Desen kilidi ne kadar güvenli?


53

Geçenlerde bir telefon çalındı. Değiştirildi, şifrelerimi değiştirdim, telefon şirketi çalınan ile olan bağlantısını kapattı ... Sanırım olabildiğince çok güvende olduğumu düşünüyorum.

Ancak, merak etmemi sağladı. Desen kilidi ne kadar güvenli? Telefonumda bir model kilidi vardı, bu yüzden normal kullanıcının onu alıp bir şey yapamayacağı anlamına geliyor.

Ama eğer dünyada her zaman biri ve teknik bilgi varsa, onu aşabilir mi?

Yoksa telefon yalnızca kişi silip yeniden başlarsa kullanılabilir mi?

Not 1: SD karttaki verilerin ayrı bir sorun olduğunu biliyorum, sadece telefonu merak ediyorum ve dahili olarak saklanan veriler.

Not 2: Birinin Google hesabı üzerinden şifrenin kurtarılmasıyla ilgili başka sorular gördüm, ancak telefonumu alan kişinin (muhtemelen) modelimi bu şekilde sıfırlama özelliği yok, bu nedenle bu sorunun bir sorun olduğuna inanıyorum. ayrı konu.


4
Daha önce de söylendiği gibi, donanımınız yanlış ellere düştüğünde, tüm bahisler kapalıdır - yeterince yetenekli ve motive edici bir bilgisayar korsanına karşı neredeyse hiçbir koruma yoktur.
Martin Tapankov

1
Telefonunuzun içeriğinin tam olarak ne kadar değerli olduğunu listelemeden, böyle bir soruyu cevaplamak mümkün değildir. "Ne kadar güvenli?" Genel sorular genel cevapları gerektirir.
Martin Tapankov

3
@ MartinTapankov: Doğru. Dolayısıyla: Genel olarak konuşursak, olasılığın mutlak aşırılıklarından korkmak gerçekçi değildir ve gereksizdir. Düzgün bir cevap almak için uluslararası bir casus olmadığımı belirtmek zorunda mıyım?
Soru

1
Genel olarak konuşursak, kişi verilerinizi alma niyetinde olan belirli bir şeyle telefonunuzu çalmadıysa, o zaman muhtemelen umursamıyordur. Nasıl atlatılacağını bilseler bile. Genellikle, donanıma daha çok ilgi duyarlar. Tabii ki onu atlarlar ve bir göz atarlar ve gerçekten cazip bir şey görürlerse, başınız dertte olabilir.
Jim McKeeth,

Yanıtlar:


24

Çoğu dokunmatik ekranlı telefonu nasıl kıracağınızı bilmek için fazla teknik bilgiye bile ihtiyacınız yok. Son zamanlarda dokunmatik ekran kilit mekanizmalarının (ve özellikle desen kilitlerinin) güvenliği hakkında yazılmış ve kilit açma kodunu almak için ekrandaki tamamen kirli lekeleri kullanarak bu cihazlara giren bir beyaz sayfa vardı.

8 Sonuç
Bu yazıda, dokunmatik ekran cihazlarında kalıntı yağlar kullanarak bulaşma saldırılarını inceledik. Android akıllı telefonların şifre kalıbı üzerindeki etkisine odaklanarak bu tür lekeleri yakalamanın uygulanabilirliğini araştırdık. Çeşitli aydınlatma ve kamera pozisyonları altında çekilen fotoğrafları kullanarak, birçok durumda tam kullanım veya kısmi patern düzeltmenin mümkün olduğunu, benzetilmiş uygulama kullanımından veya rastlantısal giysilerle temastan kaynaklanan bozulmalardan kaynaklanan “gürültü” ile bile mümkün olduğunu gösterdik. Ayrıca, bir saldırganın, kullanıcı kalıplarını tahmin etme olasılığını artırmak için lekeli bir saldırıdan elde edilen bilgileri nasıl kullanabileceğini de belirledik. ...

Akıllı Telefon Dokunmatik Ekranlarında Leke Saldırıları (PDF)

Kağıdın geri kalanı da okunmaya değer.


Yukarıda bahsettiğim şey bu, ancak şu anda kağıdı bulamıyorum.
Leandros

1
@DaveMG "Işıklandırma ve kamera pozisyonlarının çeşitliliği" aslında, sadece telefonu güneşe kadar nasıl tutacağınızı ve tüm lekeler temizlenene kadar açısını değiştirebilecek şekilde tekrarlanabilir bir şekilde taklit edebilmeleri için yapıldığını düşünüyorum. Ayrıca bazı durumlarda görmeyi kolaylaştırmak için bazı kontrast değişiklikleri yaptıklarını ve bazı fotoğraflarda renk geliştirdiklerini söylediler (Şekil A6 iyi bir örnektir). Şahsen bence, pek mümkün olmasa da, bu tür bir şeyin telefonun dahili hafızasını incelemek için ADB hata ayıklama araçlarını kullanan sıradan bir hırsızdan çok daha muhtemel olduğunu düşünüyorum.
GAThrawn

1
@DaveMG IR kullanarak PIN'lerin ATm'den çıkarılmasıyla ilgili bu iş parçasına bir göz atın: nakedsecurity.sophos.com/2011/08/17/…
Peanut

@Gathrawn Eğer okuduysanız gönderdiğiniz kağıtla ilgili olarak, bu gerçekçi bir senaryoyu gerçekten kullanmıyorlar "Kullanım simülasyonumuzu telefon uygulamasına dayandırdık;" Eğer resme bakarsanız, bir başlangıç ​​için aşağı ve yukarı kaydırmak açısından pek kullanmamışlardı ve en azından telefon uygulaması aslında en az kullanılanlardan biriydi.
Fıstık

18

Birkaç duruma bağlı olarak güvensiz * .

İşte bir bilgisayar korsanının veya ortalamanın üstünde bir kullanıcının yapabileceği bir istismar örneği: (adb aracı ve bir PC'ye bağlı telefon ile): -

Desen kilidini kırmak için kod Exploit 2

****** Sadece köklü cihazlarda geçerli olabilir. (tüm adb komutları root olsa bile gerektirmez) adb aracını kullanmadan önce "USB hata ayıklaması" da ayarlanmalıdır *. Ancak eldarerathis'in dediği gibi, bazı cihazlar ADB'den de kaynaklanabilir. Aslında, yetenekli bir bilgisayar korsanı ayrıca iç verilere erişmek için boşluklar da bulabilir. (belki USB USB hata ayıklama seçeneği olmadan adb kullanmanın bir yolunu bulmak bile)

Android Desen kilidinin ayrıca nispeten güvensiz yapan birçok sorunu vardır. İşte bir örnek ..

Yukarıda belirtilen istismarlar ve belirli aksaklıklar Google tarafından gelecek sürümlerde düzeltilebilir olsa da, bir model kilidi bir model kilidi olarak kalır. yani, androidin kullanıcı arayüzünü kullanmak için sadece sağlam bir ağ geçidi olarak düşünülebilir. Desen kilidi, telefonun içeriğini şifrelemez. Bir hacker'ın adb kabuğunu kullanarak oynamasını engellemeyecek. Android SDK’da serbestçe verilen adb aracını kullanarak telefonun dahili hafızasını vb. Görüntüleyebilir.

Aynı zamanda, dahili hafıza, onu takmanın ya da okumanın başka yolları olabileceğinden oldukça fazla tehlikeye girer.

Söyleyebileceğim tek şey, ek bir güvenlik önlemi olarak, gerekmedikçe "usb hata ayıklamasını" devre dışı bırakmanız daha iyi olacaktır.


2
Hacker'ın buna nereden girdiğini anlamıyorum. USB ile erişim kazanmaları gerekmeyecek ve bunu yapmak için cihazdan erişim sağlamaları gerekmeyecek mi? Yoksa bu bir çeşit kurtarma botu ile mi yapılır?
Soru

1
Bu işe yarar, telefon köklü ise. (Sadece söylemek istiyorum)
Leandros

1
@Dave: Bu, USB hata ayıklama özelliği devre dışı bırakıldığında da çalışmaz, çünkü kilit, onu açmak için ayara erişmenizi önleyecektir. Köklü ve hata ayıklama özellikli bir telefon verilse de, bu işe yarıyor (ve sizin durumunuz böyle gözükmüyor).
eldarerathis

3
@DaveMG: Teorik olarak, bir saldırgan, adbhata ayıklama açıksa cihazınızı rootla çalıştırmaya çalışabilir . Başarabilecekler ya da başaramayacaklar, belirli cihaza ve Android versiyonuna bağlı olacak, sanırım, bazıları kolay sömürülebilirliklere ( Gingerbreak gibi ) sahipken, bazıları ise kullanmıyor .
eldarerathis

1
Bu yöntem yok çalışır! Satır lock_pattern_autolockyok. Sadece 2 sentim
Leandros,

8

En azından çoğu telefonda hızlı önyükleme / kurtarma işlemine ulaşmak için ses seviyesi tuşunu / tuşlarını basılı tutabilirsiniz. Buradan, USB hata ayıklaması olmasa bile doğrudan adb bağlantısı kurabilir ve doğrudan dahili belleğe erişebilirsiniz. Buradan, Power-Inside'ın önerdiği gibi, dahili dosyaları düzenlemeyi ve kilidi açmayı mümkün kılmak için telefonu kökten çıkarmak bile mümkündür. Bütün bunlar birkaç dakika içinde yapılabilir!


Açma sırasında ses seviyesi tuşlarını / tuşlarını basılı tutarak, söylediğim gibi hızlı başlatmaya / kurtarma işlemine erişebilirsiniz. Bunun size anında adb erişimi sağladığına inanıyorum. Hatta (en azından telefonların çoğunu) oradan da
köklendirebilirsiniz

Telefonlar biraz farklı yapar. Gökada 2'de sesini kısmak ve evinizi tutmak zorundasınız.
varesa

1

Desen çok güvenli değil, çünkü kurtarma işleminde yalnızca bir veri silme işlemini yapabilirsiniz. Ve sen telefondasın. Buna ek olarak, desen ekranda sıklıkla görülebilir, çünkü telefonunuzun kilidini her açtığınızda bu deseni kaydırırsınız.


2
kurtarma ve format afaik'e her zaman erişilebilir, ancak poster iç verilerinin erişilebilir olması konusunda daha fazla endişe duyuyor"..I'm just wondering about the phone and it's internally stored data."
Irfan
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.