Un chargeur de démarrage (BL) déverrouillé en permanence sur un appareil Nexus représente un risque important pour la sécurité .
Ce n'est recommandé que pour un téléphone développeur pur.
Un BL non sécurisé active toutes sortes de commandes fastboot pouvant être utilisées, par exemple, pour:
- Effectuer une attaque de démarrage à froid pour récupérer la clé du chiffrement intégral du disque sur Android
- Faites une copie du périphérique,
par exemple en démarrant une image personnalisée ( adb boot boot.img ), puis en copiant les images de partition.
- Effacer les données en utilisant fastboot erase
- Micrologiciel Flash arbitraire Android, images de récupération ou micrologiciel de radio
Fastboot flash radio | récupération | démarrage | ...
- Installer un kit racine (récupération personnalisée au démarrage, puis modifier les fichiers système)
- Voler Google / Facebook / quels que soient les comptes stockés sur le téléphone
- etc.
Si quelqu'un a son appareil crypté, l'accès complet n'est pas immédiatement possible. Cependant, il existe un logiciel permettant de forcer brutalement le code PIN / mot de passe utilisé. Il est toujours possible de modifier le micrologiciel (c.-à-d. Une attaque malveillante, c'est-à-dire l' installation d'un enregistreur de rootkit / mot de passe / etc.).
C'est le processus normal de modification d'un périphérique Nexus:
- déverrouiller le chargeur de démarrage ( fastboot oem unlock )
- récupération personnalisée de démarrage / installation non sécurisée / ouverte
- installer un firmware personnalisé
Pour sécuriser votre appareil moddé, procédez comme suit:
- Installez à nouveau une image de récupération sécurisée (les restaurations personnalisées telles que TWRP / CWM sont non sécuritaires).
Utilisez le fichier recovery.img extrait du fichier de microprogramme d'usine de Google, disponible ici.
- relocaliser le chargeur de démarrage ( fastboot oem lock )
Cela rompt les mécanismes de mise à jour habituels tels que RomManager. Si vous devez effectuer une mise à niveau, vous pouvez exécuter flash_image recovery recovery.img (en tant que root sur le système d’exploitation Android classique, il contourne le verrou BL) pour installer à nouveau une récupération personnalisée temporaire et l’utiliser une fois pour mettre à jour le récupération à nouveau en effectuant une récupération flash_image stock.img . Je sais que cela n’est pas très convivial pour le moment, mais espérons que la situation s’améliorera sur le plan de la récupération personnalisée.
Quelques informations sur les possibilités: http://hak5.org/episodes/hak5-1205 et http://www.youtube.com/watch?v=uM2_CpuzQ0o