Welche Auswirkungen hat ein entsperrter Bootloader auf die Sicherheit?


32

Nexus-Geräte können mit dem Befehl fastboot entsperrt werden fastboot oem unlock, um eine benutzerdefinierte Firmware zu installieren. Aus Sicherheitsgründen wird das Telefon gelöscht, wenn dieser Befehl ausgeführt wird. Nachdem dies erledigt ist, lassen die meisten Leute den Bootloader entsperrt.

Geräte, die das Entsperren des Bootloaders unterstützen: SonyEricsson (jetzt Sony), Sony, neuere HTC-Geräte, ??

Gibt es ein Sicherheitsproblem mit einem nicht gesperrten Bootloader?
Wenn dies der Fall ist, was kann getan werden?

Antworten:


30

Ein dauerhaft entsperrter Bootloader (BL) auf einem Nexus-Gerät ist ein großes Sicherheitsrisiko .
Es wird nur für reine Entwicklertelefone empfohlen.

Ein unsicherer BL ermöglicht alle Arten von Fastboot-Befehlen, die beispielsweise für folgende Zwecke verwendet werden können:

  • Führen Sie einen Kaltstartangriff durch , um den Schlüssel für die vollständige Festplattenverschlüsselung von Android wiederherzustellen
  • Erstellen Sie eine Kopie des Geräts,
    indem Sie z. B. ein benutzerdefiniertes Image booten ( adb boot boot.img ) und anschließend Partitions-Dumps kopieren
  • Daten mit Fastboot löschen
  • Flash beliebige Android-Firmware, Wiederherstellungs-Images oder Radio-Firmware
    ...
  • Installieren Sie ein Root-Kit (benutzerdefinierte Wiederherstellung starten, dann Systemdateien ändern)
  • Stehlen Sie Google / Facebook / alle auf dem Telefon gespeicherten Konten
  • etc.

Falls jemand sein Gerät verschlüsselt hat, ist ein uneingeschränkter Zugriff nicht sofort möglich. Es gibt jedoch Cracking-Software, die die verwendete Verschlüsselungs-PIN / -Passphrase brutal erzwingt. Das Ändern der Firmware ist immer möglich (dh ein böser Dienstmädchenangriff , alias das Installieren eines Rootkits / Passwort-Loggers / etc.)

Dies ist der normale Prozess zum Modifizieren eines Nexus-Geräts:

  • Entsperren Sie den Bootloader ( Fastboot OEM Unlock )
  • booten / installieren Sie unsichere / offene benutzerdefinierte Wiederherstellung
  • Installieren Sie die benutzerdefinierte Firmware

Um Ihr modifiziertes Gerät zu sichern, sollten Sie dies anschließend tun:

  • Installieren Sie erneut ein sicheres Wiederherstellungs - Image (benutzerdefinierte Wiederherstellungen wie TWRP / CWM unsicher sind)
    verwenden , um die extrahierten recovery.img aus dem Google-Fabrik Firmware - Datei, verfügbar hier
  • den Bootloader neu verriegeln ( Fastboot OEM Lock )

Dies bricht die üblichen Update-Mechanismen wie RomManager. Für den Fall, dass Sie ein Upgrade durchführen müssen, können Sie flash_image recovery recovery.img ausführen (als Root unter dem regulären Android-Betriebssystem umgeht es die BL-Sperre), um eine temporäre benutzerdefinierte Wiederherstellung erneut zu installieren und diese einmal zu verwenden, um die Firmware zu aktualisieren und die benutzerdefinierte zu entfernen Erholung wieder durch eine tun flash_image Erholung stock.img . Ich weiß, das ist momentan nicht sehr benutzerfreundlich, aber hoffen wir, dass sich die Situation an der Front der benutzerdefinierten Wiederherstellung verbessert.

Einige Hintergrundinformationen zu den Möglichkeiten: http://hak5.org/episodes/hak5-1205 und http://www.youtube.com/watch?v=uM2_CpuzQ0o


Das Problem beim erneuten Sperren des Bootloaders und beim erneuten Installieren des Wiederherstellungsimages "stock" besteht darin, dass Sie alle Ihre SD-Kartendaten löschen, wenn Sie ein Update durchführen möchten. Sie konnten CM auch nicht installieren und das Update-Tool verwenden, da die Pakete nicht signiert sind und bei der Wiederherstellung des Bestands nicht installiert werden. Das heißt, Sie müssten den Bootloader entsperren und CWM neu installieren. Ich habe das Gefühl, dass ein nicht gesperrter Bootload nicht funktioniert. Ich hatte kein Gerät (seit meinem ADP1) mit einem nicht gesperrten Bootloader, aber es gibt immer noch Exploits, mit denen ich CWM und CM flashen kann.
Ryan Conrad

nur wenn du es per fastboot machst. Auf einem gerooteten und modifizierten Nexus-Gerät steht Ihnen der Befehl flash_image zur Verfügung, mit dem Sie eine benutzerdefinierte Wiederherstellung aus dem regelmäßig ausgeführten Android-Betriebssystem heraus durchführen können, wobei der gesperrte Bootloader umgangen wird. Danach können Sie die benutzerdefinierte Wiederherstellung eingeben und normal flashen. Danach kann entweder flash_image oder das CWM verwendet werden, um die Wiederherstellung des Bestands neu zu installieren. Die neuesten Nexus-Geräte sind in Bezug auf die Wiederherstellung von Fastboot + Bestand sicher (ausgenommen, wenn Sie eine Bildschirmsperre haben oder nicht).
ce4

1
Können Sie zusammenfassen, warum CWM unsicher ist, wenn der Bootloader gesperrt ist?
Matthew Read

4
Kurz gesagt: Alle (?) Aktuellen Wiederherstellungen von Drittanbietern sind unsicher, dh sie bieten die Installation von update.zip an, ohne ihre Signaturen zu überprüfen. Außerdem führen sie einen root-adbd-Prozess aus, mit dem anschließend Daten ohne Authentifizierung abgerufen / geändert werden können. Aktienwiederherstellungen erlauben nur signierte update.zips und bieten keine adb. Ah, und manchmal lassen Sie sich nicht auf eine (möglicherweise unsichere frühere) Version herabstufen, auch wenn die Singature der .zip-Datei in Ordnung ist. Übrigens: Sie können die Wiederherstellung starten, indem Sie das Telefon durch Drücken einer Tastenkombination neu starten.
4.

3
Eine wichtige Info: Unrooted AdB Backup sichert keine wichtigen Telefoniefunktionen (Kontakte, Anrufprotokoll, SMS, ...), wie ich getestet habe . Die Frage ist, ob Rooted-ADB-Backup mehr als unroot zieht. Ansonsten benötige ich Nandroid-Backups und die Frage ist, ob diese vom Live-Root-System oder nur im Wiederherstellungsmodus erstellt werden können. Letzteres würde bedeuten, eine temporäre benutzerdefinierte Wiederherstellung zu aktualisieren, ein Backup auf ein externes Medium zu erstellen und dann die Wiederherstellung des Bestands und den gesperrten Bootloader neu zu starten und wiederherzustellen. Eine ziemliche Anstrengung.
Porg
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.