Lo oserò
Sebbene sia discutibile se sei super pedante, sono propenso a dire "no" o "principalmente no". Dipende sempre da cosa si presume che l'attaccante possa fare e farà, cosa è pratico e cosa no. Ma quando si tratta di situazioni in cui si direbbe "sì", altri problemi sono molto più seri di qualcuno che sblocca il telefono. Qualcuno che può farlo può anche farti sparire del tutto. Oppure, invia un mandato CLOUD, se è per questo.
I telefoni moderni hanno hardware specializzato che crittografa e decrittografa magicamente i tuoi dati, con la chiave che non lascia mai il chip magico. Quel chip magico ha anche disposizioni speciali ("micce") che fisicamente distruggono la sua capacità di farlo, date le giuste circostanze. Diversi produttori chiamano la loro magia in modo diverso ("Secure Enclave", "Knox") ma è più o meno la stessa cosa. In conclusione: arrivare ai dati è difficile, molto difficile. Inoltre, puoi sempre utilizzare Veracrypt in aggiunta alla sicurezza integrata del dispositivo, che è più o meno il dito medio verso l'alto verso chiunque abbia sbloccato con successo il dispositivo e non conosca la tua chiave di decrittazione (che non è memorizzata sul dispositivo).
Cosa può fare qualcuno con accesso fisico al tuo dispositivo?
Ottenere il tuo "aiuto"
Usa un exploit in banda base e guadagna accesso root, installa lo spyware mentre il telefono è sbloccato. Fatto, e grazie per la tua assistenza.
Ehm ... va bene, non è necessario alcun accesso fisico , quindi ... posso dire con sicurezza "nessun problema!" (nel contesto della domanda).
Lo stesso vale per mostrare una falsa schermata di errore su un sito web fraudolento, o per fare una telefonata e dirti che i nostri firewall hanno rilevato un grave problema telefonico da parte tua che disturba Internet in modo tale da richiedermi riconfigurare alcuni server di Apple per farlo funzionare di nuovo (questo è ciò che affermano i veri truffatori / estorsori di MS-PC, più o meno testualmente , e la gente lo compra!). Quindi, per configurare correttamente i server Apple, ho bisogno di conoscere la tua password e devi seguire un certo numero di passaggi che ti dirò. L'accesso fisico non è un prerequisito, la stupidità è sufficiente.
Ruba il dispositivo, ripristinalo in fabbrica e vendilo su eBay.
Non c'è molta difesa contro questo. C'è "trova il mio dispositivo" e simili, e blocco remoto e quant'altro, ma bleh. 99,999% è certo che non ti verrà restituito il telefono.
D'altro canto, in termini "Ow, my data!", Questo è un totale non problema.
Installa un altro firmware mentre prendi il caffè
In teoria, è del tutto possibile. In pratica si trova nel regno "sì giusto, buona fortuna".
Un ripristino delle impostazioni di fabbrica (e l'installazione del firmware) di solito può essere fatto senza conoscere la password di sblocco o avere il dito corretto attaccato alla mano. È sufficiente collegare un cavo e premere la sequenza dei pulsanti di accensione / volume magico. Esatto.
C'è tuttavia un piccolo "ma". Innanzitutto, così facendo verranno cancellati tutti i dati. In secondo luogo, farlo con un firmware che non ha quello che il telefono considera un certificato valido emesso dal fornitore del telefono dà il via al chip SE / Knox. Terzo, il processo richiede 15-20 minuti, quindi è necessario avere accesso al dispositivo per un po 'di tempo. Farlo, di nascosto, mentre sei appeso a testa in giù dal soffitto mentre il bersaglio sta prendendo un caffè? Dovresti fare domanda per il prossimo film di Mission Impossible, sei certo di sostituire Tom Cruise. È un'acrobazia più fantastica dell'irruzione del FMI. E nonostante sia un'acrobazia fantastica, non rivelerà i dati!
Sblocca il dispositivo aggirando i dati biometrici
potrebbe funzionare effettivamente, a seconda di quanto o è stupido il proprietario del telefono. Se succede, e se questa è la tua unica autenticazione e non hai preso altre misure, allora sì ... hai perso. Vedendo come fai effettivamente una domanda del genere, è improbabile che sia così perché apparentemente hai pensato all'argomento.
È stato dimostrato che il riconoscimento facciale non è troppo sicuro e la storia con Samsung in -display scanner un anno o due fa è stata un'esperienza piuttosto divertente. Nel caso non lo sapessi, c'era un enorme "problema di sicurezza" con gli scanner di impronte digitali in-display di Samsung. La verità è che gli scanner funzionavano correttamente al 100% e facevano esattamente quello che dovevano fare, perché gli utenti erano troppo stupidi. Gli utenti indossavano una pellicola protettiva in gel di scarsa qualità ed economica del signor China sul loro telefono da $ 1000, che aveva necessariamente alcuni modelli riconoscibili e costanti. Pertanto, ogni volta che l'utente poneva un dito sullo scanner, lo scanner riconosceva il dito, con angolazioni diverse e con scala, pressione, profondità della cresta diverse in base alla pressione e simili ... plus un motivo riconoscibile che era anche sempre presente.
Quindi, di conseguenza, l'IA ha imparato - ovviamente, cos'altro - che questo modello è una parte valida dell'impronta digitale del proprietario. Fallo qualche migliaio di volte e tutti potranno sbloccare il tuo telefono. Nessuna sorpresa lì. Questa è stupidità, non un difetto.
Sblocca il dispositivo inserendo il PIN / password
Beh, si spera che sia "Sì, bel tentativo", ancora una volta dipende da quanto sei consapevole / inconsapevole / stupido l'utente è. La tua password / PIN non è 0000
per caso?
Per una password ragionevole e con "cancella i dati dopo X accessi falliti" il rischio pratico è zero (sì, lo è non zero, ma a tutti gli effetti lo è). Oh dannazione, sono Sherlocked.
Sostituisci il dispositivo
Sostituisci il dispositivo con uno dall'aspetto identico ed esegui un attacco relay, entrambi con la tua impronta digitale (... che potrebbero ottenere un milione di volte più facilmente, ma non in modo altrettanto interessante) e il PIN e quant'altro. Questo, uh, è possibile. Mission Impossible possibile. Produrre un telefono identico con lo stesso aspetto fisico e una schermata di blocco dall'aspetto identico potrebbe non essere così un gran problema, ma senza aver già avuto accesso al dispositivo, ottenere la schermata iniziale e tutto perfettamente corretto è una vera sfida. Oh dannazione, sono di nuovo Sherlocked, quello non ho visto arrivare.
Apri il dispositivo ed estrai la chiave dal chip SE / Knox
Successivamente, decodifica la memoria flash. Sì, è possibile. Ma è, ancora una volta nel profondo del regno "fottutamente eroico, Mission Impossible". Questi chip sono progettati esplicitamente per rendere questo un lavoro duro. Dovrai lavorare con estrema cura su scala molto piccola, leggere una carica elettrica minima e anche in questo caso ci sono buone probabilità che tu la rovini.
Come sappiamo che è difficile? Bene, perché se fosse effettivamente fattibile da un assistente di laboratorio ragionevolmente istruito ed esperto con strumenti decenti, allora l'FBI non avrebbe fatto un polverone così umiliante al riguardo (che Apple ha usato molto diligentemente per la pubblicità) su quel telefono sospettato di terrore un paio di anni fa.
Conclusione
Realisticamente, è per lo più "nessun problema" per il problema del "telefono rubato", a parte ovviamente che ti manca un telefono ed è necessario acquistarne uno nuovo.
Inoltre, la stragrande maggioranza degli utenti memorizza i propri dati su servizi cloud, sia per il backup che per la condivisione tra dispositivi, gestiti da qualcuno (possibilmente terze parti e probabilmente affiliate a società con sede negli Stati Uniti) su server in posizioni sconosciute, probabilmente soggette a normative come SCA e CLOUD, con persone sconosciute con livelli di accesso sconosciuti. E, con crittografia sconosciuta, se presente.
Vedendo come CLOUD ha una formulazione "obbligatoria" indipendentemente dalla posizione fisica, il presupposto "nessuna crittografia" è un presupposto molto valido. Altrimenti non ci sarebbe modo per le aziende statunitensi di rispettare la legge.
Inoltre, il fatto che tu possa banalmente , senza problemi, condividere dati tra diversi dispositivi suggerisce che non può essere uno schema di crittografia sicuro, altrimenti come farebbe un dispositivo diverso che non conosce la chiave di decrittazione a utilizzare i dati! È dimostrato che non è necessario trasferire o conoscere una chiave di crittografia o qualcosa del genere, basta accedere (con OpenID se lo si desidera) ei dati vengono visualizzati magicamente sull'altro telefono (che ora crittografa diligentemente i dati in modo irrecuperabile!) .
Lo considererei che molto più preoccupante, se i dati sul tuo telefono sono importanti.