昨天我从我的Android(8.0)手机上窃取了钱。小偷立即将其关闭,当我尝试使用“查找我的设备”查找它时,它显示为脱机。

作为程序员和安全爱好者,我开始担心哪些数据可能容易受到攻击。在通电话。我启用了屏幕锁定,但是没有启用全盘加密(我知道,我很糟糕)。

我在互联网上看到人们可以使用fastboot绕过屏幕锁定并删除一些文件,但这仅适用于有根电话,还是我也容易受到攻击吗?

我过去开发Android应用并在设备上对其进行测试时,可能启用了USB调试功能。但是我记得您在使用计算机之前必须先信任计算机,这样也许才不会使我的设备更容易受到攻击?

我的手机虽然没有扎根,所以我相信小偷可以绕过它他们需要解锁我的引导加载程序的屏幕锁,这肯定会擦除我的数据。

我只担心数据。如果唯一绕开屏幕锁定的方法是擦除数据,那我就可以了。

您对此有何想法?

评论

想知道小偷怎么甚至关闭了手机。即使是较旧的版本,也需要使用该引脚来关闭手机。除非他取出电池(如果您的手机可以这样做),他需要PIN码。在这种情况下,他可以完全访问您的数据。要指定,如果您的手机已解锁,则不需要PIN码即可关机。如果已锁定,则需要PIN才能将其关闭。当您谈论屏幕锁定时,我假设您的手机已锁定并且需要输入PIN码。

@XtremeBaumer上次我在手机上检查时不需要关闭销钉或指纹,并且即使软关机需要这种保护,据我所知,硬关机(按住按钮X秒钟)也不需要。

@ bracco23我有一个配备Android 9的Samsung Galaxy S9。要关闭手机,我需要按下电源按钮几秒钟,然后选择“关闭”。这是关闭手机电源的唯一方法。如果屏幕被锁定,则确实需要一个PIN(因为我配置了锁定屏幕PIN)。如果屏幕未锁定,而我想以这种方式将其关闭,则不需要PIN。按住电源按钮10秒钟或更长时间完全无效。老实说,我不知道您所说的软关机是什么意思。你是要锁电话吗?

@XtremeBaumer我指的是当您必须使用UI来关闭手机时的软关机,而当简单地按住硬件按钮将其关闭时,则是硬关机,就像在所有笔记本电脑上一样。您所指的似乎是关机保护,这是三星手机的一项安全功能,可以防止手机被盗时关机。我不知道。

剧情转折:OP是扒手。 >:O

#1 楼

经验丰富的威胁参与者可能会通过将手机的存储介质切换到具有有效ADB / ADBD授权(基于HWID,如网络芯片的MAC地址)的另一款相同型号的手机,并可能进行其他修改来尝试利用Android调试桥的授权协议。

从那时起,只要他知道如何到达那里,即使是加密的设备也可能受到完全解密的威胁。取决于多种因素,例如操作系统版本,启动默认模式(是否锁定),ADBD启动策略...

此处的关键因素是未加密任何内容并启用了USB调试。

基本上任何具有少量IT知识的人都应该能够访问其中的所有内容。

我很确定你的手机会被擦掉并出售。

提示:


无根。
没有调试。
最新更新。
完整设备加密。
禁用PIN /指纹/面部解锁(完全禁用或
仅锁定禁用)
强密码。

*此应该处理不幸的事件,即您的手机不归您所有,并且无法通过任何渠道进行通信(例如,删除了SIM卡,禁用了WiFi)。

可选:


Tasker Automations,以防您需要远程擦拭正在通话的电话。


例如当文本收到“ X”消息时执行rm -f /storage/emulated/0/,从而有效地从SMS / GSM(而不是数据/ WiFi)启动擦除操作。静默启动相机以捕捉人脸/地理位置


关注Google的“查找我的手机”。


评论


我同意,由于电话未加密,因此他们可以使用合适的工具实际存储备忘录。除此之外,我看不到它们可能是最近流行的domingo(引导加载程序利用?)。很想知道您周围的孩子使用的技术。

–Ángel
19-10-21在19:37

@Ángel“我看不到他们可能会成为多明哥,它会和安迪斯最近的声音一样”……语音识别/ swype出问题了?

–迈克尔
19-10-21在22:40

来自进行中的讨论的一个非常重要的澄清是,此答案适用于4.2.2至4.4.2的Android版本,其中adb可以通过利用漏洞绕过锁屏身份验证而在物理设备上使用。在4.4.3中已修复此问题,尚无已知的adb利用漏洞绕过更高版本的Android的锁屏身份验证。另一个重要的说明是,adb权限基于公共密钥加密,而不是MAC地址或其他物理属性。

–贝恩
19-10-24的16:21

@Peterverleg下载Tasker,您将找到自己的方式。非常简单的用户界面。

–OakDEV
19-10-25在12:35

@Zolbayar,因为它们允许攻击者解锁您的手机。例如。睡眠或昏迷时脸部解锁。手指也一样。 PIN太容易暴力破解了。如果您的手机具有锁定模式,那么这些选项是可行的,但仍然存在风险(如果您的手机在打开时被抢夺并且已删除SIM卡/禁用了WiFi)

–OakDEV
19-10-25在17:11



#2 楼

如果不使用全盘加密,则无需恢复密码即可读取未加密的数据。启用的USB调试肯定会扩展攻击面,但是对于坚定而熟练的小偷来说是不必要的。 />

评论


这是我一直想知道的事情,他们可以通过恢复之类的方法擦除它,对吗?如果他们这样做的话,可能就可以了:)

–gtgto
19-10-21在18:10



他们可能不会费心将其擦拭干净,而只是足以促使某人付款。

– Alex Cohn
19-10-22在20:40

USB调试与这有什么关系,因为USB调试要求设备在打开之前被列入白名单,并且需要将设备解锁。

– Qwertie
19-10-23在0:52

启用USB调试意味着您的设备上还有一项活动服务正在运行,并且此服务针对外部事件列出。对于您今天在设备上拥有的版本,今天该服务可能没有已知漏洞。两者都可能更改,恕不另行通知。

– Alex Cohn
19-10-23在18:31

#3 楼

如果不进行加密,则可以使用如下所示的闪存适配器轻松读取您的数据:



在热空气中卸下闪存芯片需要5分钟返修站。

当然,这是假定小偷认为您手机上的数据比通过擦除和转售它们所能获得的价值还多。如果您有一台价格低廉的旧电话,或者遭受了很多(屏幕/外壳破裂,按钮损坏等),则更有可能发生数据盗窃。

评论


我质疑低价手机是否更可能用于数据盗窃。对于一个人来说,小偷可能是在偷实体电话,没有为黑客做准备,或者可能是熟练的黑客,并计划在所有手机上做到这一点。另一方面,一个没有信用,没有账户的人可能会拥有一部便宜的手机,而一个可能从其账户中转入100,000美元而又不升旗的人听起来更可能拥有一部非常好的手机。

– prosfilaes
19-10-23在3:19



@prosfilaes小偷将把他们的低价渔获物以每片5美元的价格出售给黑客,黑客将从中提取数据。许多便宜的电话属于老年人,但仍然是富人,或属于可能有丰富亲戚的穷人,而电话中的数据可能有助于社会工程。

–德米特里·格里戈里耶夫(Dmitry Grigoryev)
19-10-23在6:20



#4 楼

可以由非常有决心的攻击者从外部读取闪存,但可能不会冒犯扒手。全盘加密将消除这种可能性。

未锁定的引导程序仅允许从恢复环境中更改设备密码,但是鉴于您的手机的引导程序未解锁且引导程序被利用的情况很少,因此它们可能会更糟。要做的就是擦拭并出售。某些手机​​要求在解锁设备后启用引导加载程序解锁,这甚至可以防止解锁。此外,某些手机即使擦拭后也会记住一个已登录的Google帐户,即使被擦拭也使小偷无法使用手机。

#5 楼

“过去,我在开发Android应用并在设备上对其进行测试时,可能启用了USB调试。但是我记得您必须
信任计算机,然后再使用它,所以也许让我的
设备更容易受到攻击?”

Android获得ADB授权已有一段时间了(自Jelly Bean,RTM于2012年7月开始)。 .2功能:USB调试白名单可防止精通ADB的小偷窃取数据(在某些情况下)


担心精通ADB的小偷会从您的宝贵数据中窃取
手机或平板电脑被盗?好吧,Android 4.2.2现在通过在操作系统中添加了USB调试白名单功能
,使执行此操作变得有些困难。它的工作方式非常简单-通过USB将您的
PC连接到Android设备时,Android会获取您的PC的RSA密钥(一个
标识符令牌)。在Android 4.2.2中,启用USB调试后,现在会在连接上显示提示,如下所示。



提示询问您确认要允许从连接的PC进行USB调试
,并允许您将其添加到白名单,如
,提示将不再要求您再次确认该计算机。因此,
如果小偷偷走了您的手机(假设您设置了密码/手势/
面部解锁设置),他们将无法完全获得亚行的青睐,并且
开始转储您的手机。将个人数据存储到硬盘上。很好。
这是一个潜在的小偷在尝试从未授权的PC列出连接设备的消息后会从ADB得到的消息
(“脱机”),以及该PC发出后的消息已被授权
(“设备”)。

此功能的安全性取决于一些先决条件,但是,否则它会失去用处。

首先,您显然需要进入手机的某种障碍:
如果小偷得到了提示,那对你没有多大好处。因此,您的
锁定屏幕需要设置密码,手势或面部解锁,因此不会出现
提示。这很容易,很多人已经做过了。

下一部分可能并不能完全吸引您,Android爱好者
。如果您的手机已扎根,引导程序已解锁或正在运行自定义固件(例如,诸如ClockworkMod
之类的自定义恢复),则很有可能已创建了潜在的解决方法
对于此USB调试白名单,确定的数据窃贼仍然可以找到一条获取您宝贵信息的方法。我们不会详细介绍
,但是可以说,如果您的引导加载程序未锁定,则可以有效地取消USB调试白名单。

这仅仅是一个Android 4.2.2中的许多更改


从4.2.2到4.4.2的Android版本中有一个漏洞可以利用,以绕过Android的安全USB调试,这允许攻击者在解锁设备之前访问adb。此错误已在Android 4.4.3。中修复。

#6 楼

首次设置设备并选择密码时,5.0以后的Android版本应加密您的存储。除非您专门关闭加密,否则手机可能会出现这种情况。也就是说,如果不使用蛮力技术,窃贼就没有简单的方法来解密您的数据分区。如果用存储在硬件的Trusted Execution Environment芯片中的值进行散列处理(可能是8.0,特别是如果它配备了指纹读取器,则可能是8.0),那么这几乎是不可能的。 /source.android.com/security/encryption/full-disk

#7 楼

仅通过启用adb-debugging不能充分利用修补完整的android 8设备。 ADB可能在应用程序沙箱外部运行,但没有root特权。 adb中的漏洞只能授予攻击者adb shell特权。另外,除非adb客户端得到需要屏幕解锁的设备的授权,否则ADB守护程序不会接受adb命令。
攻击者可以执行的操作是进入引导加载程序或恢复模式以重置设备,这将擦除所有内容并锁定
从android 7起,OEM会在forceencrypt中保持启用fstab标志,默认情况下,该标志会在首次启动时对/data分区进行加密。因此,任何闪存芯片程序员都将无法读取和克隆您的应用程序以及应用程序的数据。