最近我的手机被盗了。它已被替换,我已经更改了密码,电话公司已关闭了被盗电话的连接...我认为我的安全性就可以了。确实让我感到疑惑。模式锁的安全性如何?我的手机具有模式锁,所以我认为这意味着临时用户无法捡起它并做任何事情。

但是,如果一个人有足够的时间和一些技术诀窍,他们可以绕开它吗?

还是仅当该人擦拭并重新启动手机后才能使用手机?

注1:我知道SD卡上的数据是单独的问题,我只是想知道手机及其内部存储的数据。

注2:我还看到了有关通过自己的Google帐户恢复密码的其他问题,我的手机(大概是)无法以这种方式重置我的模式,因此我认为这个问题是一个单独的问题。

评论

如前所述,当您的硬件落入错误的手中时,所有的赌注都将落空-实际上,对于熟练的,有积极进取精神的黑客来说,这是没有防护的。

如果没有列出手机内容的价值,那么这个问题将无法回答。当您问“有多安全?”时,您的意思是:对您的孩子,邻居,专业程序员,Android专家或情报机构而言,“安全性”如何?一般问题需要一般答案。

@MartinTapankov:对。因此:一般来说,担心可能性的极端极端是不现实和不必要的。为了获得直接答案,我真的必须指定我不是国际间谍吗?

一般而言,除非此人出于特定目的窃取您的手机以获取您的数据,否则他们可能根本不在乎。即使他们知道如何规避它。通常,他们对硬件更感兴趣。当然,如果他们绕过它并看一眼真正诱人的东西,那么您可能会遇到麻烦。

#1 楼

您甚至不需要太多技术知识即可破解大多数触摸屏手机。最近有一份白皮书介绍了触摸屏锁定机制(特别是模式锁定)的安全性,并且仅使用屏幕上的油腻污迹就可以将这些设备插入以获得解锁代码。


8结束语在本文中,我们探索了使用残留油在触摸屏设备上的污迹攻击。我们研究了捕获此类污迹的可行性,重点在于其对Android智能手机的密码模式的影响。使用在各种光照和照相机位置下拍摄的照片,我们表明,在许多情况下,甚至可能由于模拟应用程序使用或失真而产生“噪音”,也可以完全或部分恢复图案。
是由偶然的衣物接触引起的。我们还概述了攻击者
如何使用从污迹攻击中获得的信息来提高猜测用户模式的可能性。
...


智能手机触摸屏上的污点攻击(PDF)

本文的其余部分也很值得一读。

评论


那就是我上面提到的内容,但是目前无法找到该论文。

– Leandros
2012年1月26日13:55

@DaveMG我认为“照明和摄像头位置的多样性”实际上只是为了使它们可以可重复的方式模拟您如何将手机保持在阳光下并改变其角度,直到清除所有污迹为止。也就是说,他们还对某些照片进行了一些对比度改变和色彩增强,以使在某些情况下更容易看清事物(图A6是一个很好的示例)。我个人认为,虽然不太可能,但这种事情比使用ADB调试工具检查手机内部存储器的小偷要大得多。

–GAThrawn
2012年1月26日14:04



@DaveMG看看有关使用IR从ATm取走PIN的这项工作:nudesecurity.sophos.com/2011/08/17/…

–花生
2012年5月1日下午16:41

@GAThrawn与您阅读的文章有关,如果他们阅读,他们实际上并没有使用这种现实的攻击方案。如果您看一下图片,他们并没有真正使用它作为起步的上下滑动,至少对于我自己来说,电话应用程序实际上是使用最少的应用程序之一。

–花生
2012年5月1日16:48

#2 楼

在某些情况下,它是不安全的*。

下面是黑客或高于平均水平的用户(利用adb工具和连接到PC的电话)可以进行的攻击的示例:-

漏洞利用2

********仅适用于有根设备。 (尽管并非所有adb命令都需要root用户)也应在使用adb工具之前设置“ USB调试” *。
但正如eldarerathis所说,某些设备也可以通过ADB进行root用户安装。实际上,熟练的黑客也可能会发现漏洞,以获取对内部数据的访问权限。 (也许甚至找到了不用usb调试选项就可以利用adb的方法)

Android Pattern锁也有很多小故障,使其相对不安全。这是一个示例。.

虽然上述漏洞利用和谷歌在即将发布的版本中可能会修复某些故障,但模式锁仍然是模式锁。也就是说,可以将其视为使用android用户界面的可靠门户。
模式锁不会加密手机的内容。
它不会阻止黑客使用adb shell玩耍。他可以使用Android SDK中免费提供的adb工具查看电话等的内部存储器。

此外,内部存储器几乎受到了损害,因为可能会有其他方式挂载或读取该存储器

我现在只能说,除非您不需要它,否则禁用“ usb调试”会更好,这是一种附加的安全措施。

评论


我不知道黑客将在哪里输入此信息。他们是否不需要通过USB获得访问权限,是否不需要从设备授予访问权限?还是通过某种类型的恢复启动执行此操作?

–提问者
2012年1月26日上午10:53

仅当手机已扎根时,此功能才有效。 (只想说)

– Leandros
2012年1月26日12:58

@Dave:如果禁用USB调试,这也将不起作用,因为该锁将阻止您访问设置以将其打开。但是,如果给定了一个启用了root且具有调试功能的手机,它确实可以工作(在您的情况下,这听起来似乎不适用)。

–eldarerathis
2012年1月26日14:19



@DaveMG:从理论上讲,如果打开了调试功能,攻击者可能会尝试通过adb根设备。我想他们是否成功取决于特定的设备和Android版本,因为有些漏洞易于利用(例如Gingerbreak),而有些漏洞则没有。

–eldarerathis
2012年1月26日15:16



这种方法行不通!行lock_pattern_autolock不存在。就是我的2美分

– Leandros
2012年1月28日17:49

#3 楼

至少在大多数手机上,您只需按住音量键即可进入快速启动/恢复状态。从那里可以轻松地建立adb连接,即使您没有进行usb调试,也可以直接访问内部存储器。甚至可以从那里启动手机,从而可以编辑内部文件并禁用锁定,如建议的Power-Inside。所有这些都可以在几分钟内完成!

评论


通过在启动时按住音量键,就可以像我所说的那样快速启动/恢复。我相信这可以使您立即获得adb访问。您甚至可以从那里扎根(至少大多数电话)

–varesa
2012年2月1日在13:05



手机的操作略有不同。在星系2上,您似乎必须保持音量调低并保持原位。

–varesa
2012年2月2日,下午5:54

#4 楼

该模式不是很安全,因为您可以在恢复中简单地擦除数据。你在电话里。
此外,该图案通常可以在屏幕上看到,因为每次解锁手机时都要滑动此图案。

评论


恢复和格式化始终是可访问的afaik,但发帖人更担心他的内部数据是否可访问“。我只是想知道电话及其内部存储的数据。”

–尔凡
2012年1月29日6:48