Il y a une semaine, le Pixel 4 XL de mon professeur a été volé sur son bureau alors qu'il l'avait laissé là pour le charger. Le téléphone a été mis hors tension. Il lui restait quelques minutes de batterie lorsqu'il était branché en charge. Bien que je pense que l'attaquant l'a éteint immédiatement et a également désactivé les données mobiles ou activé le mode avion qui sont malheureusement autorisés dans les appareils Pixel sans déverrouiller l'écran. Je dois dire que cette conception de la sécurité physique est faible et qu'elle aide l'attaquant plus que les autres. sécurité de l'environnement *. Bien que la localisation ne puisse être désactivée sur l'écran verrouillé, elle sera inutile si l'appareil ne se reconnecte pas automatiquement au réseau wifi ouvert du campus auquel il était connecté auparavant.
Je lui ai assuré que les données ne peuvent pas être compromises parce qu'elles sont protégées par cryptage basé sur les fichiers (FBE) qui est lié au mot de passe de l'écran de verrouillage de l'utilisateur et le mot de passe de l'écran de verrouillage est vérifié par la puce Titan M (TEE) pour déverrouiller l'appareil. L'attaquant peut toujours réinitialiser l'appareil qui est alors invité par la protection de réinitialisation d'usine lors de la configuration de l'appareil. Il s'agit d'une autre conception de sécurité physique faible, car la réinitialisation d'usine non autorisée peut être évitée en adoptant l'authentification biométrique pour le chargeur de démarrage et le mode de récupération par la puce TEE qui se réveille avant que le chargeur de démarrage Android ne soit réveillé.
Dans Pixel, le chargeur de démarrage peut être déverrouillé en activant Déverrouillage OEM à partir des outils de développement, puis en exécutant fastboot flashing unlock
en mode chargeur de démarrage. Comme l'attaquant ne peut pas accéder aux paramètres du développeur sans déverrouiller l'écran, mon professeur m'a demandé si, en utilisant un outil matériel comme le lecteur et l'enregistreur de mémoire flash UFS, l'attaquant peut directement altérer l'octet de déverrouillage de l'OEM et l'octet d'état du bootloader (verrouillé et déverrouillé) qui sont enregistrés. quelque part pour la persistance à travers les redémarrages et le flashage de ROMs personnalisées ?
*Sécurité de l'environnement : L'équipe chargée de la sécurité d'Android a fait quelques compromis en matière de sécurité en autorisant l'arrêt, l'activation du mode avion et la désactivation des données mobiles à partir de l'écran verrouillé, afin que les appareils puissent rester fonctionnels à partir de l'écran verrouillé en cas d'urgence, par exemple en cas de surchauffe de l'appareil dans un avion ou d'interférences radio.