissement du gatekeeper est bloqué à 480 secondes maintenant.

La question est la suivante : Est-ce que ce délai d'attente s'applique aussi à TWRP, c'est-à-dire, est-ce que je devrais utiliser la force brute avec 480s comme période d'intervalle, OU, est-ce que 10s est la valeur par défaut pour TWRP ?

2voto

Slevin Points 204

Dans les appareils Android 8+ que, l'authentification par verrouillage de l'écran et Cryptage basé sur les fichiers (FBE) sont contrôlés par un environnement sécurisé soutenu par du matériel appelé Environnement d'exécution de confiance (TEE) . Les Google Pixel et les appareils Samsung haut de gamme embarquent une puce TEE discrète. Les appareils de milieu de gamme Qualcomm Snapdragon et Samsung Exynos sont également dotés d'une puce TEE intégrée avec au moins 1,5 million d'euros. EAL Certification 4+ (niveau d'assurance d'évaluation).

TEE possède un composant appelé Gatekeeper qui gère l'authentification du verrouillage de l'écran et qui est lié cryptographiquement à FBE. Gatekeeper applique le délai d'authentification indépendamment de la manière et de la personne qui tente l'authentification. TEE consomme 100ms pour vérifier le code de verrouillage. Après la 5e et la 10e tentative d'authentification incorrecte, il y a un délai d'attente de 30 secondes. Chaque tentative successive jusqu'à la 30ème obtient le même délai d'attente. Entre la 30ème et la 140ème tentative, le délai d'attente augmente de façon exponentielle de 32 secondes à 17 heures et 4 minutes. Après 140 tentatives, le délai d'attente pour chaque tentative incorrecte est de 1 jour. Une attaque par force brute contre un code PIN à 4 chiffres prendrait environ 27 ans.

Il est toujours recommandé d'utiliser un PIN à 6-8 chiffres car les gens gardent des PIN faibles à 4 chiffres. Le micrologiciel TEE est propriétaire, bien qu'un exemple d'implémentation de l'algorithme TEE soit disponible. Le micrologiciel TEE est mis en libre accès par Google. et, pour des raisons de sécurité, la mise en œuvre de Gatekeeper par Google applique un délai d'attente exponentiel. Mais il peut y avoir des appareils dont l'implémentation de Gatekeeper est soit défectueuse, soit non corrigée, tout comme il y a des appareils qui ne sont pas corrigés. Protection contre la réinitialisation en usine (FRP) disponibles pour certains appareils jusqu'à ce qu'ils soient corrigés. FRP est également soutenu par TEE. Vous devez tester le délai d'attente pour votre appareil mais notez que même si vous parvenez à le contourner pour votre appareil, ce n'est pas une méthode générique et cela ne fonctionnera pas du tout sur d'autres appareils.

Certains équipementiers proposent également une réinitialisation d'usine automatique après un certain nombre de tentatives incorrectes, ce qui est très probablement une fonction optionnelle. Si cette fonction est activée, vous perdrez vos données sans possibilité de les récupérer.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X