Domanda:
Un telefono Android rubato con debug USB abilitato può ignorare il blocco dello schermo?
gtbono
2019-10-21 18:45:47 UTC
view on stackexchange narkive permalink

Il mio telefono Android (8.0) è stato borseggiato ieri. È stato immediatamente disattivato dal ladro e quando ho provato a individuarlo utilizzando Trova il mio dispositivo viene visualizzato come offline.

Come programmatore e appassionato di sicurezza, ho iniziato a preoccuparmi di quali dati possono essere vulnerabili su il telefono. Avevo un blocco schermo attivato ma non era abilitata la crittografia dell'intero disco (colpa mia, lo so).

Ho visto su Internet che le persone possono aggirare il blocco dello schermo utilizzando l'avvio rapido ed eliminando alcuni file , ma funziona solo per i telefoni con root o sono anch'io vulnerabile?

Probabilmente avevo abilitato il debug USB poiché in passato ho sviluppato un'app Android e l'ho testata sul mio dispositivo. Tuttavia, ricordo che devi fidarti del computer prima di usarlo, quindi forse questo non rende il mio dispositivo più vulnerabile?

Il mio telefono non era rootato, quindi credo che per il ladro aggirare il il blocco dello schermo avrebbe bisogno di sbloccare il mio bootloader che cancellerebbe definitivamente i miei dati.

Sono solo preoccupato per i dati. Se l'unico modo per aggirare il blocco dello schermo fosse cancellare i dati, allora sto bene.

Cosa ne pensi?

Ti chiedi come mai il ladro abbia spento il tuo telefono.Anche le versioni precedenti richiedono il pin per spegnere il telefono.A meno che non abbia rimosso la batteria (se possibile con il telefono), ha bisogno del PIN.E in tal caso, ha pieno accesso ai tuoi dati.Per specificare, se il telefono è stato sbloccato, non è richiesto alcun PIN per l'arresto.Se è bloccato, è necessario il PIN per spegnerlo.Mentre parli del blocco dello schermo, presumo che il tuo telefono fosse bloccato e richieda un PIN.
@XtremeBaumer l'ultima volta che ho controllato sul mio telefono non era richiesto alcun pin o impronta digitale per spegnersi, e anche se l'arresto graduale richiedesse una tale protezione, per quanto ne so, l'arresto forzato (tenendo premuto il pulsante per X secondi) no.
@bracco23 Ho un Samsung Galaxy S9 con Android 9. Per spegnere il telefono devo premere il pulsante di accensione per alcuni secondi e poi selezionare "Shutdown".Questo è l'unico modo per spegnere questo telefono.Ciò richiede un PIN (poiché ho configurato un PIN di blocco schermo) se lo schermo è bloccato.Se lo schermo non è bloccato e desidero spegnerlo in questo modo, non è richiesto alcun PIN.Tenere premuto il pulsante di accensione per 10 secondi e più a lungo non ha alcun effetto.E ad essere onesti, non ho idea di cosa intendi con spegnimento graduale.Intendi bloccare il telefono?
@XtremeBaumer Mi riferisco allo spegnimento morbido quando devi usare l'interfaccia utente per spegnere il telefono, difficile quando tieni semplicemente premuto il pulsante hardware per spegnerlo, come accade su tutti i laptop.Sembra che ciò a cui ti riferisci sia [prevenzione dello spegnimento] (https://www.verizonwireless.com/support/knowledge-base-212922/), una funzione di sicurezza del telefono Samsung per impedire lo spegnimento in caso di furto del telefono.Non ne ero consapevole.
Ahh, non sapevo che fosse solo Samsung.Ho pensato che sarebbe stata una funzionalità Android predefinita.In tal caso è comprensibile come il ladro possa spegnere il telefono.Grazie per il chiarimento!
@XtremeBaumer il mio precedente Sony era lo stesso di un Samsung (quando l'ho acceso con lo schermo rotto per tentare il recupero dei dati ho dovuto metterlo in una scatola insonorizzata per giorni), ma il mio telefono attuale (Blackview) si spegnerà se tieni premutoil pulsante di accensione abbastanza a lungo.Decisamente dipendente dal produttore
Colpo di scena: OP è il borseggiatore.>: O
Mettilo in una scatola di metallo e potrebbe anche essere spento.(Scudo di Faraday).La batteria deve comunque valere almeno $ 5, un incentivo sufficiente per rimuoverla.
Nessuno ha ancora menzionato FRP.Non è banale ripristinare un telefono bloccato in uno stato utilizzabile.
Correlato su Android.SE: [Utilizzo di ADB per modificare il blocco dello schermo] (https://android.stackexchange.com/questions/51180).E per quanto riguarda FRP, [Come bypassare "Verifica il tuo account" (Protezione ripristino impostazioni di fabbrica)] (https://android.stackexchange.com/questions/127739/how-to-bypass-verify-your-account-factory-reset-protezione)
C'era una scheda SD nel tuo telefono?Se c'era, e hai scelto FAT32 FS (senza codifica), leggerne il contenuto è banale e la maggior parte delle persone ha anche gli strumenti necessari.
Sei risposte:
#1
+45
OakSecurity
2019-10-21 23:43:43 UTC
view on stackexchange narkive permalink

Un sofisticato attore di minacce potrebbe potenzialmente tentare di sfruttare il protocollo di autorizzazione di Android Debug Bridge spostando il supporto di memorizzazione del telefono su un altro modello di telefono con autorizzazioni ADB / ADBD già attive (basate su HWID come l'indirizzo MAC del chip di rete) e forse alcuni ritocchi aggiuntivi.

Da quel momento in poi, a condizione che sapesse come arrivarci, anche un dispositivo crittografato potrebbe essere minacciato di decrittazione completa. A seconda di più fattori, come la versione del sistema operativo, la modalità predefinita di avvio (blocco o meno), i criteri di avvio di ADBD ...

Il fattore chiave qui è il fatto che nulla è crittografato e USB Il debug è abilitato.

Essenzialmente chiunque abbia una scarsa conoscenza IT dovrebbe essere in grado di accedere a tutto ciò che contiene .

Sono abbastanza certo che il tuo telefono verrà cancellato e venduto.

Suggerimenti:

  • Nessuna radice.
  • Nessun debug.
  • Ultimi aggiornamenti.
  • Crittografia completa del dispositivo.
  • Disabilita PIN / impronta digitale / Sblocco col sorriso (completamente disabilitato o disabilitato solo con blocco)
  • Password complessa.

* Questo dovrebbe occuparsi dello sfortunato evento in cui il tuo telefono non è in tuo possesso e non comunica attraverso alcun canale (es. SIM rimossa, WiFi disabilitato).

Opzionale:

  • Tasker Automations nel caso in cui sia necessario cancellare da remoto i dati del telefono in comunicazione.
    • ad es eseguire rm -f / storage / emulated / 0 / quando il messaggio "X" viene ricevuto tramite testo, avviando in modo efficace i wipe da SMS / GSM invece che da Dati / WiFi
    • ad es. Avvia la fotocamera in silenzio per scattare la faccia della persona / geolocalizzazione
  • Tieni d'occhio Trova il mio telefono di Google.
Sono d'accordo che, il telefono non essendo crittografato, potrebbero scaricare fisicamente la memoria con gli strumenti giusti.Oltre a questo, non vedo show che potrebbero essere domingo it con andy recentish pone (un exploit bootloader?).Mi piacerebbe conoscere le tecniche usate dai bambini intorno a te.
@ Ángel "Non vedo show che potrebbero essere domingo con andy recentish pone" ... riconoscimento vocale / swype andato storto?
I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/100200/discussion-on-answer-by-oaksecurity-can-a-stolen-android-phone-with-usb-debuggin).
Un chiarimento molto importante dalla discussione spostata è che questa risposta è per le versioni di Android dalla 4.2.2 alla 4.4.2, dove adb potrebbe essere utilizzato su un dispositivo fisico utilizzando [un exploit] (https: //labs.f-secure.com / advisories / android-4-4-2-secure-usb-debugging-bypass /) per bypassare l'autenticazione della schermata di blocco.Questo problema è stato risolto nella 4.4.3 e non è noto alcun exploit adb per aggirare l'autenticazione della schermata di blocco per le versioni successive di Android.Un altro importante chiarimento è che le autorizzazioni adb si basano sulla crittografia a chiave pubblica, non sull'indirizzo MAC o su altri attributi fisici.
@bain No. La maggior parte del tuo commento è impreciso.Si prega di rimuovere il commento (e anche il mio che lo spiega).1. Quando ho visto il bypass HWID, era su un dispositivo Nexus S o Nexus 1.2. C'era una vulnerabilità ADB su WiFi (2017) che ha anche ottenuto uno sblocco del dispositivo e potrebbe essere sfruttata insieme a un altro exploit che abilitava (commuta) ABD su USB ad ADB su WiFi in una shell ADB.
@bain Si prega inoltre di fornire la prova che HWID non è mai stato utilizzato, completamente o parzialmente, per l'autorizzazione ADB (D).
Una discussione in corso su questa risposta è in corso su https://chat.stackexchange.com/rooms/100252/discussion-about-https-security-stackexchange-com-questions-219921 - continua la discussione sul contenuto di questa risposta lì, per favore.(E mantieni l'argomento civile e fuori dalla stanza principale della DMZ, grazie!)
Si prega di notare gli attributi condizionali con cui ho formulato la mia risposta e diffidare degli assoluti.
Perché "Disabilita PIN / Impronta digitale / Sblocco col sorriso"?
@Oaksecurity ad es.esegui rm -f / archiviazione / emulato / 0 / quando il messaggio "X" viene ricevuto tramite testo, avviando effettivamente i wipe da SMS / GSM anziché Dati / WiFi Trovo questo interessante, c'è qualche tutorial dove posso imparare questo?
@Peterverleg Scarica Tasker, troverai la tua strada.Interfaccia utente piuttosto semplice.
@Zolbayar Perché consentono a un utente malintenzionato di sbloccare il telefono.Per esempio.sblocco facciale quando dormi o sei incosciente.Lo stesso per il dito.Il PIN è troppo facile per la forza bruta.Se il tuo telefono ha una modalità di blocco, queste opzioni sono valide, ma presentano comunque un rischio (se il tuo telefono viene strappato quando viene aperto e la SIM rimossa / WiFi disabilitato)
#2
+27
Alex Cohn
2019-10-21 21:28:38 UTC
view on stackexchange narkive permalink

Senza la crittografia dell'intero disco, i dati non crittografati possono essere letti senza ripristinare il codice PIN. Il debug USB abilitato, sicuramente, estende la superficie di attacco, ma non è necessario per un ladro determinato e abile.

Ma molto probabilmente, cancelleranno tutto e rivenderanno il tuo telefono per ottenere la dose giornaliera.

Questo è qualcosa che mi stavo chiedendo, possono cancellarlo, attraverso il recupero e simili, giusto?se lo fanno allora probabilmente bene :)
Probabilmente non si preoccuperanno di pulirlo, solo qualcosa che sarà sufficiente per perseguire qualcuno per pagarli.
In che modo il debug USB ha qualcosa a che fare con questo dato che il debug USB richiede che il dispositivo sia inserito nella whitelist prima che si accenda e ciò richiede che il dispositivo sia sbloccato.
Avere il debug USB abilitato significa che c'è un altro servizio attivo in esecuzione sul tuo dispositivo e questo servizio è elencato per eventi esterni.Potrebbero non esserci vulnerabilità note per questo servizio oggi, per la versione che hai sul tuo dispositivo oggi.Entrambi possono cambiare senza preavviso.
#3
+21
Dmitry Grigoryev
2019-10-22 18:01:59 UTC
view on stackexchange narkive permalink

Senza la crittografia, i tuoi dati possono essere letti facilmente utilizzando un adattatore flash come questo:

USB flash adapter

La rimozione di un flash chip è un lavoro di 5 minuti su una stazione di rilavorazione ad aria calda.

Ovviamente, questo presuppone che il ladro decida che i dati sul tuo telefono valgono più di quanto potrebbero ottenere pulirlo e rivenderlo. Se hai un vecchio telefono economico o ha sofferto molto (crepe sullo schermo / custodia, pulsanti rotti, ecc.), È più probabile il furto di dati.

Mi chiedo se sia più probabile che un telefono di valore inferiore venga utilizzato nel furto di dati.Per uno, è probabile che un ladro stia rubando per telefoni fisici e non sia preparato per l'hacking, o probabilmente sia abile nell'hacking e abbia intenzione di farlo su tutti i suoi telefoni.Per un altro, è probabile che qualcuno senza credito e senza account abbia un telefono economico, mentre qualcuno che potrebbe avere $ 100.000 trasferiti dai propri account senza che vengano sollevate le bandiere sembra più probabile che abbia un telefono molto carino.
@prosfilaes Il ladro venderà la sua cattura di basso valore per $ 5 a un hacker che estrarrà i dati da loro.Molti telefoni economici appartengono a persone anziane ma comunque ricche, oa persone povere che potrebbero avere parenti ricchi, ei dati del telefono potrebbero aiutare con l'ingegneria sociale.
#4
+4
pbfy0
2019-10-22 04:14:58 UTC
view on stackexchange narkive permalink

La memoria flash potrebbe essere letta esternamente da un aggressore molto determinato, ma probabilmente un borseggiatore casuale non darà fastidio. La crittografia completa del disco eliminerebbe questa possibilità.

Un bootloader sbloccato consentirebbe semplicemente di cambiare la password del dispositivo da un ambiente di ripristino, ma dato che il bootloader del telefono non è sbloccato e gli exploit del bootloader sono rari, il peggio che possono fare è cancellarlo e venderlo. Alcuni telefoni richiedono lo sblocco del bootloader per essere abilitato dopo aver sbloccato il dispositivo, il che dovrebbe impedire anche questo. Inoltre, alcuni telefoni ricorderanno un account Google a cui sono stati collegati anche dopo una cancellazione, rendendo il telefono inutilizzabile per il ladro anche se cancellato.

#5
+2
bain
2019-10-29 18:27:28 UTC
view on stackexchange narkive permalink

"Probabilmente avevo abilitato il debug USB poiché in passato ho sviluppato un'app Android e l'ho testata sul mio dispositivo. Tuttavia, ricordo che devi fidarti del computer prima di utilizzarlo, quindi forse questo non rende il mio dispositivo più vulnerabile ? "

Android ha avuto l'autorizzazione ADB per un po 'di tempo (da Jelly Bean, RTM luglio 2012).

Fonte: Nuova funzionalità Android 4.2.2: Whitelist di debug USB impedisce ai ladri esperti di ADB di rubare i tuoi dati (in alcune situazioni)

Preoccupato per un ladro esperto di ADB che ruba i dati preziosi dal tuo telefono o tablet rubato? Bene, Android 4.2.2 lo rende un po 'più difficile ora, con l'aggiunta di una funzione di whitelist di debug USB nel sistema operativo. Il modo in cui funziona è piuttosto semplice: quando colleghi il tuo PC al tuo dispositivo Android tramite USB, Android ottiene la chiave RSA del tuo PC (un token identificativo). In Android 4.2.2, quando il debug USB è abilitato, ora viene visualizzato un prompt sulla connessione, come mostrato di seguito.

enter image description here

Il prompt ti chiede di confermare che desideri consentire il debug USB dal PC connesso e ti consente di aggiungerlo a una whitelist in modo che il prompt non ti chieda di confermare di nuovo per quel computer. Quindi, se un ladro ruba il tuo telefono (supponendo che tu abbia impostato una password / gesti / sblocco con il viso), non sarà in grado di essere stravagante con ADB e inizierà a scaricare i tuoi dati personali su un disco rigido guidare. E va bene. Ecco il messaggio che un potenziale ladro riceverebbe da ADB se tentasse di elencare un dispositivo connesso da un PC non autorizzato ("offline") e il messaggio dopo che quel PC è stato autorizzato ("dispositivo").

L'aspetto della sicurezza di questa funzione si basa su alcuni prerequisiti, tuttavia, altrimenti perde la sua utilità.

Per prima cosa, ovviamente hai bisogno di una sorta di barriera all'ingresso del telefono: se il ladro riceve il prompt, questo non ti fa molto bene. Quindi, la schermata di blocco richiede una password, un gesto o la configurazione dello sblocco con il viso, quindi il file prompt non apparirà. È abbastanza facile e qualcosa che molte persone già fanno.

La parte successiva potrebbe non piacere esattamente a te, appassionato di armeggiare con Android. Se il tuo telefono è rootato, ha un bootloader sbloccato o esegue un firmware personalizzato (ad esempio, un ripristino personalizzato come ClockworkMod Recovery), ci sono buone probabilità che tu abbia creato una potenziale soluzione alternativa per questa whitelist di debug USB e che un determinato ladro di dati potrebbe ancora trovare un modo per le tue preziose informazioni. Non entreremo nello specifico, ma basti dire che se il tuo bootloader non è bloccato, la whitelist di debug USB può essere effettivamente annullata.

Questa è solo una delle numerose modifiche in Android 4.2. 2

C'era un bug che poteva essere sfruttato nelle versioni di Android dalla 4.2.2 alla 4.4.2 per aggirare il debug USB sicuro di Android, questo consentiva agli aggressori di accedere adb prima di sbloccare il dispositivo. Questo bug è stato risolto in Android 4.4.3.

#6
+1
weasel5i2
2019-10-24 23:41:15 UTC
view on stackexchange narkive permalink

Le versioni di Android dalla 5.0 dovrebbero crittografare lo spazio di archiviazione quando si configura il dispositivo per la prima volta e si sceglie una password / PIN. A meno che tu non abbia specificamente disattivato la crittografia, questo è probabilmente il caso del tuo telefono. Detto questo, non dovrebbe esserci un modo semplice per il ladro di decrittografare la partizione dati senza utilizzare tecniche di forza bruta. Se è sottoposto ad hashing con un valore memorizzato nel chip Trusted Execution Environment dell'hardware (ed essendo 8.0 probabilmente lo è, soprattutto se è dotato di un lettore di impronte digitali), allora è quasi impossibile.

Fonte: https : //source.android.com/security/encryption/full-disk



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...