Frage:
Kann bei einem gestohlenen Android-Telefon mit aktiviertem USB-Debugging die Bildschirmsperre umgangen werden?
gtbono
2019-10-21 18:45:47 UTC
view on stackexchange narkive permalink

Mein Android (8.0) -Handy wurde gestern von mir gestohlen. Es wurde sofort vom Dieb ausgeschaltet und als ich versuchte, es mit Find My Device zu finden, wird es als offline angezeigt.

Als Programmierer und Sicherheitsbegeisterter begann ich mir Sorgen zu machen, auf welchen Daten verwundbar sein kann das Telefon. Ich hatte eine Bildschirmsperre aktiviert, aber die Festplattenverschlüsselung war nicht aktiviert (meine schlechte, ich weiß).

Ich habe im Internet gesehen, dass Benutzer die Bildschirmsperre mithilfe von Fastboot umgehen und einige Dateien löschen können , aber funktioniert das nur für gerootete Telefone oder bin ich auch anfällig?

Ich hatte wahrscheinlich das USB-Debugging aktiviert, als ich in der Vergangenheit eine Android-App entwickelt und auf meinem Gerät getestet habe. Ich erinnere mich jedoch, dass Sie dem Computer vertrauen müssen, bevor Sie ihn verwenden. Vielleicht macht dies mein Gerät dadurch nicht anfälliger?

Mein Telefon war jedoch nicht gerootet, daher glaube ich, dass der Dieb das umgehen muss Bildschirmsperre Sie müssten meinen Bootloader entsperren, wodurch meine Daten definitiv gelöscht würden.

Ich mache mir nur Sorgen um die Daten. Wenn die einzige Möglichkeit, die Bildschirmsperre zu umgehen, darin besteht, die Daten zu löschen, bin ich in Ordnung.

Was denken Sie darüber?

Ich frage mich, wie der Dieb Ihr Telefon überhaupt ausgeschaltet hat.Selbst ältere Versionen benötigen den Pin, um das Telefon herunterzufahren.Sofern er den Akku nicht entfernt hat (falls dies mit Ihrem Telefon möglich ist), benötigt er die PIN.In diesem Fall hat er vollen Zugriff auf Ihre Daten.Wenn Ihr Telefon entsperrt wurde, ist zum Herunterfahren keine PIN erforderlich.Wenn es gesperrt ist, benötigen Sie die PIN, um es herunterzufahren.Wenn Sie über die Bildschirmsperre sprechen, gehe ich davon aus, dass Ihr Telefon gesperrt war und eine PIN benötigt.
@XtremeBaumer Als ich das letzte Mal auf meinem Telefon nachgesehen habe, war zum Ausschalten keine PIN oder kein Fingerabdruck erforderlich, und selbst wenn ein sanftes Herunterfahren einen solchen Schutz erfordern würde, ist ein hartes Herunterfahren (Halten der Taste X Sekunden lang gedrückt) meines Wissens nicht erforderlich.
@bracco23 Ich habe ein Samsung Galaxy S9 mit Android 9. Um das Telefon herunterzufahren, muss ich den Netzschalter einige Sekunden lang drücken und dann "Herunterfahren" auswählen.Nur so können Sie dieses Telefon ausschalten.Dies erfordert eine PIN (da ich eine Sperrbildschirm-PIN konfiguriert habe), wenn der Bildschirm gesperrt ist.Wenn der Bildschirm nicht gesperrt ist und ich ihn auf diese Weise herunterfahren möchte, ist keine PIN erforderlich.Das Halten des Netzschalters für 10 Sekunden und länger hat keinerlei Auswirkungen.Und um ehrlich zu sein, ich habe keine Ahnung, was Sie mit sanftem Herunterfahren meinen.Wollen Sie das Telefon sperren?
@XtremeBaumer Ich beziehe mich auf das sanfte Herunterfahren, wenn Sie die Benutzeroberfläche zum Herunterfahren des Telefons verwenden müssen. Dies ist schwierig, wenn Sie einfach die Hardware-Taste gedrückt halten, um es auszuschalten, wie es bei allen Laptops der Fall ist.Es scheint, als ob Sie sich auf [Abschaltverhütung] (https://www.verizonwireless.com/support/knowledge-base-212922/) beziehen, eine Sicherheitsfunktion des Samsung-Telefons, um das Herunterfahren zu verhindern, falls das Telefon gestohlen wird.Ich war mir dessen nicht bewusst.
Ahh, mir war nicht bewusst, dass es nur Samsung ist.Ich dachte, es wäre eine Standard-Android-Funktionalität.In diesem Fall ist es verständlich, wie der Dieb das Telefon ausschalten kann.Danke fürs klarstellen!
@XtremeBaumer meine vorherige Sony war die gleiche wie eine Samsung (als ich sie mit defektem Bildschirm einschaltete, um eine Datenwiederherstellung zu versuchen, musste ich sie tagelang in eine schalldichte Box legen), aber mein aktuelles Telefon (Blackview) schaltet sich aus, wenn Sie haltender Netzschalter lang genug.Auf jeden Fall herstellerabhängig
Plot Twist: OP ist der Taschendieb.>: O.
Legen Sie es in eine Metallbox und es kann genauso gut heruntergefahren werden.(Faradayscher Schild).Der Akku muss sowieso mindestens 5 US-Dollar wert sein, genug Anreiz, um ihn zu entfernen.
Bisher hat noch niemand FRP erwähnt.Es ist nicht trivial, ein gesperrtes Telefon auf einen verwendbaren Zustand zurückzusetzen.
Verwandte Themen zu Android.SE: [Verwenden von ADB zum Ändern der Bildschirmsperre] (https://android.stackexchange.com/questions/51180).Und in Bezug auf FRP [So umgehen Sie "Überprüfen Sie Ihr Konto" (Factory Reset Protection)] (https://android.stackexchange.com/questions/127739/how-to-bypass-verify-your-account-factory-reset-Schutz)
Gab es eine SD-Karte in Ihrem Telefon?Wenn dies der Fall war und Sie sich für FAT32 FS (ohne Beschreibung) entschieden haben, ist das Lesen des Inhalts trivial, und die meisten Benutzer verfügen auch über die erforderlichen Tools.
Sechs antworten:
OakSecurity
2019-10-21 23:43:43 UTC
view on stackexchange narkive permalink

Ein erfahrener Bedrohungsakteur könnte möglicherweise versuchen, das Autorisierungsprotokoll der Android Debug Bridge auszunutzen, indem er das Speichermedium Ihres Telefons auf ein anderes Telefon des gleichen Modells mit bereits aktiven ADB / ADBD-Berechtigungen (basierend auf HWID wie der MAC-Adresse des Netzwerkchips) und möglicherweise einigen anderen Geräten umschaltet zusätzliches basteln.

Von da an könnte sogar ein verschlüsseltes Gerät von einer vollständigen Entschlüsselung bedroht sein, sofern er wusste, wie er dorthin gelangen kann. Abhängig von mehreren Faktoren wie Betriebssystemversion, Startstandardmodus (Sperren oder nicht), ADBD-Startrichtlinien ...

Der Schlüsselfaktor hierbei ist die Tatsache, dass nichts verschlüsselt ist und USB Das Debuggen ist aktiviert.

Grundsätzlich sollte jeder mit geringen IT-Kenntnissen auf alles dort zugreifen können .

Ich bin ziemlich sicher, dass Ihr Telefon gelöscht und verkauft wird.

Protips:

  • Keine Wurzel.
  • Kein Debug.
  • Neueste Updates.
  • Vollständige Geräteverschlüsselung.
  • PIN / Fingerabdruck / Gesichtsentsperrung deaktivieren (entweder vollständig deaktiviert oder nur durch Sperren deaktiviert)
  • Starkes Kennwort.

* Dies sollte das unglückliche Ereignis beheben, bei dem Ihr Telefon nicht in Ihrem Besitz ist und nicht über Kanäle kommuniziert (z. B. SIM-Karte entfernt, WLAN deaktiviert).

Optional:

  • Tasker-Automatisierung für den Fall, dass Sie Ihr kommunizierendes Telefon aus der Ferne löschen müssen.
    • z. Führen Sie rm -f / storage / emulated / 0 / aus, wenn "X" -Nachricht per Text empfangen wird, und starten Sie effektiv Löschvorgänge von SMS / GSM anstelle von Daten / WiFi
    • , z. Starten Sie die Kamera leise, um das Gesicht / die Geolokalisierung der Person zu erfassen.
  • Behalten Sie Googles Find My Phone im Auge.
  • Ich bin damit einverstanden, dass das Telefon, wenn es nicht verschlüsselt ist, die Memoria mit den richtigen Tools physisch sichern kann.Abgesehen davon sehe ich keine Show, bei der es sich um Domingo handeln könnte, und zwar in jüngster Zeit (ein Bootloader-Exploit?).Würde gerne die Techniken kennen, die von den Kindern um dich herum verwendet werden.
    @ Ángel "Ich sehe keine Show, sie könnten Domingo sein, es ist ein andauerndes Pone" ... Spracherkennung / Swype schief gegangen?
    Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (https://chat.stackexchange.com/rooms/100200/discussion-on-answer-by-oaksecurity-can-a-stolen-android-phone-with-usb-debuggin).
    Eine sehr wichtige Klarstellung aus der verschobenen Diskussion ist, dass diese Antwort für Android-Versionen von 4.2.2 bis 4.4.2 gilt, bei denen adb auf einem physischen Gerät unter Verwendung von [einem Exploit] (https: //labs.f-secure) verwendet werden kann.com / Advisories / android-4-4-2-Secure-USB-Debugging-Bypass /), um die Authentifizierung des Sperrbildschirms zu umgehen.Dies wurde in 4.4.3 behoben und es ist kein AdB-Exploit bekannt, um die Sperrbildschirmauthentifizierung für spätere Versionen von Android zu umgehen.Eine weitere wichtige Klarstellung ist, dass ADB-Berechtigungen auf der Verschlüsselung mit öffentlichem Schlüssel basieren, nicht auf der MAC-Adresse oder anderen physischen Attributen.
    @bain Nein. Der größte Teil Ihres Kommentars ist ungenau.Bitte entfernen Sie den Kommentar (und meiner erklärt ihn auch).1. Als ich den HWID-Bypass sah, befand er sich auf einem Nexus S- oder Nexus 1-Gerät.2. Es gab eine ADB-über-WiFi-Sicherheitsanfälligkeit (2017), die auch eine Gerätesperrung durchführte und in Verbindung mit einem anderen Exploit ausgenutzt werden konnte, der ABD über USB in einer ADB-Shell über ADB über WiFi auf ADB umstellte.
    @bain Bitte legen Sie auch den Nachweis vor, dass HWID weder ganz noch teilweise für die ADB (D) -Zulassung verwendet wurde.
    Eine laufende Diskussion über diese Antwort findet unter https://chat.stackexchange.com/rooms/100252/discussion-about-https-security-stackexchange-com-questions-219921 statt. Bitte setzen Sie die Diskussion über den Inhalt dieser Antwort dort fort, Bitte.(Und halten Sie das Argument höflich und aus dem DMZ-Hauptraum heraus, danke!)
    Bitte beachten Sie die bedingten Attribute, mit denen ich meine Antwort formuliert habe, und achten Sie auf Absolutes.
    Warum "PIN / Fingerabdruck / Gesichtsentsperrung deaktivieren"?
    @Oaksecurity, z.B.Führen Sie rm -f / storage / emulated / 0 / aus, wenn die Nachricht "X" per Text empfangen wird, und starten Sie effektiv Löschvorgänge von SMS / GSM anstelle von Daten / WiFi Ich finde das interessant. Gibt es ein Tutorial, in dem ich das lernen kann?
    @Peterverleg Download Tasker, finden Sie Ihren Weg.Ziemlich einfache Benutzeroberfläche.
    @Zolbayar Weil sie es einem Angreifer ermöglichen, Ihr Telefon zu entsperren.Z.B.Gesicht entsperren, wenn Sie schlafen oder bewusstlos sind.Gleiches gilt für den Finger.PIN ist zu einfach zu bruteforce.Wenn Ihr Telefon über einen Sperrmodus verfügt, sind diese Optionen zwar sinnvoll, stellen jedoch immer noch ein Risiko dar (wenn Ihr Telefon beim Öffnen entführt und die SIM-Karte entfernt / WLAN deaktiviert wird).
    Alex Cohn
    2019-10-21 21:28:38 UTC
    view on stackexchange narkive permalink

    Ohne Vollplattenverschlüsselung können Ihre unverschlüsselten Daten gelesen werden, ohne den PIN-Code wiederherzustellen. Das aktivierte USB-Debugging erweitert definitiv die Angriffsfläche, ist jedoch für einen entschlossenen und erfahrenen Dieb nicht erforderlich.

    Aber höchstwahrscheinlich werden sie alles löschen und Ihr Telefon weiterverkaufen, um die tägliche Dosis zu erhalten. P. >

    Das ist etwas, was ich mich gefragt habe, sie können es durch Genesung und dergleichen abwischen, oder?wenn sie es dann wahrscheinlich gut machen :)
    Sie werden sich wahrscheinlich nicht die Mühe machen, es sauber zu wischen, nur etwas, das ausreicht, um jemanden zu verfolgen, der sie bezahlt.
    Wie hat das USB-Debugging etwas damit zu tun, da beim USB-Debugging das Gerät vor dem Einschalten auf die Whitelist gesetzt werden muss und das Gerät entsperrt werden muss?
    Wenn das USB-Debugging aktiviert ist, wird auf Ihrem Gerät ein weiterer aktiver Dienst ausgeführt, und dieser Dienst wird für externe Ereignisse aufgelistet.Möglicherweise sind heute keine Sicherheitslücken für diesen Dienst bekannt, für die Version, die Sie heute auf Ihrem Gerät haben.Beide können ohne vorherige Ankündigung geändert werden.
    Dmitry Grigoryev
    2019-10-22 18:01:59 UTC
    view on stackexchange narkive permalink

    Ohne die Verschlüsselung können Ihre Daten mit einem Flash-Adapter wie diesem trivial ausgelesen werden:

    USB flash adapter

    Das Entfernen eines Flash-Chips dauert 5 Minuten an einer Heißluft-Nacharbeitsstation.

    Dies setzt natürlich voraus, dass der Dieb entscheidet, dass die Daten auf Ihrem Telefon mehr wert sind, als sie erhalten könnten abwischen und weiterverkaufen. Wenn Sie ein altes, preiswertes Telefon haben oder es stark gelitten hat (Risse auf dem Bildschirm / Gehäuse, kaputte Tasten usw.), ist Datendiebstahl wahrscheinlicher.

    Ich frage mich, ob ein Telefon mit geringerem Wert eher für Datendiebstahl verwendet wird.Zum einen ist es wahrscheinlich, dass ein Dieb entweder nach physischen Telefonen stiehlt und nicht auf das Hacken vorbereitet ist, oder dass er in der Lage ist, auf allen seinen Telefonen zu hacken und dies zu planen.Zum anderen hat jemand ohne Guthaben und ohne Konto wahrscheinlich ein billiges Telefon, während jemand, der 100.000 US-Dollar von seinen Konten überweisen lassen könnte, ohne dass Flaggen gehisst werden, eher ein sehr schönes Telefon hat.
    @prosfilaes Der Dieb wird seinen geringwertigen Fang für 5 USD pro Stück an einen Hacker verkaufen, der Daten aus ihnen extrahiert.Viele billige Telefone gehören älteren, aber dennoch reichen Menschen oder armen Menschen, die möglicherweise reiche Verwandte haben, und die Daten des Telefons können beim Social Engineering hilfreich sein.
    pbfy0
    2019-10-22 04:14:58 UTC
    view on stackexchange narkive permalink

    Flash-Speicher könnten von einem sehr entschlossenen Angreifer extern gelesen werden, aber wahrscheinlich wird ein zufälliger Taschendieb nicht stören. Eine vollständige Festplattenverschlüsselung würde diese Möglichkeit ausschließen.

    Ein entsperrter Bootloader würde das einfache Ändern des Gerätekennworts aus einer Wiederherstellungsumgebung ermöglichen. Da der Bootloader Ihres Telefons jedoch nicht entsperrt ist und Bootloader-Exploits selten sind, ist dies das Schlimmste, was sie tun können wischt es ab und verkauft es. Bei einigen Telefonen muss das Entsperren des Bootloaders nach dem Entsperren des Geräts aktiviert sein, wodurch auch dies verhindert werden sollte. Darüber hinaus werden sich einige Telefone an ein Google-Konto erinnern, bei dem sie auch nach einem Löschvorgang angemeldet waren, wodurch das Telefon für den Dieb unbrauchbar wird, selbst wenn es gelöscht wird.

    bain
    2019-10-29 18:27:28 UTC
    view on stackexchange narkive permalink

    "Ich hatte wahrscheinlich das USB-Debugging aktiviert, als ich in der Vergangenheit eine Android-App entwickelt und auf meinem Gerät getestet habe. Ich erinnere mich jedoch, dass Sie dem Computer vertrauen müssen, bevor Sie ihn verwenden. Dies macht mein Gerät möglicherweise nicht anfälliger ? "

    Android hat seit einiger Zeit eine ADB-Autorisierung (seit Jelly Bean, RTM Juli 2012).

    Quelle: Neue Android 4.2.2-Funktion: USB-Debug-Whitelist verhindert, dass ADB-versierte Diebe Ihre Daten stehlen (in einigen Situationen)

    Sie haben Angst, dass ein ADB-versierter Dieb die wertvollen Daten von Ihrem gestohlenen Telefon oder Tablet stiehlt? Nun, Android 4.2.2 macht dies jetzt etwas schwieriger, da das Betriebssystem um eine USB-Debugging-Whitelist-Funktion erweitert wurde. Die Funktionsweise ist recht einfach: Wenn Sie Ihren PC über USB mit Ihrem Android-Gerät verbinden, erhält Android den RSA-Schlüssel Ihres PCs (ein Kennungstoken). Wenn Sie in Android 4.2.2 das USB-Debugging aktiviert haben, wird bei der Verbindung eine Eingabeaufforderung angezeigt (siehe unten).

    enter image description here

    In der Eingabeaufforderung werden Sie aufgefordert, zu bestätigen, dass Sie das USB-Debugging vom Verbindungs-PC zulassen möchten, und Sie können es einer Whitelist hinzufügen, sodass Sie bei der Eingabeaufforderung nicht erneut aufgefordert werden, den Computer zu bestätigen. Wenn ein Dieb Ihr Telefon stiehlt (vorausgesetzt, Sie haben ein Passwort / eine Geste / eine Gesichtsentsperrung festgelegt), kann er sich nicht mit ADB auseinandersetzen und Ihre persönlichen Daten auf eine Festplatte übertragen Fahrt. Und das ist gut. Hier ist die Nachricht, die ein potenzieller Dieb von ADB erhalten würde, wenn er versucht, ein verbundenes Gerät von einem nicht autorisierten PC aufzulisten ("offline"), und die Nachricht, nachdem dieser PC autorisiert wurde ("Gerät").

    Die Der Sicherheitsaspekt dieser Funktion hängt jedoch von einigen Voraussetzungen ab, da sie sonst ihre Nützlichkeit verliert.

    Zunächst benötigen Sie offensichtlich eine Art Barriere für den Zugang zum Telefon: Wenn der Dieb die Aufforderung erhält, das tut dir nicht viel gut Ihr Sperrbildschirm benötigt also ein Passwort, eine Geste oder eine Gesichtsentsperrung Die Eingabeaufforderung wird nicht angezeigt. Das ist einfach genug und etwas, das viele Leute bereits tun.

    Der nächste Teil mag Sie, den Android-Bastler, nicht gerade ansprechen. Wenn Ihr Telefon gerootet ist, einen entsperrten Bootloader hat oder eine benutzerdefinierte Firmware ausführt (z. B. eine benutzerdefinierte Wiederherstellung wie ClockworkMod Recovery), besteht eine gute Chance, dass Sie eine potenzielle Problemumgehung für diese USB-Debug-Whitelist erstellt haben und dass ein entschlossener Datendieb könnte immer noch einen Weg zu Ihren wertvollen Informationen finden. Wir werden nicht auf Einzelheiten eingehen, aber es genügt zu sagen, dass die USB-Debug-Whitelist effektiv aufgehoben werden kann, wenn Ihr Bootloader nicht gesperrt ist.

    Dies ist nur eine von mehreren Änderungen in Android 4.2. 2

    In Android-Versionen von 4.2.2 bis 4.4.2 gab es einen Fehler, der ausgenutzt werden konnte, um das sichere USB-Debugging von Android zu umgehen. Dadurch konnten Angreifer darauf zugreifen adb vor dem Entsperren des Geräts. Dieser Fehler wurde in Android 4.4.3 behoben.

    weasel5i2
    2019-10-24 23:41:15 UTC
    view on stackexchange narkive permalink

    Android-Versionen seit 5.0 sollten Ihren Speicher verschlüsseln, wenn Sie das Gerät zum ersten Mal einrichten und ein Kennwort / eine PIN auswählen. Dies ist bei Ihrem Telefon wahrscheinlich der Fall, es sei denn, Sie haben die Verschlüsselung ausdrücklich deaktiviert. Trotzdem sollte es für den Dieb keine einfache Möglichkeit geben, Ihre Datenpartition ohne Brute-Force-Techniken zu entschlüsseln. Wenn es mit einem Wert gehasht wird, der im Trusted Execution Environment-Chip der Hardware gespeichert ist (und wahrscheinlich 8.0 ist, insbesondere wenn es mit einem Fingerabdruckleser ausgestattet ist), ist es nahezu unmöglich.

    Quelle: https : //source.android.com/security/encryption/full-disk



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
    Loading...