Bien qu'il soit difficile de généraliser, dans un grand nombre de cas, l'utilisation d'un code PIN/mot de passe sur l'écran de verrouillage ne suffira pas à empêcher quelqu'un d'effacer votre téléphone et/ou de le flasher avec une nouvelle ROM. Il peut s'agir d'un moyen de dissuasion suffisamment efficace pour l'empêcher d'accéder à vos données personnelles, mais il y a aussi quelques considérations à prendre en compte.
Tout d'abord, si le bootloader est déverrouillable, il n'y a effectivement aucun moyen d'empêcher quelqu'un de recharger l'appareil. Le fastboot
leur permettra de flasher des images non signées une fois le bootloader déverrouillé, et le déverrouillage ne sera pas empêché par une quelconque sécurité de l'espace utilisateur (comme un code PIN/mot de passe ou la désactivation du débogage USB). Les appareils Nexus ont toujours des chargeurs de démarrage déverrouillables, c'est donc une évidence. Pour les autres appareils, vous pouvez généralement savoir si votre appareil dispose d'un bootloader déverrouillable en visitant le portail de développement du site web de votre fabricant. Les appareils Samsung utilisent Odin/Heimdall au lieu de fastboot
(à l'exception de quelques cas particuliers, comme les appareils Nexus fabriqués par Samsung qui également (qui n'ont pas de fastboot), mais vous pouvez généralement savoir si un appareil Samsung accepte les images non signées en faisant quelques recherches (dans la plupart des cas, c'est le cas).
Certains appareils ont d'autres moyens d'accéder à l'amorçage rapide/à la récupération, certains plus ésotériques que d'autres. Il n'est pas rare qu'une combinaison de touches permette de démarrer un appareil dans son système de récupération d'origine, ce qui permet d'effectuer une réinitialisation d'usine, supprimant ainsi toute sécurité de l'écran de verrouillage configurée sur l'appareil. Une autre complication peut survenir si l'appareil reconnaît un câble d'usine . Le Kindle Fire, par exemple, vous permet de flasher une image non signée à l'aide d'un câble d'usine, ce qui signifie qu'il est possible d'installer une récupération personnalisée sans effacer l'appareil . Cela mettrait toutes vos données en danger si l'attaquant était correctement équipé et bien informé sur le plan technologique.
Il y a probablement d'autres problèmes que je ne prends pas en compte ici, mais il s'agit des problèmes de base, à part les exploits du bootloader et autres, qui ne sont pas vraiment prévisibles à long terme. En général, cependant, il y a un dicton à propos de la sécurité qui dit que Microsoft résume ainsi la situation :
Si un malfaiteur a un accès physique illimité à votre ordinateur, ce n'est plus votre ordinateur.
...et c'est une façon assez précise de présenter les choses pour un appareil Android. Si votre préoccupation est de sécuriser votre données alors la sécurité de l'espace utilisateur, comme le mot de passe de l'écran de verrouillage, le verrouillage du chargeur de démarrage et la désactivation du débogage USB, constitueront d'excellents moyens de défense. Si vous souhaitez sécuriser votre dispositif de telle sorte qu'aucun attaquant ne puisse l'utiliser, vous vous trouvez face à une bataille difficile, et les chances de gagner seront très minces (voire nulles).
NB : Pour votre scénario spécifique : le Moto G est pris en charge par le système de gestion de l'information de Motorola. programme de déverrouillage du bootloader . Par conséquent, la sécurité de l'espace utilisateur n'empêchera pas quelqu'un de réinitialiser ou de recharger votre appareil.