53 votes

Quelle est la sécurité d'un verrouillage de modèle ?

On m'a récemment volé un téléphone. Il a été remplacé, j'ai changé mes mots de passe, la compagnie de téléphone a coupé la connectivité pour le téléphone volé... Je pense que je suis à peu près aussi sûr que je peux l'être.

Cependant, ça m'a fait me demander. A quel point le verrouillage du motif est-il sûr ? Mon téléphone avait un verrouillage de motif, donc je suppose que cela signifie que l'utilisateur occasionnel ne peut pas le prendre et faire n'importe quoi.

Mais si l'on avait tout le temps du monde et quelques connaissances techniques, pourrait-on le contourner ?

Ou le téléphone n'est utilisable que si la personne l'essuie et recommence ?

Note 1 : Je sais que les données sur la carte SD sont un problème distinct, je m'interroge simplement sur le téléphone et ses données stockées en interne.

Note 2 : J'ai vu d'autres questions sur la récupération du mot de passe via le compte Google, mais la personne qui a pris mon téléphone (vraisemblablement) n'a pas la possibilité de réinitialiser mon modèle de cette façon, donc je pense que cette question est un problème distinct.

4 votes

Comme on l'a déjà dit, lorsque votre matériel tombe entre de mauvaises mains, les jeux sont faits - il n'y a pratiquement aucune protection contre un pirate suffisamment compétent et motivé.

1 votes

Il est impossible de répondre à cette question sans connaître la valeur exacte du contenu de votre téléphone. Quand vous demandez "Quelle est la sécurité ?", voulez-vous dire : "quelle sécurité" pour votre enfant, pour votre voisin, pour un programmeur professionnel, pour un gourou d'Android ou pour une agence de renseignement ? Les questions générales appellent des réponses générales.

3 votes

@MartinTapankov : Exact. Ainsi : D'une manière générale, craindre les extrêmes absolus de la possibilité est irréaliste et non nécessaire. Dois-je vraiment préciser que je ne suis pas un espion international pour obtenir une réponse claire ?

24voto

Joe Shaw Points 6386

Il n'est même pas nécessaire de posséder de grandes connaissances techniques pour casser la plupart des téléphones à écran tactile. Un livre blanc a récemment été rédigé sur la sécurité des mécanismes de verrouillage des écrans tactiles (et des verrous à motif en particulier) et sur la possibilité de pénétrer dans ces appareils en utilisant uniquement les taches de graisse sur l'écran pour obtenir le code de déverrouillage.

8 Conclusion
Dans cet article, nous avons exploré les attaques par bavures à l'aide d'huiles résiduelles sur les dispositifs à écran tactile. Nous avons étudié la faisabilité de capturer de telles taches, en se concentrant sur son effet sur le modèle de mot de passe des smartphones Android. des smartphones Android. En utilisant des photographies prises sous différents diverses positions d'éclairage et de caméra, nous avons montré que dans de nombreuses situations, la récupération totale ou partielle du modèle est possible, même avec le "bruit" des taches provenant de l'utilisation simulée d'une application ou de la distorsion causée par un contact accidentel avec les vêtements. Nous avons également décrit comment un attaquant pourrait utiliser les informations obtenues lors d'une attaque par bavures pour améliorer la probabilité de deviner les modèles d'un utilisateur. ...

Attaques par bavures sur les écrans tactiles des smartphones (PDF)

Le reste du document vaut également la peine d'être lu.

0 votes

C'est ce que j'ai mentionné plus haut, mais je ne peux pas trouver le papier pour le moment.

1 votes

@DaveMG Je pense que la "variété d'éclairages et de positions de la caméra" était en fait juste pour qu'ils puissent simuler de manière reproductible comment vous tenez le téléphone face au soleil et changez son angle jusqu'à ce que toutes les taches soient claires. Cela dit, ils ont également modifié le contraste et rehaussé la couleur de certaines photos pour rendre les choses plus faciles à voir dans certains cas (la figure A6 en est un bon exemple). Personnellement, je pense que, bien qu'improbable, ce genre de chose est bien plus probable qu'un voleur occasionnel utilisant les outils de débogage ADB pour inspecter la mémoire interne du téléphone.

1 votes

DaveMG Jetez un coup d'oeil à ce travail sur l'obtention des PINs d'un ATm en utilisant l'IR : nakedsecurity.sophos.com/2011/08/17/

18voto

UnKnown Points 359

Il n'est pas sûr dans certains cas*. .

Voici un exemple d'une exploit qu'un hacker ou un utilisateur moyen peut faire (avec l'outil adb et le téléphone connecté à un PC) :-.

Code to crack pattern lock Exploit 2

******Peut s'appliquer uniquement aux appareils enracinés. (toutes les commandes adb ne nécessitent pas d'être enracinées). L'option "débogage USB" doit également être activée avant d'utiliser l'outil adb*. Mais comme l'a dit eldarerathis, certains appareils peuvent également être enracinés par le biais de l'ADB. En fait, un pirate habile peut également trouver des failles pour accéder aux données internes. (peut-être même trouver un moyen d'utiliser l'adb sans l'option de débogage usb)

Le verrouillage par motif d'Android présente également de nombreux défauts qui le rendent relativement peu sûr. Voici un exemple ..

Bien que les exploits mentionnés ci-dessus et certains problèmes puissent être corrigés par Google dans les prochaines versions, un verrouillage de motif reste un verrouillage de motif, c'est-à-dire qu'il peut être considéré comme une simple passerelle solide pour utiliser l'interface utilisateur d'Android. Un verrouillage par motif ne crypte pas le contenu d'un téléphone. Cela n'empêchera pas un pirate de s'amuser en utilisant le shell adb. Il peut voir la mémoire interne du téléphone, etc. en utilisant l'outil adb qui est fourni gratuitement dans la base de données de l'entreprise. SDK Android

De plus, la mémoire interne est pratiquement compromise car il peut y avoir d'autres moyens de la monter ou de la lire.

Tout ce que je peux dire pour l'instant, c'est qu'il serait préférable de désactiver le débogage usb, sauf si vous en avez besoin, par mesure de sécurité supplémentaire.

2 votes

Je ne comprends pas où le hacker pourrait entrer ça. N'aurait-il pas besoin d'accéder par USB, et pour ce faire, n'aurait-il pas besoin d'accorder l'accès à partir de l'appareil ? Ou est-ce que cela est exécuté par une sorte de démarrage de récupération ou quelque chose comme ça ?

1 votes

Cela ne fonctionne que si le téléphone est enraciné. (Je veux juste dire)

0 votes

Le téléphone n'était pas enraciné, donc cette attaque particulière ne s'applique pas ?

8voto

nathaniel Points 978

Au moins sur la plupart des téléphones, il suffit de maintenir la ou les touches de volume enfoncées pour accéder à la fonction de démarrage rapide/récupération. De là, on peut facilement obtenir une connexion adb, même si le débogage usb n'est pas activé, et accéder directement à la mémoire interne. A partir de là, il est même possible de Rooter le téléphone pour permettre de modifier les fichiers internes et désactiver le verrouillage, comme le suggère Power-Inside. Tout cela peut être fait en quelques minutes !

0 votes

En maintenant la ou les touches de volume enfoncées pendant le démarrage, vous pouvez accéder à fastboot/recovery, comme je l'ai dit. Je crois que cela vous donne un accès adb instantané. Vous pouvez même Rooter (au moins la plupart des téléphones) à partir de là.

0 votes

Les téléphones le font de manière légèrement différente. Sur le Galaxy 2, il semble qu'il faille maintenir le bouton de volume bas et le bouton d'accueil.

1voto

Leandros Points 820

Ce modèle n'est pas très sûr, car vous pouvez simplement effacer les données lors de la récupération. Et vous êtes dans le téléphone. En outre, le motif est souvent visible sur l'écran, car vous passez la souris chaque fois que vous déverrouillez votre téléphone avec ce motif.

2 votes

La récupération et le formatage sont toujours accessibles, mais l'auteur de l'article s'inquiète davantage de l'accessibilité de ses données internes. "..I'm just wondering about the phone and it's internally stored data."

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X