Wie sicher ist eine Mustersperre?


53

Ich hatte vor kurzem ein Telefon gestohlen. Es wurde ersetzt, ich habe meine Passwörter geändert, die Telefongesellschaft hat die Konnektivität für das gestohlene Gerät beendet ... Ich glaube, ich bin so sicher wie ich kann.

Ich wunderte mich jedoch. Wie sicher ist die Mustersperre? Mein Telefon hatte eine Mustersperre, daher gehe ich davon aus, dass der Gelegenheitsbenutzer es nicht abheben und nichts tun kann.

Aber wenn man die ganze Zeit auf der Welt und technisches Know-how hätte, könnten sie es umgehen?

Oder ist das Telefon nur nutzbar, wenn die Person es abwischt und von vorne anfängt?

Hinweis 1: Ich weiß, dass die Daten auf der SD-Karte ein separates Problem sind. Ich wundere mich nur über das Telefon und die intern gespeicherten Daten.

Hinweis 2: Ich habe andere Fragen zur Wiederherstellung des Kennworts über das eigene Google-Konto gesehen, aber die Person, die (vermutlich) mein Telefon abgenommen hat, kann mein Muster nicht auf diese Weise zurücksetzen. Ich bin daher der Meinung, dass dies eine Frage ist separate Ausgabe.


4
Wie bereits gesagt, sind alle Wetten ungültig, wenn Ihre Hardware in die falschen Hände gerät - es gibt praktisch keinen Schutz vor einem ausreichend qualifizierten und motivierten Hacker.
Martin Tapankov

1
Ohne genau anzugeben, wie wertvoll der Inhalt Ihres Telefons ist, ist eine solche Frage nicht zu beantworten. Wenn Sie nach "Wie sicher?" Fragen, meinen Sie damit: "Wie sicher" für Ihr Kind, Ihren Nachbarn, einen professionellen Programmierer, einen Android-Guru oder einen Geheimdienst? Allgemeine Fragen erfordern allgemeine Antworten.
Martin Tapankov

3
@MartinTapankov: Richtig. Also: Generell ist es unrealistisch und unnötig, die absoluten Extreme des Möglichen zu fürchten. Muss ich wirklich angeben, dass ich kein internationaler Spion bin, um eine eindeutige Antwort zu erhalten?
Fragesteller

1
Im Allgemeinen interessiert es die Person wahrscheinlich nicht, es sei denn, sie hat Ihr Telefon mit bestimmten Absichten gestohlen, um auf Ihre Daten zuzugreifen. Auch wenn sie es zu umgehen wussten. In der Regel interessieren sie sich mehr für die Hardware. Natürlich, wenn sie es umgehen und einen Blick darauf werfen und etwas wirklich Verlockendes entdecken, dann könnten Sie in Schwierigkeiten geraten.
Jim McKeeth

Antworten:


24

Sie brauchen nicht einmal viel technisches Wissen, um die meisten Touchscreen-Telefone zu knacken. Kürzlich wurde ein Whitepaper über die Sicherheit von Touchscreen-Sperrmechanismen (und insbesondere Mustersperren) verfasst, in die nur die fettigen Flecken auf dem Bildschirm eingedrungen sind, um den Entsperrcode zu erhalten.

8 Fazit
In diesem Artikel haben wir Fleckenangriffe unter Verwendung von Restölen auf Touchscreen-Geräten untersucht. Wir untersuchten die Möglichkeit, solche Flecken zu erfassen, und konzentrierten uns dabei auf die Auswirkung auf das Passwortmuster von Android-Smartphones. Anhand von Fotos, die unter verschiedenen Lichtverhältnissen und Kamerapositionen aufgenommen wurden, haben wir gezeigt, dass in vielen Situationen eine vollständige oder teilweise Musterwiederherstellung möglich ist, selbst bei Verschmutzungsgeräuschen aufgrund simulierter Anwendungsnutzung oder Verzerrungen durch zufälligen Kontakt mit der Kleidung. Wir haben auch dargelegt, wie ein Angreifer die aus einem Wischangriff gewonnenen Informationen verwenden kann, um die Wahrscheinlichkeit zu erhöhen, dass die Muster eines Benutzers erraten werden. ...

Fleckangriffe auf Smartphone-Touchscreens (PDF)

Der Rest der Arbeit ist ebenfalls eine Lektüre wert.


Das ist, was ich oben erwähnt habe, aber ich kann das Papier zu diesem Zeitpunkt nicht finden.
Leandros

1
@ DaveMG Ich denke, die "Vielzahl von Beleuchtungs- und Kamerapositionen" waren eigentlich nur so, dass sie auf wiederholbare Weise simulieren konnten, wie Sie das Telefon gegen die Sonne halten und seinen Winkel ändern würden, bis alle Flecken klar sind. Das heißt, sie haben auch einige Kontraständerungen und Farbverbesserungen an einigen Fotos vorgenommen, um die Sichtbarkeit in einigen Fällen zu verbessern (Abbildung A6 ist ein gutes Beispiel). Persönlich denke ich, obwohl es unwahrscheinlich ist, dass so etwas viel wahrscheinlicher ist als ein Gelegenheitsdieb, der die ADB-Debug-Tools verwendet, um den internen Speicher des Telefons zu überprüfen.
GAThrawn

1
@ DaveMG Schauen Sie sich diese Arbeit an, um die PINs mit IR von einem ATM abzurufen: nakedsecurity.sophos.com/2011/08/17/…
Peanut

@GAThrawn Bezogen auf das von Ihnen gepostete Papier, wenn Sie es lesen, verwenden sie nicht wirklich ein realistisches Angriffsszenario. "Wir haben unsere Nutzungssimulation auf der Telefonanwendung aufgebaut." Wenn man sich das Bild anschaut, hat man es zunächst nicht wirklich benutzt, um auf und ab zu wischen, und für mich ist zumindest die Telefon-App eine der am wenigsten genutzten.
Erdnuss

18

Es ist in einigen Fällen unsicher * .

Hier ist ein Beispiel eines Exploits , den ein Hacker oder ein überdurchschnittlicher Benutzer ausführen kann (mit dem AdB-Tool und dem an einen PC angeschlossenen Telefon):

Code zum Knacken der Mustersperre Exploit 2

****** Gilt möglicherweise nur für gerootete Geräte. (Nicht alle adb-Befehle erfordern jedoch root.) "USB-Debugging" sollte ebenfalls eingestellt werden, bevor Sie das adb-Tool * verwenden. Wie Eldarerathis bereits sagte, können einige Geräte auch über die ADB gerootet werden. Tatsächlich kann ein erfahrener Hacker auch Lücken finden, um Zugang zu den internen Daten zu erhalten. (vielleicht sogar einen Weg finden, um die ADB ohne die USB-Debugging-Option zu nutzen)

Die Android Pattern-Sperre hat auch viele Störungen, die sie relativ unsicher machen. Hier ist ein Beispiel ..

Während die oben genannten Exploits und bestimmte Störungen in den kommenden Versionen von Google behoben werden können, bleibt eine Mustersperre eine Mustersperre. Das heißt, es kann als ein solides Gateway für die Verwendung der Benutzeroberfläche des Android betrachtet werden. Eine Mustersperre verschlüsselt nicht den Inhalt eines Telefons. Es wird einen Hacker nicht davon abhalten, mit der adb-Shell herumzuspielen. Er kann den internen Speicher des Telefons usw. mit dem AdB-Tool anzeigen, das im Android SDK frei verfügbar ist

Auch der interne Speicher ist ziemlich stark gefährdet, da es andere Möglichkeiten gibt, ihn bereitzustellen oder zu lesen.

Momentan kann ich nur sagen, dass es aus Sicherheitsgründen besser wäre, wenn Sie das "USB-Debugging" deaktivieren, sofern Sie es nicht benötigen.


2
Ich verstehe nicht, wo der Hacker dies eingeben würde. Müssen sie nicht über USB auf das Gerät zugreifen und müssen sie dazu nicht den Zugriff über das Gerät gewähren? Oder wird dies durch eine Art Wiederherstellungsstart ausgeführt oder so?
Fragesteller

1
Dies funktioniert nur, wenn das Telefon gerootet ist. (Ich möchte nur sagen)
Leandros

1
@ Dave: Dies funktioniert auch nicht, wenn das USB-Debugging deaktiviert ist, da Sie durch die Sperre nicht auf die Einstellung zugreifen können, um sie einzuschalten. Bei einem gerooteten und Debug-fähigen Telefon funktioniert dies jedoch (und in Ihrem Fall scheint dies nicht zutreffend zu sein).
Eldarerathis

3
@ DaveMG: Theoretisch könnte ein Angreifer versuchen, Ihr Gerät über zu rooten, adbwenn das Debuggen aktiviert ist. Ob sie erfolgreich waren oder nicht, hängt vermutlich vom jeweiligen Gerät und der Android-Version ab, da einige Sicherheitslücken (wie Gingerbreak ) leicht ausnutzbar sind und andere nicht.
Eldarerathis

1
Diese Methode funktioniert nicht ! Die Zeile lock_pattern_autolockexistiert nicht. Nur meine 2 Cent
Leandros

8

Zumindest bei den meisten Handys können Sie die Lautstärketaste (n) gedrückt halten, um zum Schnellstart / zur Wiederherstellung zu gelangen. Von dort aus kann man leicht eine adb-verbindung herstellen, auch wenn man kein usb-debugging hat, und direkt auf den internen speicher zugreifen. Von dort aus ist es sogar möglich, das Telefon zu rooten, um interne Dateien zu bearbeiten und die Sperre zu deaktivieren, wie von Power-Inside vorgeschlagen. Das alles kann in wenigen Minuten erledigt werden!


Wenn Sie beim Booten die Lautstärketaste (n) gedrückt halten, können Sie, wie gesagt, schnell booten / wiederherstellen. Ich glaube, dass dies Ihnen sofortigen Zugriff auf ADB ermöglicht. Sie können sogar (zumindest die meisten Telefone) von dort aus
rooten

Handys machen das etwas anders. Auf Galaxy 2 scheint man die Lautstärke niedrig zu halten und zu Hause zu sein.
Varesa

1

Das Muster ist nicht sehr sicher, da Sie bei der Wiederherstellung einfach einen Datenlöschvorgang durchführen können. Und du bist am Telefon. Außerdem kann das Muster oft auf dem Bildschirm angezeigt werden, da Sie jedes Mal, wenn Sie Ihr Telefon entsperren, über dieses Muster streichen.


2
Wiederherstellung und Format sind immer zugänglich, aber das Poster ist mehr besorgt darüber, dass seine internen Daten zugänglich sind"..I'm just wondering about the phone and it's internally stored data."
Irfan
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.