Question:
Un téléphone Android volé avec le débogage USB activé peut-il être contourné du verrouillage de l'écran?
gtbono
2019-10-21 18:45:47 UTC
view on stackexchange narkive permalink

Mon téléphone Android (8.0) m'a été volé à la tire hier. Il a été immédiatement désactivé par le voleur et lorsque j'ai essayé de le localiser à l'aide de Find My Device, il s'affiche comme étant hors ligne.

En tant que programmeur et passionné de sécurité, j'ai commencé à m'inquiéter des données susceptibles d'être vulnérables. le téléphone. J'avais un verrouillage d'écran, mais le cryptage complet du disque n'était pas activé (mon mauvais, je sais).

J'ai vu sur Internet que les gens peuvent contourner le verrouillage de l'écran en utilisant Fastboot et en supprimant certains fichiers , mais est-ce que cela ne fonctionne que pour les téléphones rootés, ou suis-je également vulnérable?

J'ai probablement activé le débogage USB car j'ai développé une application Android dans le passé et l'ai testée sur mon appareil. Cependant, je me souviens que vous devez faire confiance à l'ordinateur avant de l'utiliser, alors peut-être que cela ne rend pas mon appareil plus vulnérable?

Mon téléphone n'était pas rooté, donc je pense que pour le voleur, il faut contourner le verrouillage de l'écran dont ils auraient besoin pour déverrouiller mon bootloader qui effacerait définitivement mes données.

Je ne m'inquiète que pour les données. Si le seul moyen de contourner le verrouillage de l'écran était d'effacer les données, alors ça va.

Que pensez-vous de cela?

Vous vous demandez comment le voleur a même éteint votre téléphone.Même les versions plus anciennes nécessitent la broche pour éteindre le téléphone.À moins qu'il n'ait retiré la batterie (si cela est possible avec votre téléphone), il a besoin du code PIN.Et dans ce cas, il a un accès complet à vos données.Pour spécifier, si votre téléphone a été déverrouillé, aucun code PIN n'est requis pour l'arrêt.S'il est verrouillé, vous avez besoin du code PIN pour l'éteindre.Lorsque vous parlez du verrouillage de l'écran, je suppose que votre téléphone a été verrouillé et nécessite un code PIN.
@XtremeBaumer la dernière fois que j'ai vérifié sur mon téléphone, aucune broche ou empreinte digitale n'était nécessaire pour s'éteindre, et même si un arrêt progressif nécessiterait une telle protection, pour autant que je sache, l'arrêt dur (en maintenant le bouton enfoncé pendant X secondes) ne le fait pas.
@bracco23 J'ai un Samsung Galaxy S9 avec Android 9. Pour éteindre le téléphone, je dois appuyer sur le bouton d'alimentation pendant quelques secondes, puis sélectionner "Arrêter".C'est la seule façon d'éteindre ce téléphone.Cela nécessite un code PIN (car j'ai un code PIN d'écran de verrouillage configuré) si l'écran est verrouillé.Si l'écran n'est pas verrouillé et que je souhaite l'éteindre de cette façon, aucun code PIN n'est requis.Maintenir le bouton d'alimentation pendant 10 secondes et plus n'a aucun effet.Et pour être honnête, je n'ai aucune idée de ce que vous entendez par arrêt progressif.Voulez-vous verrouiller le téléphone?
@XtremeBaumer Je fais référence à l'arrêt progressif lorsque vous devez utiliser l'interface utilisateur pour éteindre le téléphone, difficile en maintenant simplement le bouton matériel enfoncé, comme cela se produit sur tous les ordinateurs portables.Il semble que ce à quoi vous faites référence est [la prévention de l'arrêt] (https://www.verizonwireless.com/support/knowledge-base-212922/), une fonction de sécurité du téléphone Samsung pour empêcher l'arrêt en cas de vol du téléphone.Je n'en étais pas conscient.
Ahh, je ne savais pas que c'était uniquement Samsung.Je pensais que ce serait une fonctionnalité Android par défaut.Dans ce cas, il est compréhensible que le voleur éteigne le téléphone.Merci de clarifier!
@XtremeBaumer mon précédent Sony était le même qu'un Samsung (quand je l'ai allumé avec l'écran cassé pour tenter de récupérer des données, je devais le mettre dans une boîte insonorisée pendant des jours), mais mon téléphone actuel (Blackview) s'éteindra si vous maintenezle bouton d'alimentation assez longtemps.Dépend définitivement du fabricant
Plot twist: OP est le pickpocketer.>: O
Mettez-le dans une boîte en métal et il peut aussi bien être arrêté.(Bouclier de Faraday).De toute façon, la batterie doit valoir au moins 5 $, une incitation suffisante pour la retirer.
Personne n'a encore mentionné FRP.Il n'est pas anodin de réinitialiser un téléphone verrouillé à un état utilisable.
Lié sur Android.SE: [Utilisation d'ADB pour changer le verrouillage de l'écran] (https://android.stackexchange.com/questions/51180).Et concernant FRP, [Comment contourner «Vérifier votre compte» (Protection contre la réinitialisation d'usine)] (https://android.stackexchange.com/questions/127739/how-to-bypass-verify-your-account-factory-reset-protection)
Y avait-il une carte SD dans votre téléphone?S'il y en a eu et que vous avez choisi FAT32 FS (sans inscription), la lecture de son contenu est triviale et la plupart des gens disposent également des outils nécessaires.
Six réponses:
OakSecurity
2019-10-21 23:43:43 UTC
view on stackexchange narkive permalink

Un acteur de menace sophistiqué pourrait potentiellement essayer d'exploiter le protocole d'autorisation d'Android Debug Bridge en commutant le support de stockage de votre téléphone vers un autre téléphone du même modèle avec des autorisations ADB / ADBD déjà actives (basées sur le HWID comme l'adresse MAC de la puce réseau) et peut-être certaines bricolage supplémentaire.

Dès lors, à condition qu'il sache comment s'y rendre, même un appareil chiffré pourrait être menacé de déchiffrement complet. En fonction de plusieurs facteurs, comme la version du système d'exploitation, le mode de démarrage par défaut (verrouillage ou non), les politiques de démarrage ADBD ...

Le facteur clé ici est le fait que rien n'est crypté et USB Le débogage est activé.

Essentiellement, toute personne ayant de légères connaissances informatiques devrait pouvoir accéder à tout ce qui s'y trouve .

Je suis à peu près certain que votre téléphone sera effacé et vendu.

Protips:

  • Pas de racine.
  • Pas de débogage.
  • Dernières mises à jour.
  • Chiffrement complet de l'appareil.
  • Désactivez le code PIN / l'empreinte digitale / le déverrouillage du visage (soit complètement désactivé, soit désactivé uniquement)
  • Mot de passe fort.

* Cela devrait prendre en charge l'événement malheureux où votre téléphone n'est pas en votre possession et ne communique par aucun canal (par exemple, carte SIM supprimée, WiFi désactivé).

Facultatif:

  • Automatisations Tasker au cas où vous auriez besoin d'effacer à distance votre téléphone communicant.
    • par exemple effectuer rm -f / storage / emulated / 0 / lorsque le message "X" est reçu par texte, en lançant efficacement des effacements depuis SMS / GSM au lieu de Data / WiFi
    • par exemple Lancez la caméra en silence pour prendre une photo du visage / de la géolocalisation de la personne
  • Gardez un œil sur Find My Phone de Google.
Je suis d'accord que, le téléphone n'étant pas crypté, ils pourraient physiquement vider la mémoire avec les bons outils.A part ça, je ne vois pas montrer qu'ils pourraient être domingos et récents (un exploit de bootloader?).J'adorerais connaître les techniques utilisées par les enfants autour de vous.
@ Ángel "Je ne vois pas de spectacle qu'ils pourraient être domingo, c'est avec un pone récent" ... la reconnaissance vocale / swype a mal tourné?
Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/100200/discussion-on-answer-by-oaksecurity-can-a-stolen-android-phone-with-usb-debuggin).
Une clarification très importante de la discussion déplacée est que cette réponse concerne les versions Android de 4.2.2 à 4.4.2, où adb pourrait être utilisé sur un appareil physique en utilisant [un exploit] (https: //labs.f-secure.com / Advisories / android-4-4-2-secure-usb-debugging-bypass /) pour contourner l'authentification de l'écran de verrouillage.Ce problème a été corrigé dans la version 4.4.3 et il n'y a aucun exploit adb connu pour contourner l'authentification de l'écran de verrouillage pour les versions ultérieures d'Android.Une autre clarification importante est que les autorisations adb sont basées sur le cryptage à clé publique, et non sur l'adresse MAC ou d'autres attributs physiques.
@bain Non. La plupart de vos commentaires sont inexacts.Veuillez supprimer le commentaire (et le mien l'expliquant également).1. Lorsque j'ai vu le contournement HWID, c'était sur un appareil Nexus S ou Nexus 1.2. Il y avait une vulnérabilité ADB over WiFi (2017) qui a également permis de déverrouiller l'appareil et pourrait être exploitée en conjonction avec un autre exploit qui a activé (commuté) ABD sur USB vers ADB sur WiFi dans un shell ADB.
@bain Veuillez également fournir la preuve que le HWID n'a jamais été utilisé, ni totalement ni partiellement, pour l'autorisation ADB (D).
Une discussion en cours sur cette réponse a lieu sur https://chat.stackexchange.com/rooms/100252/discussion-about-https-security-stackexchange-com-questions-219921 - veuillez poursuivre la discussion sur le contenu de cette réponse ici, S'il vous plaît.(Et gardez l'argument civil et hors de la salle DMZ principale, merci!)
Veuillez noter les attributs conditionnels avec lesquels j'ai formulé ma réponse et méfiez-vous des absolus.
Pourquoi `désactiver le code PIN / l'empreinte digitale / le déverrouillage du visage '?
@Oaksecurity par exempleeffectuer rm -f / stockage / émulé / 0 / lorsque le message "X" est reçu par texte, en lançant efficacement des lingettes depuis SMS / GSM au lieu de Data / WiFi Je trouve cela intéressant, y a-t-il un tutoriel où je peux apprendre cela?
@Peterverleg Download Tasker, vous trouverez votre chemin.Interface utilisateur assez simple.
@Zolbayar Parce qu'ils permettent à un attaquant de déverrouiller votre téléphone.Par exemple.déverrouillage du visage lorsque vous dormez ou que vous êtes inconscient.Idem pour le doigt.Le code PIN est trop facile à forcer.Si votre téléphone dispose d'un mode de verrouillage, ces options sont viables, mais présentent toujours un risque (si votre téléphone est arraché lorsqu'il est ouvert et la carte SIM supprimée / WiFi désactivé)
Alex Cohn
2019-10-21 21:28:38 UTC
view on stackexchange narkive permalink

Sans le chiffrement complet du disque, vos données non chiffrées peuvent être lues sans récupérer le code PIN. Le débogage USB activé étend définitivement la surface d'attaque, mais ce n'est pas nécessaire pour un voleur déterminé et compétent.

Mais très probablement, ils essuieront tout et revendront votre téléphone pour obtenir la dose quotidienne.

C'est quelque chose que je me demandais, ils peuvent l'effacer, grâce à la récupération, etc.s'ils le font alors probablement très bien :)
Ils ne prendront probablement pas la peine de l'essuyer, juste quelque chose qui suffira à poursuivre quelqu'un pour les payer.
En quoi le débogage USB a-t-il quelque chose à voir avec cela puisque le débogage USB nécessite que l'appareil soit mis sur liste blanche avant de s'allumer et que l'appareil soit déverrouillé.
L'activation du débogage USB signifie qu'il existe un autre service actif en cours d'exécution sur votre appareil, et ce service est répertorié pour les événements externes.Il se peut qu'il n'y ait aucune vulnérabilité connue pour ce service aujourd'hui, pour la version que vous avez sur votre appareil aujourd'hui.Les deux peuvent changer sans préavis.
Dmitry Grigoryev
2019-10-22 18:01:59 UTC
view on stackexchange narkive permalink

Sans le chiffrement, vos données peuvent être lues de manière simple à l'aide d'un adaptateur flash tel que celui-ci:

USB flash adapter

La suppression d'une puce flash est un travail de 5 minutes sur une station de reprise à air chaud.

Bien sûr, cela suppose que le voleur décide que les données sur votre téléphone valent plus qu'elles ne pourraient s'en sortir l'essuyer et le revendre. Si vous avez un vieux téléphone bon marché ou s'il a beaucoup souffert (fissures sur l'écran / le boîtier, boutons cassés, etc.), cela rend le vol de données plus probable.

Je me demande si un téléphone de moindre valeur est plus susceptible d'être utilisé dans le vol de données.D'une part, un voleur est susceptible de voler pour des téléphones physiques et de ne pas être préparé au piratage, ou d'être doué pour le piratage et de le faire sur tous leurs téléphones.Pour un autre, une personne sans crédit et sans compte est susceptible d'avoir un téléphone bon marché, tandis qu'une personne qui pourrait avoir 100000 $ transférés de son compte sans que les drapeaux ne soient soulevés semble plus susceptible d'avoir un très beau téléphone.
@prosfilaes Le voleur vendra sa capture de faible valeur pour 5 $ pièce à un hacker qui en extraira les données.De nombreux téléphones bon marché appartiennent à des personnes âgées mais néanmoins riches, ou à des personnes pauvres qui pourraient avoir des parents riches, et les données du téléphone pourraient aider à l'ingénierie sociale.
pbfy0
2019-10-22 04:14:58 UTC
view on stackexchange narkive permalink

La mémoire flash peut être lue en externe par un attaquant très déterminé, mais probablement un pickpocket aléatoire ne va pas déranger. Le chiffrement complet du disque éliminerait cette possibilité.

Un chargeur de démarrage déverrouillé permettrait simplement de changer le mot de passe de l'appareil à partir d'un environnement de récupération, mais étant donné que le chargeur de démarrage de votre téléphone n'est pas déverrouillé et que les exploits du chargeur de démarrage sont rares, le pire qu'ils puissent faire est de l'essuyer et de le vendre. Certains téléphones nécessitent l'activation du déverrouillage du chargeur de démarrage après le déverrouillage de l'appareil, ce qui devrait même empêcher cela. De plus, certains téléphones se souviendront d'un compte Google auquel ils ont été connectés même après un nettoyage, rendant le téléphone inutile pour le voleur même s'il est effacé.

bain
2019-10-29 18:27:28 UTC
view on stackexchange narkive permalink

"J'ai probablement activé le débogage USB car j'ai développé une application Android dans le passé et l'ai testée sur mon appareil. Cependant, je me souviens que vous devez faire confiance à l'ordinateur avant de l'utiliser, donc peut-être que cela ne rend pas mon appareil plus vulnérable ? "

Android dispose d'une autorisation ADB depuis un certain temps (depuis Jelly Bean, RTM juillet 2012).

Source: Nouvelle fonctionnalité Android 4.2.2: La liste blanche de débogage USB empêche les voleurs avertis ADB de voler vos données (dans certaines situations)

Vous craignez qu'un voleur averti ADB vole les précieuses données de votre téléphone ou tablette volé? Eh bien, Android 4.2.2 rend cela un peu plus difficile maintenant, avec l'ajout d'une fonctionnalité de liste blanche de débogage USB dans le système d'exploitation. La façon dont cela fonctionne est assez simple: lorsque vous connectez votre PC à votre appareil Android via USB, Android obtient la clé RSA de votre PC (un jeton d'identification). Sous Android 4.2.2, lorsque le débogage USB est activé, une invite apparaît lors de la connexion, vue ci-dessous.

enter image description here

L'invite vous demande de confirmer que vous souhaitez autoriser le débogage USB à partir du PC de connexion et vous permet de l'ajouter à une liste blanche de sorte que l'invite ne vous demande plus de confirmer pour cet ordinateur. Donc, si un voleur vole votre téléphone (en supposant que vous ayez un mot de passe / geste / déverrouillage du visage), il ne pourra pas se complaire avec ADB et commencer à transférer vos données personnelles sur un disque conduire. Et c'est bien. Voici le message qu'un voleur potentiel recevrait d'ADB en essayant de répertorier un appareil connecté à partir d'un PC non autorisé («hors ligne»), et le message une fois que ce PC a été autorisé («appareil»).

Le Cependant, l'aspect sécurité de cette fonctionnalité repose sur quelques prérequis, sinon elle perdra son utilité.

Premièrement, vous avez évidemment besoin d'une sorte de barrière pour entrer dans le téléphone: si le voleur reçoit l'invite, cela ne vous fait pas beaucoup de bien. Ainsi, votre écran de verrouillage a besoin d'un mot de passe, d'un geste ou d'un déverrouillage par reconnaissance faciale. l'invite n'apparaîtra pas. C'est assez simple, et ce que beaucoup de gens font déjà.

La partie suivante ne vous intéressera peut-être pas exactement, vous, passionné de bricolage Android. Si votre téléphone est rooté, a un chargeur de démarrage déverrouillé ou exécute un micrologiciel personnalisé (par exemple, une récupération personnalisée comme ClockworkMod Recovery), il y a de fortes chances que vous ayez créé une solution de contournement potentielle pour cette liste blanche de débogage USB, et qu'un voleur de données déterminé pourrait encore trouver un moyen d'accéder à vos précieuses informations. Nous n'entrerons pas dans les détails, mais il suffit de dire que si votre chargeur de démarrage n'est pas verrouillé, la liste blanche de débogage USB peut effectivement être annulée.

Ce n'est que l'un des nombreux changements d'Android 4.2. 2

Il y avait un bogue qui pouvait être exploité dans les versions Android de 4.2.2 à 4.4.2 pour contourner le débogage USB sécurisé d'Android, cela permettait aux attaquants d'accéder adb avant de déverrouiller l'appareil. Ce bogue a été corrigé dans Android 4.4.3.

weasel5i2
2019-10-24 23:41:15 UTC
view on stackexchange narkive permalink

Les versions d'Android depuis la version 5.0 devraient crypter votre stockage lors de la première configuration de l'appareil et choisir un mot de passe / code PIN. Sauf si vous avez spécifiquement désactivé le cryptage, c'est probablement le cas avec votre téléphone. Cela dit, il ne devrait y avoir aucun moyen facile pour le voleur de déchiffrer votre partition de données sans utiliser des techniques de force brute. S'il est haché avec une valeur stockée dans la puce Trusted Execution Environment du matériel (et qu'il est probablement 8.0, surtout s'il est équipé d'un lecteur d'empreintes digitales), alors c'est presque impossible.

Source: https : //source.android.com/security/encryption/full-disk



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...