Je vais oser
Bien que répréhensible si vous êtes super pédant, j'ai tendance à dire "non", ou "presque non". Cela dépend toujours de ce que vous pensez que l'attaquant peut faire et fera, de ce qui est pratique et de ce qui ne l'est pas. Mais quand il s'agit de situations où l'on dirait «oui», d'autres problèmes sont beaucoup plus graves que quelqu'un qui déverrouille votre téléphone. Quelqu'un qui peut faire cela peut également vous faire disparaître complètement. Ou déposez un mandat CLOUD, d'ailleurs.
Les téléphones modernes ont un matériel spécialisé qui par magie crypte et déchiffre vos données, la clé ne quittant jamais la puce magique. Cette puce magique a également des dispositions spéciales («fusibles») qui physiquement détruisent sa capacité à le faire, dans les bonnes circonstances. Différents fabricants appellent leur magie différemment («Secure Enclave», «Knox») mais c'est plus ou moins la même chose. Conclusion: accéder aux données est difficile, très difficile. De plus, vous pouvez toujours utiliser Veracrypt en plus de la sécurité intégrée de l'appareil, qui est plus ou moins le doigt du milieu vers quiconque déverrouille avec succès l'appareil et ne connaît pas votre clé de déchiffrement (qui n'est pas stockée sur l'appareil).
Que peut faire une personne ayant un accès physique à votre appareil?
Obtenir votre "aide"
Utilisez un exploit de bande de base et gagnez accès root, installez les logiciels espions pendant que le téléphone est déverrouillé. C'est fait, et merci pour votre aide.
Euh ... d'accord, aucun accès physique n'est nécessaire , alors ... je peux dire "pas de problème!" (dans le contexte de la question).
Il en va de même pour afficher un faux écran d'erreur sur un site Web frauduleux, ou pour passer un appel téléphonique et vous dire que nos pare-feu ont détecté un problème téléphonique grave de votre côté qui perturbe Internet de telle manière que cela m'oblige pour reconfigurer certains serveurs chez Apple pour le faire fonctionner à nouveau (c'est ce que prétendent les escrocs / extorqueurs de MS-PC, plus ou moins verbatim , et les gens l'achètent!). Donc, pour configurer correctement les serveurs Apple, j'ai besoin de connaître votre mot de passe, et vous devez suivre un certain nombre d'étapes que je vais vous dire. L'accès physique n'est pas une condition préalable, la stupidité suffit.
Volez l'appareil, réinitialisez-le et vendez-le sur eBay.
Il n'y a pas beaucoup de défense contre cela. Il y a "trouver mon appareil" et autres, et le verrouillage à distance, et ainsi de suite, mais bon sang. 99,999% certain que vous ne récupérez pas votre téléphone.
D'un autre côté, en termes "Aïe, mes données!", C'est un problème total.
Installez un autre firmware pendant que vous prenez votre café
En théorie, c'est tout à fait possible. En pratique, c'est profondément dans le domaine du «ouais, bonne chance».
Une réinitialisation d'usine (et l'installation du micrologiciel) peut généralement être effectuée sans connaître le mot de passe de déverrouillage ou avoir le bon doigt attaché à sa main. Il suffit de brancher un câble et d'appuyer sur la séquence magique des boutons marche / volume. C'est vrai.
Il y a cependant un petit "mais". Tout d'abord, cela effacera toutes les données. Deuxièmement, le faire avec un micrologiciel qui n'a pas ce que le téléphone considère comme un certificat valide émis par le fournisseur du téléphone lance la puce SE / Knox. Troisièmement, le processus prend 15 à 20 minutes, vous devez donc avoir accès à l'appareil pendant un certain temps. Faire cela, secrètement, tout en étant suspendu au plafond alors que la cible prend un café? Vous devriez postuler pour le prochain film Mission Impossible, vous êtes certain de remplacer Tom Cruise. C'est un coup plus impressionnant que l'effraction du FMI. Et bien qu'il s'agisse d'une super cascade, il ne révélera pas les données!
Déverrouillez l'appareil en contournant la biométrie
Cela peut fonctionner réellement, en fonction de votre ignorance ou stupide le propriétaire du téléphone est. Si cela arrive, et si c'est votre seule authentification, et que vous n'avez pas pris d'autres mesures, alors oui ... vous avez perdu. En voyant comment vous posez réellement une telle question, il est peu probable que ce soit le cas, car apparemment vous avez réfléchi au sujet.
Il a été démontré que la reconnaissance faciale n'était pas trop sûre, et l'histoire avec Samsung en -display scanners il y a un an ou deux était une expérience assez amusante. Au cas où vous ne le sauriez pas, il y avait un énorme "problème de sécurité" avec les scanners d'empreintes digitales intégrés à Samsung. La vérité est que les scanners fonctionnaient correctement à 100% et faisaient exactement ce qu’ils devaient faire, c’était les utilisateurs qui étaient trop stupides. Les utilisateurs mettraient sur leur téléphone à 1000 $ un protecteur d'écran en gel de protection bon marché et mal fabriqué de M. Chine, qui avait nécessairement des motifs constants et reconnaissables. Ainsi, chaque fois que l'utilisateur posait un doigt sur le scanner, le scanner reconnaissait le doigt, sous différents angles, et avec une échelle, une pression, une profondeur de crête différentes en fonction de la pression, etc. plus un motif reconnaissable qui était également toujours présent.
Par conséquent, l'IA a appris - bien sûr, quoi d'autre - que ce modèle est une partie valide de l'empreinte digitale du propriétaire. Faites-le plusieurs milliers de fois et tout le monde pourra déverrouiller votre téléphone. Pas de surprise là-bas. C'est de la stupidité, ce n'est pas un défaut.
Déverrouillez l'appareil en entrant le code PIN / mot de passe
Eh bien, j'espère que c'est "Ouais, bien essayé", encore une fois, cela dépend de votre niveau / inconscient / stupide l'utilisateur est. Votre mot de passe / NIP n'est pas 0000
par hasard?
Pour un mot de passe raisonnable, et avec "effacer les données après X échecs de connexion", le risque pratique est nul (oui, c'est pas zéro, mais c'est à toutes fins pratiques qu'il l'est). Oh putain, Je suis Sherlocked.
Remplacez l'appareil
Remplacez l'appareil par un appareil d'aspect identique et effectuez une attaque de relais, les deux avec votre empreinte digitale (... qu'ils pourraient obtenir un million de fois plus facilement, mais pas d'une manière presque aussi cool) et le code PIN et tout le reste. C'est possible. Mission impossible possible. Produire un téléphone identique avec la même apparence physique et un écran de verrouillage identique peut ne pas être cela beaucoup de problèmes, mais sans avoir déjà eu accès à l'appareil, obtenir l'écran de démarrage et tout être exactement correct est un vrai défi. Oh putain, je suis à nouveau Sherlocked, celui-là que je n'ai pas vu venir.
Ouvrez l'appareil et extrayez la clé de la puce SE / Knox
Ensuite, décodez la mémoire flash. Oui, c'est possible. Mais c'est, encore une fois, profondément dans le royaume "putain d'héroïque, Mission Impossible". Ces puces sont explicitement conçues pour en faire un travail difficile. Vous devrez travailler avec un soin extrême à très petite échelle, lire une charge électrique minimale , et même dans ce cas, il y a de fortes chances que vous la gâchiez.
Comment savons-nous que c'est difficile? Eh bien, parce que si c'était faisable par un assistant de laboratoire raisonnablement éduqué et expérimenté avec des outils décents, alors le FBI n'aurait pas fait une telle histoire humiliante à ce sujet (qu'Apple a utilisé avec beaucoup de diligence pour la publicité) sur ce téléphone suspect de terrorisme il y a quelques années.
En résumé
En réalité, ce n'est généralement "pas de problème" pour le problème du "téléphone volé", à part le fait qu'il vous manque manifestement un téléphone et doivent en acheter un nouveau.
En outre, l'écrasante majorité des utilisateurs stocke leurs données sur des services cloud, à la fois pour la sauvegarde et pour le partage entre appareils, gérés par quelqu'un (éventuellement des tiers et probablement affiliés à des entreprises basées aux États-Unis) sur des serveurs situés dans des emplacements inconnus, probablement soumis à des réglementations telles que SCA et CLOUD, avec des personnes inconnues ayant des niveaux d'accès inconnus. Et, avec un cryptage inconnu, s'il est présent.
Voyant comment CLOUD a un libellé "obligatoire" quel que soit l'emplacement physique, l'hypothèse "pas de cryptage" est une hypothèse très valable. Sinon, les entreprises américaines n'auraient aucun moyen de se conformer à la loi.
De plus, le fait que vous puissiez trivialement , sans tracas, partager des données entre plusieurs appareils suggère en quelque sorte qu'il ne peut pas être un schéma de cryptage sécurisé en place, sinon comment un autre appareil qui ne connaît pas la clé de décryptage pourrait-il utiliser les données! Vous n'avez manifestement pas besoin de transférer ou de connaître une clé de cryptage ou quelque chose, il vous suffit de vous connecter (avec OpenID si vous le souhaitez), et les données apparaissent comme par magie sur votre autre téléphone (qui crypte maintenant les données avec diligence de manière irrécupérable!) .
Je considérerais cela beaucoup plus inquiétant si les données de votre téléphone sont importantes.