Seberapa amankah pola kunci?

53

Baru-baru ini ponsel saya dicuri. Sudah diganti, saya sudah mengganti kata sandi, perusahaan telepon telah mematikan konektivitas untuk yang dicuri ... Saya rasa saya cukup aman.

Namun, itu membuat saya bertanya-tanya. Seberapa amankah penguncian pola? Ponsel saya memiliki kunci pola, jadi saya berasumsi itu berarti pengguna biasa tidak dapat mengambilnya dan melakukan apa pun.

Tetapi jika seseorang memiliki seluruh waktu di dunia dan beberapa pengetahuan teknis, dapatkah mereka menghindarinya?

Atau apakah telepon hanya bisa digunakan jika orang itu menyeka dan memulai dari awal?

Catatan 1: Saya tahu data pada kartu SD adalah masalah yang terpisah, saya hanya ingin tahu tentang telepon dan ini menyimpan data secara internal.

Catatan 2: Saya telah melihat pertanyaan lain tentang pemulihan kata sandi melalui akun Google seseorang, tetapi orang yang telah mengambil telepon saya (mungkin) tidak memiliki kemampuan untuk mengatur ulang pola saya seperti itu, jadi saya yakin pertanyaan ini adalah masalah terpisah.

Penanya
sumber
4
Seperti yang telah dikatakan sebelumnya, ketika perangkat keras Anda jatuh ke tangan yang salah, semua taruhan dimatikan - hampir tidak ada perlindungan terhadap peretas yang cukup terampil dan termotivasi.
Martin Tapankov
1
Tanpa menyebutkan dengan tepat seberapa berharganya konten ponsel Anda, pertanyaan seperti itu tidak mungkin dijawab. Ketika Anda bertanya "Seberapa aman?", Maksud Anda: "seberapa aman" untuk anak Anda, untuk tetangga Anda, untuk programmer profesional, untuk guru Android atau untuk agen intelijen? Pertanyaan umum membutuhkan jawaban umum.
Martin Tapankov
3
@ MartinTapankov: Benar. Dengan demikian: Secara umum, takut kemungkinan ekstrem absolut adalah tidak realistis dan tidak perlu. Apakah saya benar-benar harus menentukan bahwa saya bukan mata-mata internasional untuk mendapatkan jawaban langsung?
Penanya
1
Secara umum, kecuali jika orang tersebut mencuri telepon Anda dengan maksud khusus untuk mendapatkan data Anda, maka mereka mungkin tidak peduli. Bahkan jika mereka tahu bagaimana cara menghindarinya. Biasanya mereka lebih tertarik pada perangkat keras. Tentu saja jika mereka mengelak dan melihat dan menemukan sesuatu yang benar-benar menggoda, maka Anda mungkin berada dalam masalah.
Jim McKeeth

Jawaban:

24

Anda bahkan tidak perlu banyak pengetahuan teknis bagaimana memecahkan sebagian besar ponsel layar sentuh. Ada kertas putih yang ditulis baru-baru ini tentang keamanan mekanisme kunci layar sentuh (dan pola kunci khususnya) dan membobol perangkat ini menggunakan murni noda berminyak pada layar untuk mendapatkan kode buka kunci.

8 Kesimpulan
Dalam tulisan ini kami mengeksplorasi serangan noda menggunakan minyak residu pada perangkat layar sentuh. Kami menyelidiki kelayakan menangkap noda tersebut, dengan fokus pada pengaruhnya pada pola kata sandi ponsel cerdas Android. Menggunakan foto yang diambil di bawah berbagai posisi pencahayaan dan kamera, kami menunjukkan bahwa dalam banyak situasi pemulihan pola penuh atau sebagian dimungkinkan, bahkan dengan "noise" noda dari penggunaan aplikasi yang disimulasikan atau distorsi yang disebabkan oleh kontak pakaian yang tidak disengaja. Kami juga telah menguraikan bagaimana penyerang dapat menggunakan informasi yang diperoleh dari serangan noda untuk meningkatkan kemungkinan menebak pola pengguna. ...

Serangan noda pada Layar Sentuh Smartphone (PDF)

Sisa makalah ini layak dibaca juga.

GATambar
sumber
Itulah yang saya sebutkan di atas, tetapi saya tidak dapat menemukan kertas saat ini.
Leandros
1
@DaveMG Saya pikir "Ragam posisi pencahayaan dan kamera" sebenarnya hanya agar mereka dapat mensimulasikan dengan cara yang berulang bagaimana Anda memegang telepon hingga matahari dan mengubah sudutnya sampai semua noda sudah jelas. Yang mengatakan mereka juga melakukan sedikit perubahan kontras dan peningkatan warna pada beberapa foto untuk membuat hal-hal lebih mudah dilihat dalam beberapa kasus (Gambar A6 adalah contoh yang baik). Secara pribadi saya pikir, walaupun tidak mungkin, hal semacam ini jauh lebih mungkin daripada pencuri biasa yang menggunakan alat debug ADB untuk memeriksa memori internal telepon.
GAT Diambil
1
@DaveMG Lihatlah karya ini tentang mendapatkan PIN dari ATm menggunakan IR: nakedsecurity.sophos.com/2011/08/17/…
Peanut
@ GAThrawn Berkaitan dengan kertas yang Anda kirim jika Anda membacanya mereka tidak benar-benar menggunakan skenario serangan yang realistis itu, "Kami mendasarkan simulasi penggunaan kami pada aplikasi telepon;" Jika Anda melihat gambar mereka tidak terlalu sering menggunakannya dalam hal menggesek ke atas dan ke bawah untuk memulai dan untuk diri saya sendiri setidaknya aplikasi telepon sebenarnya salah satu yang paling jarang digunakan.
Kacang
18

Tidak aman tergantung pada beberapa kasus * .

Berikut ini contoh eksploit yang dapat dilakukan oleh peretas atau pengguna di atas rata-rata (dengan alat adb dan telepon yang terhubung ke PC): -

Kode untuk memecahkan kunci pola Eksploitasi 2

****** Mungkin hanya berlaku pada perangkat yang di-rooting. (tidak semua perintah adb membutuhkan root) "USB debugging" juga harus diatur sebelum menggunakan alat adb *. Namun seperti yang dikatakan eldarerathis, beberapa perangkat juga dapat di-root melalui ADB. Bahkan, seorang peretas yang terampil juga dapat menemukan celah untuk mendapatkan akses ke data internal. (bahkan mungkin menemukan cara untuk menggunakan adb tanpa opsi usb debugging)

Kunci Pola Android juga memiliki banyak gangguan sehingga relatif tidak aman. Ini sebuah contoh ..

Sementara eksploitasi yang disebutkan di atas dan gangguan tertentu mungkin diperbaiki oleh Google di versi mendatang, kunci pola tetap menjadi kunci pola. yaitu, Ini dapat dianggap sebagai gerbang padat belaka untuk menggunakan antarmuka pengguna android. Kunci pola tidak mengenkripsi konten telepon. Itu tidak akan menghentikan seorang hacker dari bermain-main menggunakan adb shell. Dia dapat melihat memori internal ponsel dll menggunakan alat adb yang disediakan secara gratis di Android SDK

Juga, memori internal cukup banyak dikompromikan karena mungkin ada cara lain untuk memasangnya atau membacanya.

Yang bisa saya katakan untuk saat ini adalah akan lebih baik jika Anda menonaktifkan "usb debugging" kecuali Anda membutuhkannya, sebagai langkah keamanan tambahan.

Irfan
sumber
2
Saya tidak mengerti di mana hacker akan memasukkan ini. Tidakkah mereka perlu mendapatkan akses dengan USB, dan untuk itu, bukankah mereka perlu memberikan akses dari perangkat? Atau ini dijalankan oleh semacam boot pemulihan atau sesuatu?
Penanya
1
Ini hanya berfungsi, jika telepon di-root. (Hanya ingin mengatakan)
Leandros
1
@ Dave: Ini juga tidak akan berfungsi jika debugging USB dinonaktifkan, karena kunci akan mencegah Anda mengakses pengaturan untuk menyalakannya. Diberikan telepon yang di-root dan diaktifkan-debugging, ini bekerja (dan dalam kasus Anda kedengarannya seperti ini tidak berlaku).
eldarerathis
3
@DaveMG: Secara teoritis, penyerang dapat mencoba melakukan root pada perangkat Anda adbjika debugging dihidupkan, kemudian. Apakah mereka berhasil atau tidak tergantung pada perangkat spesifik dan versi Android, saya kira, karena beberapa memiliki kerentanan yang mudah dieksploitasi (seperti Gingerbreak ) dan yang lainnya tidak.
eldarerathis
1
Metode ini tidak berhasil! Baris lock_pattern_autolocktidak ada. Hanya 2 sen saya
Leandros
8

Paling tidak pada sebagian besar ponsel Anda cukup tahan tombol volume / tombol untuk menuju fastboot / recovery. Dari sana orang dapat dengan mudah mendapatkan koneksi adb, bahkan jika Anda tidak memiliki usb debugging, dan akses langsung ke memori internal. Dari sana bahkan dimungkinkan untuk melakukan rooting pada ponsel agar memungkinkan untuk mengedit file internal dan menonaktifkan kunci, seperti yang disarankan oleh Power-Inside. Semua ini dapat dilakukan dalam beberapa menit!

varesa
sumber
Dengan menahan tombol volume / tombol saat boot, Anda bisa mendapatkan fastboot / recovery, seperti yang saya katakan. Saya percaya bahwa ini memberi Anda akses adb instan. Anda bahkan dapat melakukan root (setidaknya sebagian besar ponsel) dari sana
varesa
Ponsel melakukannya sedikit berbeda. Di galaksi 2 Anda sepertinya harus menahan volume dan pulang.
varesa
1

Polanya tidak terlalu aman, karena Anda cukup melakukan penghapusan data dalam pemulihan. Dan Anda ada di telepon. Selain itu pola dapat sering terlihat di layar, karena Anda menggesek setiap kali Anda membuka kunci telepon pola ini.

Leandros
sumber
2
pemulihan dan format selalu dapat diakses afaik, tetapi poster lebih peduli tentang data internalnya yang dapat diakses"..I'm just wondering about the phone and it's internally stored data."
Irfan