J'ai récemment eu un téléphone volé. Il a été remplacé, j'ai changé mes mots de passe, la compagnie de téléphone a mis fin à la connectivité pour le volé ... Je pense que je suis aussi en sécurité que possible.
Cependant, cela m'a fait me demander. Quel est le degré de sécurité du verrouillage de motif? Mon téléphone était verrouillé, donc je suppose que cela signifie que l'utilisateur occasionnel ne peut le prendre et rien faire.
Mais si on avait tout le temps du monde et un savoir-faire technique, pourraient-ils le contourner?
Ou le téléphone est-il uniquement utilisable si la personne l’essuie et recommence?
Remarque 1: Je sais que les données sur la carte SD constituent un problème distinct. Je m'interroge simplement sur le téléphone et ses données stockées en interne.
Note 2: J'ai vu d'autres questions sur la récupération du mot de passe via son compte Google, mais la personne qui a pris mon téléphone (vraisemblablement) n'a pas la possibilité de réinitialiser mon modèle de cette façon, alors je crois que cette question est un question séparée.
Réponses:
Vous n'avez même pas besoin de beaucoup de connaissances techniques pour casser la plupart des téléphones à écran tactile. Un livre blanc a récemment été écrit sur la sécurité des mécanismes de verrouillage de l'écran tactile (et des verrous à motifs, en particulier) et sur la pénétration de ces dispositifs en utilisant uniquement les traces graisseuses à l'écran pour obtenir le code de déverrouillage.
Smudge Attacks sur les écrans tactiles Smartphone (PDF)
Le reste de l'article mérite également une lecture.
la source
Il est peu sûr selon quelques cas * .
Voici un exemple d'un exploit qu'un pirate informatique ou un utilisateur supérieur à la moyenne peut faire (avec l'outil adb et le téléphone connecté à un PC): -
Exploiter 2
****** Peut uniquement s'appliquer aux appareils enracinés. Le "débogage USB" doit également être défini avant d'utiliser l'outil adb *. Mais comme eldarerathis l’a dit, certains périphériques peuvent également être connectés à la BAD. En fait, un pirate informatique expérimenté peut également trouver des failles pour accéder aux données internes. (peut-être même trouver un moyen d'utiliser l'adb sans l'option de débogage usb)
Le verrouillage de modèle Android présente également de nombreux problèmes qui le rendent relativement peu sécurisé. Voici un exemple ..
Bien que les exploits mentionnés ci-dessus et certains problèmes puissent être résolus par Google dans les versions à venir, un verrouillage de modèle reste un verrouillage de modèle. En d'autres termes, il peut être considéré comme une simple passerelle permettant d'utiliser l'interface utilisateur d'Android. Un verrouillage de modèle ne crypte pas le contenu d'un téléphone. Cela n'empêchera pas un pirate informatique de jouer avec le shell adb. Il peut visualiser la mémoire interne du téléphone, etc. à l'aide de l'outil adb fourni gratuitement dans le SDK Android.
En outre, la mémoire interne est plutôt compromise car il peut exister d'autres moyens de la monter ou de la lire.
Tout ce que je peux dire pour le moment, c’est que ce serait mieux si vous désactiviez le "débogage USB" sauf si vous en avez besoin, par mesure de sécurité supplémentaire.
la source
adb
si le débogage était activé, alors. Je suppose que leur succès dépend de leur appareil spécifique et de leur version Android, car certaines d'entre elles présentent des vulnérabilités facilement exploitables (comme Gingerbreak ) et d'autres pas.lock_pattern_autolock
n'existe pas. Juste mes 2 centsAu moins sur la plupart des téléphones, vous pouvez simplement maintenir la touche de volume enfoncée pour accéder au démarrage rapide / récupération. De là, on peut facilement obtenir une connexion adb, même si le débogage usb n’est pas activé, et accéder directement à la mémoire interne. À partir de là, il est même possible de rooter le téléphone pour pouvoir modifier des fichiers internes et désactiver le verrou, comme suggéré par Power-Inside. Tout cela peut être fait en quelques minutes!
la source
Le modèle n'est pas très sûr, car vous pouvez simplement effacer les données en reprise. Et vous êtes au téléphone. En outre, le motif peut souvent être vu à l'écran, car vous faites glisser ce motif chaque fois que vous déverrouillez votre téléphone.
la source
"..I'm just wondering about the phone and it's internally stored data."