Наскільки безпечно блокування візерунка?


53

Нещодавно у мене вкрали телефон. Його замінили, я змінив свої паролі, телефонна компанія припинила зв’язок для вкраденого ... Я думаю, що я настільки ж безпечна, наскільки можу бути.

Однак мені це було цікаво. Наскільки безпечно блокування візерунка? Мій телефон мав блокування шаблону, тому я припускаю, що це означає, що випадковий користувач не може його забрати і нічого не робити.

Але якби хтось мав увесь час у світі та якесь технічне ноу-хау, чи могли вони його обійти?

Або телефон корисний лише в тому випадку, якщо людина витирає його і починає спочатку?

Примітка 1: Я знаю, що дані на SD-картці є окремим питанням, мені просто цікаво про телефон, і це внутрішньо зберігаються дані.

Примітка 2: Я бачив інші запитання щодо відновлення пароля через обліковий запис Google, але особа, яка взяла мій телефон (імовірно), не має можливості скинути мою схему таким чином, тому я вважаю, що це питання є окреме питання.


4
Як було сказано раніше, коли ваше обладнання потрапляє в чужі руки, всі ставки вимикаються - практично не існує захисту від достатньо кваліфікованого та мотивованого хакера.
Мартін Тапанков

1
Без перерахування того, наскільки цінний вміст вашого телефону, на таке питання неможливо відповісти. Коли ви запитуєте "Наскільки безпечно?", Ви маєте на увазі: "наскільки безпечно" для вашої дитини, для вашого сусіда, для професійного програміста, для гуру Android або для розвідувальної агенції? Загальні питання вимагають загальних відповідей.
Мартін Тапанков

3
@MartinTapankov: Правильно. Таким чином: Взагалі, побоюватися абсолютних крайнощів можливості нереально і не потрібно. Чи мені справді потрібно вказати, що я не є міжнародним шпигуном, щоб отримати пряму відповідь?
Питання

1
Взагалі кажучи, якщо особа не вкрала ваш телефон із певними намірами отримати ваші дані, то, ймовірно, це не хвилює. Навіть якби вони знали, як його обійти. Зазвичай їх більше цікавить обладнання. Звичайно, якщо вони обходять це і поглянуть і помітять щось по-справжньому спокусливе, то у вас можуть виникнути проблеми.
Джим Маккіт

Відповіді:


24

Вам навіть не потрібно багато технічних знань, як зламати більшість телефонів з сенсорним екраном. Нещодавно була написана довідка про безпеку механізмів блокування сенсорного екрана (і особливо блокування візерунків) та вторгнення в ці пристрої за допомогою чисто жирних плям на екрані, щоб отримати код розблокування.

8 Висновок
У цій роботі ми дослідили атаки розмитості за допомогою залишків масел на пристроях із сенсорним екраном. Ми дослідили можливість зйомки таких плям, зосередившись на його впливі на шаблон паролів смартфонів Android. Використовуючи фотографії, зроблені під різними положеннями освітлення та камери, ми показали, що в багатьох ситуаціях можливе повне або часткове відновлення візерунка, навіть із розмитим «шумом» від імітованого використання додатків або спотворень, викликаних випадковим контактом одягу. Ми також окреслили, як зловмисник може використовувати інформацію, отриману від нападу розмитості, щоб підвищити ймовірність відгадування моделей користувача. ...

Нападів розмазання на сенсорних екранах смартфонів (PDF)

Решту статті також варто прочитати.


Ось що я згадав вище, але я не можу знайти папір у цей час.
Леандрос

1
@DaveMG Я думаю, що "Різноманітність освітлення та положень камери" насправді була просто такою, щоб вони могли імітувати повторюваний спосіб, як ви тримаєте телефон до сонця і змінювати його кут, поки всі плями не стануть ясними. Це означає, що вони також трохи змінили контраст і покращили кольори на деяких фотографіях, щоб полегшити ситуацію в деяких випадках (малюнок A6 - хороший приклад). Особисто я думаю, хоча це малоймовірно, подібні речі набагато частіше, ніж випадковий злодій, який використовує інструменти налагодження ADB для перевірки внутрішньої пам'яті телефону.
GAThrawn

1
@DaveMG Погляньте на цю роботу щодо вилучення PIN-кодів з банкомату за допомогою ІЧ: nudesecurity.sophos.com/2011/08/17/…
арахіс

@GAThrawn Що стосується статті, яку ви опублікували, якщо ви її читаєте, вони насправді не використовують той реалістичний сценарій атаки "Ми базували своє моделювання використання на телефонній програмі." Якщо ви подивитесь на малюнок, вони насправді не дуже його використовували з точки зору перенесення вгору та вниз, а для мене принаймні телефонний додаток насправді є одним з найменш використаних.
Арахіс

18

Це небезпечно залежно від кількох випадків * .

Ось зразок експлуатації, яку може зробити хакер або вище середнього користувача (за допомогою інструменту adb та телефону, підключеного до ПК): -

Код для тріщини блокування малюнка Експлуатувати 2

****** Може застосовуватися лише на пристроях з укоріненими системами. (не всі команди adb вимагають root, але) "USB-налагодження" також слід встановити перед використанням інструменту adb *. Але, як сказав eldarerathis, деякі пристрої також можуть проходити через ADB. Насправді кваліфікований хакер може також знайти лазівки для отримання доступу до внутрішніх даних. (можливо, навіть знайти спосіб використовувати adb без параметра налагодження usb)

Блокування Android Pattern також має багато глюків, що робить його відносно незахищеним. Ось приклад ..

Хоча вищезгадані подвиги та певні глюки можуть бути виправлені Google у наступних версіях, блокування шаблонів залишається блокувальним шаблоном. тобто це може розглядатися як простий надійний шлюз для використання користувальницького інтерфейсу Android. Блокування шаблону не шифрує вміст телефону. Це не завадить хакеру грати за допомогою оболонки adb. Він може переглядати внутрішню пам'ять телефону тощо за допомогою інструменту adb, який безкоштовно надається в SDK для Android

Крім того, внутрішня пам'ять в значній мірі ослаблена, оскільки можуть бути інші способи її встановити чи прочитати.

Я можу зараз сказати, що було б краще, якщо ви відключите "налагодження usb", якщо вам це не потрібно, як додатковий захід безпеки.


2
Я не розумію, куди хакер би вніс це. Чи не потрібно їм отримати доступ через USB, і для цього, чи не потрібно їм надавати доступ із пристрою? Або це виконується якимось завантажувальним відновлювальним інструментом чи іншим?
Питання

1
Ця робота працює лише в тому випадку, якщо телефон укорінений. (Просто хочу сказати)
Леандрос

1
@Dave: Це також не буде працювати, якщо налагодження USB відключено, оскільки блокування не дозволить вам отримати доступ до налаштування, щоб увімкнути його. Однак, враховуючи вкорінений і налагоджений налагодження телефон, це все працює (і у вашому випадку це здається, що це не стосується).
eldarerathis

3
@DaveMG: Теоретично зловмисник може спробувати викорінити ваш пристрій, adbякщо ввімкнено налагодження, то. Подобається, чи вдасться їм це залежати від конкретного пристрою та версії Android, я думаю, оскільки деякі з них легко вразливі вразливості (наприклад, Gingerbreak ), а інші - ні.
eldarerathis

1
Цей метод не працює! Рядок lock_pattern_autolockне існує. Тільки мої 2 копійки
Леандрос

8

Принаймні на більшості телефонів можна просто утримувати клавішу / клавішу гучності, щоб дістатися до швидкої завантаження / відновлення. Звідти можна легко встановити adb-з'єднання, навіть якщо у вас немає налагодження usb та доступ прямо до внутрішньої пам'яті. Звідси навіть можна викорінити телефон, щоб можна було редагувати внутрішні файли та вимикати блокування, як це запропоновано Power-Inside. Все це можна зробити за кілька хвилин!


Утримуючи клавішу / клавіші гучності під час завантаження, ви можете перейти до швидкої завантаження / відновлення, як я вже сказав. Я вважаю, що це дає вам миттєвий доступ до adb. Ви можете навіть викорінити (принаймні більшість телефонів) звідти
Вареза

Телефони роблять це трохи інакше. На галактиці 2, здається, вам доведеться зменшити гучність і вдома.
Вареза

1

Шаблон не дуже безпечний, тому що ви можете просто протерти дані під час відновлення. А ти в телефоні. Крім того, малюнок часто можна побачити на екрані, оскільки ви проведіть пальцем кожного разу, коли розблоковуєте телефон за цим шаблоном.


2
відновлення та формат завжди доступні afaik, але плакат більше стурбований наявністю його внутрішніх даних"..I'm just wondering about the phone and it's internally stored data."
Ірфан
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.