it-swarm-es.com

¿El dicho "acceso físico = juego terminado" se aplica también a los teléfonos inteligentes?

Me sorprendió leer en las respuestas a esto pregunta popular que se considera casi imposible asegurar un sistema informático si los intrusos tienen acceso físico.

¿Esto se aplica también a los teléfonos inteligentes? Supongamos que he hecho todo lo posible para asegurar mi teléfono en un nivel de software (por ejemplo, almacenamiento encriptado, permisos de aplicaciones restringidos ... lo que considere "máximamente seguro"). ¿El acceso físico aún terminó el juego?

Esto parece ser un problema importante, ya que hay muchas situaciones en la vida cotidiana de la mayoría de las personas en las que dejan su teléfono celular en su escritorio mientras se toman un descanso o lo que sea.

Las respuestas técnicas son bienvenidas, pero personalmente agradecería las respuestas que son legibles para alguien sin experiencia en seguridad de la información.

Esta pregunta está relacionada , pero trata más con las tecnologías de vigilancia que podrían integrarse en un teléfono inteligente, no con las opciones disponibles para un individuo malintencionado con acceso físico.

54
Max

"Acceso físico = juego terminado" es una simplificación excesiva. Absolutamente se reduce al resultado de una evaluación de amenazas, o lo que el proveedor necesita proteger y a qué nivel. La respuesta directa a su pregunta es un gran "depende".

Los teléfonos inteligentes no son diferentes a otros dispositivos en la medida en que son computadoras que ejecutan un sistema operativo de alguna descripción que maneja datos de algún tipo que interactúan con otras computadoras o personas de alguna manera a través de periféricos.

La clase y el rango de ataques a los que un dispositivo es susceptible cuando el acceso físico es posible es muy diferente al tipo de ataques que sería susceptible en una red. Por el contrario, el impacto en el ecosistema también es bastante diferente y podría ser tan impactante o peor en el lado de la red.

Los sistemas operativos modernos/recientes y el hardware de los teléfonos inteligentes tienen múltiples metodologías que apuntan a proteger los datos de los usuarios de los atacantes, ya sea mediante ataques físicos o de otro tipo. Incluso los "ataques físicos" pueden variar entre acceso ocasional (unos minutos, acceso casual) a tiempo ilimitado y experiencia en microelectrónica en un laboratorio (como investigaciones forenses). Pero hay aspectos que pueden derrotar algunas (o todas) de estas características, como la configuración local del dispositivo, tener contraseñas débiles, adivinables (o no) PIN códigos, etc.) Servicios de respaldo en línea, Las cuentas basadas en la nube (Apple/Google) ayudan en estos vectores ya que la mayoría de los datos en un dispositivo terminan reflejados en la nube de alguna manera.

Sin embargo, no todo el hardware de teléfonos inteligentes nace de la misma manera y no todos los sistemas operativos en el campo se implementan con la misma seguridad, por lo que existen vectores de ataque por los cuales es posible el acceso completo contra ciertas combinaciones de hardware/software, siempre que sea posible el acceso físico.

Este es un resumen muy corto, hay margen para este asunto para escribir libros.

47
Pedro

Como concepto general en seguridad de la información, el acceso físico es un vector de ataque bastante severo.

Las PC y servidores x86 estándar son particularmente vulnerables porque tienen poca o ninguna mitigación contra las amenazas físicas. Algunas cosas, como el cifrado de disco, pueden ayudar, pero no es una característica de diseño significativa.

Los teléfonos inteligentes tratan la amenaza más en serio; Perderse o ser robado es un peligro mucho más presente. A diferencia del hardware de PC básico, los usuarios finales no anticipan poder instalar hardware o ejecutar software arbitrario, lo que permite una carcasa más resistente y más resistente a la manipulación y hardware patentado con estrictas características de seguridad. El hardware de indagación adicional debería ser bastante pequeño. Irrumpir en el dispositivo requiere cierta ingeniería inversa real o incluso usar un exploit. Son solo contramedidas, y los teléfonos inteligentes son vulnerables a varios ataques físicos, solo tienden a requerir más tiempo, habilidad y dedicación. Es parte de una estrategia de defensa en profundidad, donde la primera defensa es la seguridad física.

22
trognanders

TL; DR: la respuesta es , dado suficiente acceso físico (sin restricciones), habilidades, motivación y recursos.

Respuesta larga

Esas leyes son a menudo leyes muy generales que expresan conceptos generales en seguridad de la información. En este caso, la ley dice que el atacante generalmente necesita acceso físico sin restricciones . Y cuando dicen que ya no es su computadora, significa que es muy, muy difícil defenderse de tales ataques, o incluso imposible, dependiendo de qué tan restringido sea el acceso. Entonces la clave aquí es la Palabra sin restricciones . Además, por supuesto, como de costumbre, depende de las habilidades y recursos del atacante.

Entonces, si el atacante es libre de acceder físicamente a su teléfono inteligente y tiene suficientes habilidades, motivación y recursos, ¿se acabó el juego, lo que significa que "ya no es su teléfono inteligente", lo que significa que será extremadamente difícil, incluso imposible, para evitar el ataque? La respuesta es sí. Todo lo que necesitas es un ataque avanzado de sirvienta malvada.

El atacante puede revisar su teléfono, cómo se ve, qué necesita para desbloquearlo. El atacante, con suficiente acceso físico a su entorno, podría incluso recopilar cierta información sobre usted (como cómo usa el teléfono, qué aplicaciones tiene, qué configuraciones están habilitadas, etc.), ya sea directamente (el atacante vive con usted), o indirectamente (el atacante ha instalado cámaras ocultas). Luego pueden robar su teléfono y reemplazarlo con una copia idéntica, con un software especial instalado, de modo que tan pronto como desbloquee la copia, se les envíe la información de autenticación. Tu huella digital? También se puede enviar una representación del mismo. ¿Ha habilitado "buscar mi teléfono y borrar los datos"? No funcionará, porque el atacante ahora está trabajando en un sótano blindado, y su teléfono no tiene señal alguna.

Como experimento mental, pensé que, en teoría, incluso podría idear un método en el que la copia del dispositivo tenga un sistema operativo modificado que se sincronice con el teléfono robado. Puede ser muy lento al principio, mientras se sincroniza por primera vez e instala todas las aplicaciones e importa todas las configuraciones, y este proceso inicial puede estar oculto detrás de una actualización falsa del sistema operativo. Pero al final terminarás teniendo una copia completamente funcional de tu teléfono, ejecutándose en un sistema operativo modificado que es controlado por el atacante. Entonces el compromiso del proceso de negocio sería posible. Por supuesto, este no es un ataque que puede esperar de su novia o su abuela. Pero si su modelo de amenaza involucra agencias gubernamentales, entonces quién sabe de lo que son capaces. Demonios, por lo que sabemos, el NSA) ya podría tener estas útiles copias de teléfono. ¿O debería patentar esta invención?

18
reed

Para simplificar y ejemplificar , es una cuestión importante de recursos y determinación por el atacante, y disponibilidad de herramientas de piratería .

Hecho histórico: FBI pirateado el famoso teléfono de San Bernardino, ya que tenían acceso físico y gran cantidad de recursos

Las computadoras y laptops de la vieja escuela, a diferencia de los dispositivos inteligentes o IoT, son más grandes y se caracterizan por una serie de interfaces IO. También fueron diseñadas para reemplazar fácilmente los componentes.

Con una computadora de escritorio o portátil en su disponibilidad física, puede:

  • Intente extraer el disco duro, haga una copia fría y luego intente descifrarlo en otro lugar. Necesita un destornillador, un adaptador SATA y otra computadora. Encuéntralos en tu tienda local
  • Intente utilizar un dispositivo PCI para piratear la memoria, el bus, etc. Existen herramientas documentadas para piratear el sistema. Se necesita un destornillador para colocar un dispositivo PCI. Obtiene el destornillador en la tienda local, tal vez la tarjeta de pirateo PCI se encuentra en nichos de mercado ...
  • Con la gran cantidad de puertos USB en dichos dispositivos, intente arrancar y vea dónde puede continuar. O puede usar un adaptador USB malicioso para detectar pulsaciones de teclas y recuperar contraseñas. Encontrado en tiendas en línea o en tiendas de nicho.

Viceversa, con un teléfono inteligente, sus posibilidades se reducen. ¡A menudo ni siquiera puede reparar la batería!

  • Volcar la memoria flash es más difícil. No es imposible, pero probablemente usted y yo no tenemos las herramientas adecuadas a la mano.
  • PCI no está disponible. Puede haber o no una interfaz de depuración. Y las herramientas no solo se pueden encontrar en Best Buy local
  • Solo hay un USB disponible y seguramente no puede iniciar su propia distribución de Linux para hackear. Y la entrada se realiza a través de la pantalla táctil. Sin embargo, es complejo reemplazar una pantalla táctil por una pícara

Conclusión: si está realmente decidido a hackear un teléfono y tiene las habilidades, herramientas y conocimientos adecuados, puede hackear el dispositivo de manera realista. Pero si puede elegir entre hackear una PC de escritorio y un móvil, la primera es más fácil y económica

Supongamos que he hecho todo lo posible para asegurar mi teléfono a nivel de software (por ejemplo, almacenamiento encriptado, permisos de aplicaciones restringidos ... lo que sea que consideres "máximamente seguro"). ¿El acceso físico aún se acabó?

El juego no ha terminado

Está muy de moda decir "todo puede ser pirateado", pero en su caso el juego no ha terminado . El sistema operativo móvil moderno permite mucho más protección de seguridad que la PC:

  1. Sistema operativo seguro (consulte ARM TrustZone ) que se ejecuta simultáneamente con Android.
  2. Fichas de seguridad especializadas (ver Secure Enclave ).
  3. SELinux.
  4. Sin raíz.
  5. Containerization.
  6. Cifrado de disco.
  7. ASLR, KASLR.
  8. eSE chip.
  9. dm-verity.
  10. y mucho más...

Y esta es una línea de base para iOS y Android en 2020. Y todo esto no está habilitado en PC !

Consideremos una forma básica de cómo se protegen los datos en un sistema operativo móvil moderno:

  1. Estableces una contraseña
  2. Contraseña -> clave simétrica
  3. Clave -> almacenamiento encriptado

Mientras lee esta respuesta, considere la siguiente fórmula que es real en iOS y Android para los últimos ~ 4-5 años al menos (tal vez más):

  1. Credenciales == clave
  2. Sin credenciales == sin clave
  3. Sin clave == sin datos

Teniendo en cuenta ¡ha hecho todo lo posible para asegurar su teléfono, hay 2 opciones para acceder a su teléfono:

  1. fuerza bruta su contraseña (una contraseña adivinada significa un acceso a sus datos)
  2. hacer un restablecimiento de fábrica (pierde datos, pero los datos permanecen confidenciales)

Ataque fuera de línea

Supongamos que si el sistema operativo no almacena su contraseña en el disco como texto sin formato y su dispositivo móvil se ha reiniciado (para que las claves no permanezcan en la memoria): sus datos están seguros. Significa que el ataque fuera de línea en sus datos es casi imposible. (Dije "casi" pero también significa que el juego aún no ha terminado).

Por lo tanto, para asegurarse de la confidencialidad de los datos , asegúrese de hacer lo mejor que pueda:

  1. Elija una contraseña/PIN difícil
  2. No olvides bloquear tu dispositivo con cualquier tipo de credenciales

Casos positivos del mundo real

[~ # ~] atención [~ # ~] a "flasheando el gestor de arranque, omitiendo el descifrado" chicos: lo siguiente sucede cuando "flashean el gestor de arranque" y "omiten el descifrado".

Caso 1

Hay "herramientas mágicas" como dr.fone que dice desbloquear cualquier teléfono sin pérdida de datos . Ahora eche un vistazo a su guía con una funda para iPhone 7 :

Tenga en cuenta que este proceso de desbloqueo también borrará los datos en su iPhone/iPad. Honestamente, no existe una solución para evitar la pantalla de bloqueo de iPhone/iPad sin pérdida de datos por el momento en el mercado.

Por qué sucede esto: debido a que el dispositivo no puede "omitir" el descifrado de datos cifrados, el dispositivo no tiene una clave hasta que ingrese credenciales válidas que SON la clave. Sin credenciales válidas, cualquier dato es una basura que solo se puede borrar .

Caso # 2

Otro caso es que Android no puede descifrar archivos antes de desbloquearlo después de reiniciar, porque Android no tiene una clave físicamente: https://source.Android.com/security/encryption#full-disk

Caso # 3

No es un teléfono "mágico" con autodestrucción como en las películas, pero se puede usar un Samsung Galaxy S9 ordinario para el ejército de los EE. UU .: https://www.samsung.com/us/business/solutions/industries/ gobierno/edición táctica/ . La "edición táctica" acaba de modificar ligeramente el firmware con características "militares" que tienen el mismo firmware básico y otras fortalezas de seguridad.


Ataque de tiempo de ejecución con acceso físico.

Aquí el adversario tiene algunas opciones para ganar el juego. Diría que el ataque en tiempo de ejecución tiene muchas más posibilidades de ser exitoso.

  1. Si olvidó bloquear su teléfono, tener un adversario de acceso físico corto puede hacer jailbreak (rootear) su teléfono, instalar una puerta trasera y luego obtener todo lo que necesita de forma remota.
  2. Si el sistema operativo aún no se ha apagado, entonces, teniendo recursos teóricamente ilimitados, el atacante puede intentar encontrar claves de cifrado en la memoria (tener acceso físico a un teléfono bloqueado), y sería una vulnerabilidad del sistema operativo. Se necesita una cadena de vulnerabilidades según la versión del sistema operativo y el estado de seguridad.

Para estar seguro de que hizo todo lo posible para mitigar este tipo de ataques:

  1. Bloquea tu teléfono.
  2. Actualice su sistema operativo (especialmente las actualizaciones de seguridad).

"Depende de"

Y sí, teóricamente no hay seguridad absoluta: el sistema operativo puede simplemente no cifrar archivos o el sistema operativo puede perder claves de cifrado; incluso la criptografía se basa en una dificultad relativa para resolver un problema matemático particular, o en la dificultad de atacar un cifrado particular ... Pero el juego no ha terminado.


Actualización especial n. ° 1

para las personas que dicen "cero días, FBI, mercado oscuro, todo puede ser pirateado" y para las personas que los votan a favor.

No puedes simplemente lanzar estas palabras aquí y allá. No significa nada fuera de la cadena de ataque de hormigón. TLS 1.3 no es fácil de "hackear" (es por eso que usa https), no es fácil encontrar una colisión para SHA-256, no es fácil explotar la colisión y "no es fácil " significa un tiempo enorme, desde varios años hasta el infinito, donde CSI lo" hackeará "físicamente en lugar de hackear su teléfono. No es fácil explotar una vulnerabilidad en un sistema donde se reparó esta vulnerabilidad.

El interlocutor hace una condición previa : un caso concreto, teléfono móvil endurecido, donde hizo todo lo que pudo hacer. Podría ser este teléfono , por ejemplo. Teniendo esta precondición particular, propondría tratar de discutir casos muy específicos. Pero "depende de" sería una respuesta bastante cómoda y universal, por supuesto.

Actualización especial # 2

para "flasheando el gestor de arranque, omitiendo el descifrado, pirateando en el laboratorio" chicos.

Solo vea los "Casos positivos del mundo real" arriba. Y en breve: solo necesita saber que la mayor parte de los casos para "desbloquear el teléfono" se están reduciendo a la eliminación de datos (restablecimiento de fábrica). ¡Sin clave = sin datos. Fácil.


Conclusión

Configure las credenciales, bloquee su teléfono, actualice el sistema operativo y los profesionales de ciberseguridad intentarán hacer el resto.

8
Alexander Fadeev

No - Este dicho solo se aplica a dispositivos que no están diseñados para ser seguros en un entorno físico no confiable .

Por ejemplo, una computadora de escritorio tradicional sin cifrado de disco no es segura contra un atacante con acceso físico. Pueden extraer el disco duro y acceder a todos los datos. Tal ataque es tan fácil, es "juego terminado".

Algunos dispositivos están diseñados para ser seguros en un entorno físico no confiable, al menos en circunstancias restringidas, y un teléfono inteligente moderno es un ejemplo de esto. Su script kiddie promedio no puede robar datos de un teléfono inteligente bloqueado. De hecho, su experto en seguridad cibernética promedio tampoco puede; Este es el reino de los especialistas. Sin embargo, se sabe que las empresas y agencias especializadas como el FBI pueden extraer datos de teléfonos inteligentes bloqueados.

"Juego terminado" no es un término preciso, pero debemos interpretarlo con sensatez. Personalmente, diría que bloquear a todos, excepto a los especialistas y al FBI, no está "terminado". Especialmente como tales agentes tienen otro fue atacar teléfonos inteligentes, como el navegador de cero días.

7
paj28

Me atreveré

Aunque objetable si eres súper pedante, me inclino a decir "no" o "en su mayoría no". Siempre depende de lo que asumas que el atacante puede hacer y hará, qué es práctico y qué no. Pero cuando se trata de situaciones en las que uno diría "sí", otros problemas son mucho más serios que alguien que desbloquea su teléfono. Alguien que puede hacer esto también puede hacer que desaparezca por completo. O bien, presente una orden de CLOUD, para el caso.

Los teléfonos modernos tienen hardware especializado que ¡mágicamente encripta y desencripta sus datos, con la clave que nunca abandona el chip mágico. Ese chip mágico también tiene disposiciones especiales ("fusibles") que ¡físicamente destruyen su capacidad de hacerlo, dadas las circunstancias correctas. Diferentes fabricantes llaman a su magia de manera diferente ("Enclave seguro", "Knox") pero es más o menos lo mismo. En pocas palabras: llegar a los datos es difícil, muy difícil. Además, siempre puede usar Veracrypt además de la seguridad incorporada del dispositivo, que es más o menos el dedo medio hacia cualquiera que desbloquee el dispositivo con éxito y que no conozca su clave de descifrado (que no está almacenada en el dispositivo).

¿Qué puede hacer alguien con acceso físico a su dispositivo?

Obteniendo su "ayuda"

Use un baseband exploit y obtenga acceso de root, instale spyware mientras tiene el teléfono desbloqueado. Hecho, y gracias por su ayuda.
Erm ... está bien, no se necesita acceso físico , así que ... estoy seguro de decir " ¡no hay problema! " (en el contexto de la pregunta).

Lo mismo ocurre con mostrar una pantalla de error falsa en un sitio web fraudulento, o hacer una llamada telefónica y decirle que nuestros firewalls han detectado un problema telefónico grave en su extremo que perturba Internet de tal manera que requiere que reconfigure algunos servidores en Apple para que vuelva a funcionar (esto es lo que afirman los estafadores/extorsionadores de MS-PC, más o menos ¡textualmente, y la gente lo compra!) . Entonces, para configurar los servidores Apple servidores correctamente, necesito saber su contraseña, y debe seguir una cierta cantidad de pasos que le diré. El acceso físico no es un requisito previo, la estupidez es suficiente.

Robe el dispositivo, reinícielo de fábrica y véndalo en eBay.

No hay mucha defensa contra eso. Hay "encontrar mi dispositivo" y cosas por el estilo, y bloqueo remoto, y todo lo demás, pero nada. 99.999% seguro de que no está recuperando su teléfono.
Por otro lado, en términos "¡Ay, mis datos!", Esto no es un problema total.

Instale un firmware diferente mientras toma su café

En teoría, eso es bastante posible. En la práctica, está en el reino de "sí, buena suerte".

Un restablecimiento de fábrica (e instalación de firmware) generalmente se puede hacer sin conocer la contraseña de desbloqueo o sin tener el dedo correcto conectado a la mano. Enchufar un cable y presionar la secuencia mágica del botón de encendido/volumen es suficiente. Así es.
Sin embargo, hay un pequeño "pero". Primero, al hacerlo se borrarán todos los datos. En segundo lugar, hacerlo con un firmware que ¡no tiene lo que el teléfono considera un certificado válido emitido por el proveedor del teléfono inicia el chip SE/Knox. En tercer lugar, el proceso dura entre 15 y 20 minutos, por lo que debe tener acceso al dispositivo durante bastante tiempo. ¿Hacer eso, encubiertamente, mientras cuelga boca abajo del techo mientras el objetivo está tomando un café? Debes solicitar la próxima película de Mission Impossible, seguramente reemplazarás a Tom Cruise. Ese es un truco más increíble que el robo del FMI. ¡Y a pesar de ser un truco increíble, no revelará los datos!

Desbloquee el dispositivo evitando la biometría

Eso puede realmente funciona, dependiendo de cuán inconsciente o estúpido sea el dueño del teléfono. Si sucede, y si esa es su única autenticación, y no tomó otras medidas, entonces sí ... ha perdido. Al ver cómo realmente haces esa pregunta, es poco probable que sea así porque aparentemente has estado pensando en el tema.

Se ha demostrado que el reconocimiento facial no es demasiado seguro, y la historia con los escáneres en pantalla de Samsung hace un año o dos fue una experiencia bastante divertida. En caso de que no lo supiera, hubo un gran "problema de seguridad" con los escáneres de huellas digitales en pantalla de Samsung. La verdad es que los escáneres funcionaron 100% correctamente e hicieron ¡exactamente lo que deberían hacer, eran los usuarios demasiado estúpidos. Los usuarios se pondrían un protector de pantalla de gel protector barato y mal fabricado de Mr.China en su teléfono de $ 1000, que necesariamente tenía algunos patrones constantes reconocibles. Por lo tanto, cada vez que el usuario coloca un dedo sobre el escáner, el escáner reconoce el dedo, en diferentes ángulos, y con diferente escala, presión, profundidad de cresta según la presión y similares ... ¡más un patrón reconocible que también siempre estuvo presente.
Por lo tanto, la IA aprendió, por supuesto, qué más, que este patrón es una parte válida de la huella digital del propietario. Hazlo miles de veces y todos podrán desbloquear tu teléfono. No es de extrañar allí. Sin embargo, eso es estupidez, no un defecto.

Desbloquee el dispositivo ingresando el PIN/Contraseña

Bueno, con suerte, eso es "Sí, buen intento", nuevamente depende de cuán consciente/inconsciente/estúpido sea el usuario. Su contraseña/PIN no es 0000 ¿por casualidad?
Para una contraseña razonable, y con la opción "borrar datos después de que X fallara en los inicios de sesión", el riesgo práctico es cero (sí, es ¡no cero, pero es para todos los propósitos prácticos es). Oh maldita sea, Estoy Sherlocked .

Reemplace el dispositivo

Reemplace el dispositivo con uno de aspecto idéntico y realice un ataque de retransmisión, tanto con su huella digital (... que podrían obtener un millón de veces más fácil, pero no de una manera tan genial) y el PIN y lo que sea. Eso, uh, es posible. Misión imposible posible. Producir un teléfono idéntico con la misma apariencia física y una pantalla de bloqueo de aspecto idéntico puede no ser eso muchos problemas, pero sin haber tenido acceso al dispositivo, obtener la pantalla de inicio y todo correcto es un verdadero desafío. Oh, maldita sea, estoy Sherlocked de nuevo, ese No lo vi venir.

Abra el dispositivo y extraiga la clave del chip SE/Knox

Después de eso, decodifica la memoria flash. Si, esto es posible. Pero está, de nuevo en lo profundo del reino "jodidamente heroico, Misión Imposible". Estos chips están diseñados explícitamente para hacer de este un trabajo difícil. Deberá trabajar con extremo cuidado en una escala muy pequeña, leer una carga eléctrica ¡mínima, e incluso entonces hay una buena posibilidad de que la arruine.
¿Cómo sabemos que es difícil? Bueno, porque si fue ¡realmente factible por un asistente de laboratorio razonablemente educado y experimentado con herramientas decentes, entonces el FBI no habría hecho un alboroto tan humillante al respecto (que Apple usado muy diligentemente para publicidad) en ese teléfono sospechoso de terrorismo hace un par de años.

Línea de fondo

Siendo realistas, la mayoría de las veces "no es un problema" para el problema del "teléfono fue robado", aparte de que obviamente le falta un teléfono y necesita comprar uno nuevo.

Además, la abrumadora mayoría de los usuarios almacena sus datos en servicios en la nube, tanto para copias de seguridad como para compartir entre dispositivos, ejecutados por alguien (posiblemente terceros y probablemente afiliados a empresas con sede en los EE. UU.) En servidores en ubicaciones desconocidas, probablemente sujetas a regulaciones como SCA y CLOUD, con personas desconocidas que tienen niveles de acceso desconocidos. Y, con cifrado desconocido, si está presente.

Al ver cómo CLOUD tiene una redacción "imprescindible" independientemente de la ubicación física, el supuesto "sin cifrado" es un supuesto muy válido. De lo contrario, no habría forma para que las compañías estadounidenses pudieran cumplir con la ley.
Además, el hecho de que puede ¡trivialmente, sin problemas, compartir datos entre varios dispositivos sugiere que no puede existir un esquema de cifrado seguro, de lo contrario, ¿cómo ¡un dispositivo diferente que no conozca la clave de descifrado podría usar los datos! De manera demostrable, no necesita transferir o conocer una clave de cifrado o algo así, simplemente inicie sesión (con OpenID si lo desea), y los datos aparecerán mágicamente en su otro teléfono (¡que ahora codifica diligentemente los datos de una manera irrecuperable!) .

Consideraría que es mucho más preocupante, si los datos en su teléfono son importantes.

6
Damon

Probablemente sea justo decir que los vendedores de teléfonos inteligentes están * intentando * protegerse contra los atacantes con acceso físico; la cantidad de esfuerzo que se realiza varía según el proveedor, y la efectividad puede ser juzgada por google buscando términos como "puente de bloqueo de pantalla".


iPhone

Hubo n caso famoso en 2015/2016 donde el FBI de los Estados Unidos llevó Apple a la corte por asistencia en irrumpir en desbloquear el iPhone de un criminal condenado. Finalmente, el FBI abandonó el caso; y se especula que pudieron comprar herramientas o servicios del mercado negro y que ya no necesitaban la cooperación de Apple. Te dejaré formar tu propia opinión sobre lo que nos dice sobre la cantidad de esfuerzo requerido para hackear un iPhone con una contraseña de bloqueo de pantalla configurada correctamente.


Android

Para Android la historia es un poco más débil con, por ejemplo herramientas como dr.fone que dicen:

  • Elimine 4 tipos de bloqueo de pantalla: patrón, PIN, contraseña y huellas digitales.
  • Desbloquee algunos teléfonos Samsung/LG sin pérdida de datos.
  • Funciona para todos los mainstream Android marcas como Samsung, Huawei, LG, Xiaomi, etc.

parece que funcionan reiniciando el dispositivo en modo de recuperación y/o cargando un personalizado ROM para deshabilitar la pantalla de bloqueo.

Si bien no tengo experiencia personal con estas herramientas, me imagino que su millaje variará dependiendo de la antigüedad/sin parches de su Android) y de si está en un dispositivo insignia con chips dedicados de arranque seguro en la placa base.

5
Mike Ounsworth

Para Apple dispositivos iOS como iPhones y iPads, generalmente sí, están protegidos contra ataques de acceso físico

Corríjame si me equivoco, pero a mi entender, funciona así: iOS cifra los datos del usuario. La clave de cifrado se almacena en un chip de seguridad separado que también maneja la verificación del código de acceso y el código producido a partir de la identificación de la huella digital. Este es un chip propietario del que nadie sabe mucho. Es ciertamente posible que exista algún tipo de código maestro de puerta trasera que pueda ser utilizado por organizaciones como el FBI. El hecho de que existan tantas páginas web falsas de "desbloquee su iPhone usando este código especial" sugiere que podrían estar ayudando a ocultar cualquier código maestro real si alguna vez se filtrara.

En cuanto a restablecer el dispositivo para reutilizarlo, Apple tiene algo llamado bloqueo de iCloud. Cada dispositivo iOS tiene una identidad única, y cada vez que iOS se reinstala en el dispositivo, iOS debe activarse a través del Internet: si la identidad única del teléfono está marcada como bloqueada, el programa de configuración de iOS requerirá que el usuario inicie sesión en su cuenta Apple usando la dirección de correo electrónico y la contraseña correctas antes de que la configuración pueda continuar. Actualmente , la única forma en que el público en general puede desactivar el bloqueo de iCloud es a través de una tienda Apple. Requerirán un comprobante de compra o algún otro documento. Es por eso que los dispositivos bloqueados de iCloud se consideran solo piezas dispositivos que no se pueden usar.

El cargador de arranque Apple) solo arrancará las versiones firmadas de iOS. Por lo tanto, no puede simplemente instalar un sistema operativo personalizado en él. Sin embargo, existen algunas fallas. Incluso en un dispositivo bloqueado de iCloud, es todavía es posible abrir el navegador utilizando la interfaz de portal cautivo, que se usa comúnmente al iniciar sesión en redes WiFi públicas. Esto permite cierta funcionalidad y también abre el dispositivo a posibles ataques del navegador. En 2019 se lanzó un exploit de bootrom que afectó todos menos los dispositivos iOS más recientes. Es un exploit ROM que no puede ser parcheado. Esto permite omitir el requisito de arranque de la versión iOS firmada solamente. El dispositivo iOS debe estar conectado a USB cada vez que esté conectado activado si se va a cargar un sistema operativo no firmado. El exploit en http://checkra.in/ utiliza este método para liberar el dispositivo. Incluso si este exploit se utilizó para acceder a un dispositivo bloqueado , los datos del usuario seguirían encriptados, pero el exploit podría usarse para instalar malware en el teléfono que h robaría los datos del usuario después de desbloquearlos durante el uso normal.

1
Alex Cannon

La respuesta corta (ish) para iPhone: no hay acceso sin el código de acceso. Hay protecciones que pueden superarse que deberían prevenir los ataques de fuerza bruta. Si estas protecciones fallan, se requiere un mínimo de 80 ms para verificar un código de acceso. Entonces, para estar seguro, necesita un código de acceso que no se pueda descifrar a una velocidad de 12 intentos por segundo, 750 por minuto, 45,000 por hora, 1,080,000 por día.

Un código de acceso aleatorio de 10 dígitos será seguro, suponiendo que un atacante pueda sortear todas las protecciones. Pero si dejas un iPhone desbloqueado por ahí, obviamente es mucho menos seguro.

(También hay protecciones contra el restablecimiento de fábrica, que son igualmente molestos para los ladrones, los herederos de los propietarios fallecidos de iPhone y las empresas donde los empleados que salen regresan los teléfonos de la empresa bloqueados).

0
gnasher729