5 votes

Un téléphone Android dont l'écran est verrouillé peut-il être enraciné ?

Par verrouillé Je veux dire un téléphone qui a été verrouillé avec un code PIN, un mot de passe ou un modèle standard.

Je n'ai pas l'intention de forcer le téléphone de quelqu'un, je me demande simplement dans quelle mesure l'application de l'une des méthodes de verrouillage d'écran standard à mon téléphone protégerait mes données en cas de vol.

Dans le cas où un téléphone verrouillé peut facilement être rooté, je suppose que le verrouillage peut également être contourné, et que le verrouillage du téléphone n'a alors que peu de valeur pour la protection (puisque les techniques de rooting sont connues de tous de nos jours), et je devrais alors envisager d'autres mécanismes de protection, comme le cryptage.

Veillez à ce que votre réponse soit concise et ne donnez pas de conseils généraux en matière de sécurité. Je veux juste savoir s'il existe des méthodes connues (répandues) pour Rooter des appareils Android verrouillés.

Notez que cette question concerne les téléphones Android avec des paramètres d'usine par défaut (c'est-à-dire sans options de développement, débogage USB activé).

Je suis particulièrement intéressé par les appareils Nexus fonctionnant sous Android 4.4 KitKat.

0 votes

Cela dépend probablement de l'appareil, et éventuellement de la version d'Android qu'il utilise. Je ne sais pas s'il existe une réponse applicable de manière générale, bien qu'au moins certaines méthodes Root qui pourraient contourner un verrouillage d'écran effectuent une réinitialisation d'usine dans le processus (par exemple, le déverrouillage du bootloader sur un Nexus).

0 votes

Merci. Tant que la méthode Root effectue une réinitialisation d'usine dans le processus, je ne suis pas concerné, puisque dans ce cas mes données seraient supprimées.

10voto

Andy Brudtkuhl Points 1714

Réponse courte : non.

Réponse longue : pas habituellement, mais il y a des exceptions.

En général, pour Rooter le téléphone, vous devez d'abord déverrouiller le bootloader. Cela efface le stockage interne et protège vos données. (En général, cela n'efface pas la carte SD, mais il faut supposer qu'un attaquant retirera simplement la carte SD s'il veut la lire). On pourrait presque croire qu'il a été conçu de cette façon !

Vous pouvez facilement contourner un verrouillage d'écran en utilisant ADB, mais vous avez déjà spécifié que cela est désactivé. Même si le débogage USB est activé sur le téléphone, les versions Android les plus récentes affichent une invite " confirmer la clé de débogage " lorsque vous utilisez ADB depuis un nouveau PC, ce qui oblige l'attaquant à déverrouiller l'écran de toute façon.

Certains téléphones ont des failles de sécurité de bas niveau qui ne font pas partie d'Android. Par exemple, il était possible de pirater n'importe quel appareil exynos4 (comme le Samsung Galaxy S3) en exécutant une application qui utilisait l'interface de l'appareil photo pour exploiter le mode de fonctionnement du pilote de l'appareil photo. (Dans ce cas particulier, vous devez installer une application spéciale de votre choix sur le téléphone et l'exécuter pour exploiter la vulnérabilité. Il est probable que toute erreur future de ce type nécessitera également l'exécution d'une application spéciale par l'attaquant, et ne pourra donc pas être utilisée sur un téléphone verrouillé avec l'USB désactivé, mais il est concevable qu'une faille puisse être ajoutée et exploitée depuis l'écran de verrouillage (peut-être en utilisant MTP ou USB-OTG).

La dernière exception est, bien sûr, si le chargeur de démarrage est déjà déverrouillé. Dans ce cas, l'attaquant peut flasher ce qu'il veut sur le système. Il n'aura même pas besoin de Rooter le téléphone : il lui suffira de désactiver l'écran de verrouillage et de redémarrer le téléphone pour accéder à l'écran d'accueil. Certains utilisateurs pensent que le verrouillage du chargeur de démarrage ne sert qu'à rendre les choses plus difficiles pour les utilisateurs, mais c'est une partie importante du mécanisme de sécurité d'Android.

0 votes

Merci, excellente réponse. Bon point sur le fait que le chargeur de démarrage est une partie importante du mécanisme de sécurité. Je n'y avais jamais pensé.

0 votes

Pourriez-vous clarifier un point que vous n'avez pas explicité, je crois. Je suppose qu'une conséquence du fait que l'exploitation de certaines de ces vulnérabilités de sécurité de bas niveau nécessite une application est que de telles vulnérabilités ne seraient pas un problème pour un téléphone perdu dont l'écran est verrouillé (puisque vous ne pouvez pas installer une application sur un téléphone dont l'écran est verrouillé) ?

0 votes

Voilà, j'ai mis à jour ce paragraphe pour être plus explicite. Il est évident que je ne peux pas garantir que les failles de sécurité n'auront pas certaines propriétés - si nous le pouvions, il n'y aurait jamais de bogues en premier lieu !

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X