¿Qué tan seguro es un patrón de bloqueo?


53

Hace poco me robaron un teléfono. Ha sido reemplazado, he cambiado mis contraseñas, la compañía telefónica ha cerrado la conectividad por la robada ... Creo que estoy lo más seguro posible.

Sin embargo, me hizo preguntarme. ¿Qué tan seguro es el patrón de bloqueo? Mi teléfono tenía un patrón de bloqueo, así que supongo que eso significa que el usuario ocasional no puede levantarlo y hacer nada.

Pero si uno tuviera todo el tiempo del mundo y algunos conocimientos técnicos, ¿podrían eludirlo?

¿O el teléfono solo se puede usar si la persona lo limpia y comienza de nuevo?

Nota 1: Sé que los datos en la tarjeta SD son un problema separado, solo me pregunto sobre el teléfono y sus datos almacenados internamente.

Nota 2: He visto otras preguntas sobre la recuperación de la contraseña a través de la cuenta de Google, pero la persona que ha tomado mi teléfono (presumiblemente) no tiene la capacidad de restablecer mi patrón de esa manera, por lo que creo que esta pregunta es una cuestión separada


44
Como se ha dicho antes, cuando su hardware cae en las manos equivocadas, todas las apuestas están canceladas: prácticamente no hay protección contra un hacker lo suficientemente hábil y motivado.
Martin Tapankov

1
Sin enumerar exactamente qué tan valiosos son los contenidos de su teléfono, tal pregunta es imposible de responder. Cuando pregunta "¿Qué tan seguro?", ¿Quiere decir: "qué tan seguro" para su hijo, para su vecino, para un programador profesional, para un gurú de Android o para una agencia de inteligencia? Las preguntas generales requieren respuestas generales.
Martin Tapankov

3
@ MartinTapankov: Correcto. Por lo tanto: en términos generales, temer los extremos absolutos de la posibilidad es poco realista e innecesario. ¿Realmente tengo que especificar que no soy un espía internacional para obtener una respuesta directa?
Interlocutor

1
En términos generales, a menos que la persona robe su teléfono con intenciones específicas de obtener sus datos, entonces probablemente no les importe. Incluso si supieran cómo eludirlo. Por lo general, están más interesados ​​en el hardware. Por supuesto, si lo eluden y echan un vistazo y detectan algo realmente tentador, entonces puede estar en problemas.
Jim McKeeth

Respuestas:


24

Ni siquiera necesita muchos conocimientos técnicos sobre cómo descifrar la mayoría de los teléfonos con pantalla táctil. Recientemente se escribió un documento técnico sobre la seguridad de los mecanismos de bloqueo de la pantalla táctil (y los bloqueos de patrones en particular) y la intrusión en estos dispositivos utilizando únicamente las manchas grasientas en la pantalla para obtener el código de desbloqueo.

8 Conclusión
En este artículo exploramos los ataques de manchas con aceites residuales en dispositivos con pantalla táctil. Investigamos la viabilidad de capturar tales manchas, enfocándonos en su efecto en el patrón de contraseña de los teléfonos inteligentes Android. Usando fotografías tomadas bajo una variedad de posiciones de iluminación y cámara, demostramos que en muchas situaciones es posible la recuperación total o parcial del patrón, incluso con “ruido” de manchas debido al uso simulado de la aplicación o la distorsión causada por el contacto accidental con la ropa. También hemos descrito cómo un atacante podría usar la información obtenida de un ataque de manchas para mejorar la probabilidad de adivinar los patrones de un usuario. ...

Ataques de manchas en pantallas táctiles de teléfonos inteligentes (PDF)

También vale la pena leer el resto del artículo.


Eso es lo que mencioné anteriormente, pero no puedo encontrar el periódico en este momento.
Leandros

1
@DaveMG Creo que la "Variedad de iluminación y posiciones de la cámara" eran en realidad solo para que pudieran simular de manera repetible cómo sostener el teléfono hacia el sol y cambiar su ángulo hasta que todas las manchas estén claras. Dicho esto, también hicieron algunos cambios en el contraste y mejorar el color en algunas de las fotos para que las cosas sean más fáciles de ver en algunos casos (la Figura A6 es un buen ejemplo). Personalmente, creo que, aunque es poco probable, este tipo de cosas es mucho más probable que un ladrón casual que usa las herramientas de depuración de ADB para inspeccionar la memoria interna del teléfono.
GAThrawn

1
@DaveMG Eche un vistazo a este trabajo sobre cómo quitar los PIN de un cajero automático mediante IR: nakedsecurity.sophos.com/2011/08/17/…
Peanut

@GAThrawn En relación con el documento que publicó si lo lee, en realidad no utilizan ese escenario realista de ataque "Basamos nuestra simulación de uso en la aplicación telefónica". Si miras la imagen, realmente no la usaron mucho en términos de deslizar hacia arriba y hacia abajo para empezar, y para mí, al menos, la aplicación telefónica es realmente una de las menos utilizadas.
Maní

18

Es inseguro dependiendo de algunos casos * .

Aquí hay una muestra de un exploit que un hacker o un usuario superior a la media puede hacer (con la herramienta adb y el teléfono conectado a una PC):

Código para romper el patrón de bloqueo Explotar 2

****** Solo puede aplicarse en dispositivos rooteados. (sin embargo, no todos los comandos adb requieren root) La "depuración de USB" también debe configurarse antes de usar la herramienta adb *. Pero como dijo eldarerathis, algunos dispositivos también pueden enraizarse a través del ADB. De hecho, un pirata informático experto también puede encontrar lagunas para obtener acceso a los datos internos. (quizás incluso encuentre una manera de utilizar el adb sin la opción de depuración usb)

El bloqueo de patrón de Android también tiene muchos problemas técnicos que lo hacen relativamente inseguro. Aquí hay un ejemplo ...

Si bien las vulnerabilidades mencionadas anteriormente y Google pueden corregir algunos problemas técnicos en las próximas versiones, un patrón de bloqueo sigue siendo un patrón de bloqueo. es decir, se puede considerar como una simple puerta de enlace sólida para usar la interfaz de usuario de Android. Un patrón de bloqueo no cifra el contenido de un teléfono. No impedirá que un hacker juegue con el adb shell. Puede ver la memoria interna del teléfono, etc. utilizando la herramienta adb que se proporciona gratuitamente en el SDK de Android

Además, la memoria interna está bastante comprometida ya que puede haber otras formas de montarla o leerla.

Todo lo que puedo decir por ahora es que sería mejor si deshabilita la "depuración de usb" a menos que lo necesite, como medida de seguridad adicional.


2
No entiendo dónde introduciría esto el hacker. ¿No tendrían que obtener acceso por USB, y para hacerlo, no tendrían que otorgar acceso desde el dispositivo? ¿O es ejecutado por algún tipo de arranque de recuperación o algo así?
Interlocutor

1
Esto solo funciona si el teléfono está rooteado. (Solo quiero decir)
Leandros

1
@Dave: Esto tampoco funcionará si la depuración de USB está desactivada, ya que el bloqueo le impedirá acceder a la configuración para activarla. Sin embargo, dado un teléfono rooteado y habilitado para depuración, esto funciona (y en su caso parece que esto no se aplica).
eldarerathis

3
@DaveMG: Teóricamente, un atacante podría intentar rootear su dispositivo adbsi la depuración estaba activada, entonces. Supongo que el éxito o no dependerá del dispositivo específico y la versión de Android, ya que algunos tienen vulnerabilidades fácilmente explotables (como Gingerbreak ) y otros no.
eldarerathis

1
¡Este método no funciona! La fila lock_pattern_autolockno existe. Solo mis 2 centavos
Leandros

8

Al menos en la mayoría de los teléfonos, puede mantener presionada la tecla / teclas de volumen para acceder al inicio rápido / recuperación. A partir de ahí, uno puede obtener fácilmente una conexión adb, incluso si no tiene depuración usb activada, y acceder directamente a la memoria interna. Desde allí, incluso es posible rootear el teléfono para poder editar archivos internos y desactivar el bloqueo, como sugiere Power-Inside. ¡Todo esto se puede hacer en varios minutos!


Al mantener presionada la tecla / teclas de volumen durante el arranque, puede acceder a fastboot / recovery, como dije. Creo que esto te da acceso instantáneo a adb. Incluso puedes
rootear

Los teléfonos lo hacen de manera ligeramente diferente. En galaxy 2 parece que tienes que mantener el volumen bajo y en casa.
varesa 02 de

1

El patrón no es muy seguro, porque simplemente puede borrar datos en la recuperación. Y estás en el teléfono. Además, el patrón a menudo se puede ver en la pantalla, porque desliza cada vez que desbloquea su teléfono este patrón.


2
la recuperación y el formato son siempre accesibles afaik, pero el aficionado está más preocupado por la accesibilidad de sus datos internos"..I'm just wondering about the phone and it's internally stored data."
Irfan
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.