¿Cuál es la implicación de seguridad de tener un gestor de arranque desbloqueado?


32

Los dispositivos Nexus se pueden desbloquear usando el comando fastboot fastboot oem unlockpara instalar un firmware personalizado. Por razones de seguridad, el teléfono se borra cuando se ejecuta este comando. Sin embargo, una vez hecho esto, la mayoría de las personas dejan el cargador de arranque desbloqueado.

Dispositivos que admiten el desbloqueo del cargador de arranque: SonyEricsson (ahora Sony), Sony, dispositivos HTC más nuevos, ??

¿Hay algún problema de seguridad con un gestor de arranque desbloqueado?
Si este es el caso, ¿qué se puede hacer?

Respuestas:


30

Un cargador de arranque (BL) permanentemente desbloqueado en un dispositivo Nexus es un gran riesgo de seguridad .
Solo se recomienda para un teléfono de desarrollador puro.

Un BL inseguro habilita todo tipo de comandos de arranque rápido que se pueden usar para, por ejemplo, hacer lo siguiente:

  • Realice un ataque de arranque en frío para recuperar la clave para el cifrado de disco completo de Android
  • Haga una copia del dispositivo,
    por ejemplo, iniciando una imagen personalizada ( adb boot boot.img ), luego copiando los volcados de partición
  • Borrar datos usando fastboot borrar
  • Flash arbitrario de firmware de Android, imágenes de recuperación o firmware de radio
    fastboot flash radio | recuperación | arranque | ...
  • Instale un kit raíz (arranque de recuperación personalizada, luego modifique los archivos del sistema)
  • Robar Google / Facebook / cualquier cuenta almacenada en el teléfono
  • etc.

En caso de que alguien tenga su dispositivo encriptado, el acceso total no es posible de inmediato. Sin embargo, existe un software de craqueo para forzar de forma bruta el PIN / frase de cifrado utilizado. Siempre es posible alterar el firmware (es decir, un malvado ataque de sirvienta , también conocido como instalar un rootkit / registrador de contraseñas / etc.)

Este es el proceso normal de modificación de un dispositivo Nexus:

  • desbloquear el gestor de arranque ( desbloqueo oem fastboot )
  • iniciar / instalar recuperación personalizada insegura / abierta
  • instalar firmware personalizado

Para asegurar su dispositivo modificado, debe hacer esto después:

  • instale una imagen de recuperación segura nuevamente (las recuperaciones personalizadas como TWRP / CWM no son seguras)
    use el recovery.img extraído del archivo de firmware de fábrica de Google, disponible aquí
  • volver a bloquear el gestor de arranque ( bloqueo de OEM fastboot )

Esto rompe los mecanismos de actualización habituales como RomManager. En caso de que necesite actualizar, puede ejecutar flash_image recovery recovery.img (como root en el sistema operativo Android normal, omite el bloqueo BL) para instalar una recuperación personalizada temporal nuevamente y usar esto una vez para actualizar el firmware y luego eliminar el personalizado recupere nuevamente haciendo una recuperación de flash_image stock.img . Lo sé, esto no es muy fácil de usar en este momento, pero esperemos que la situación mejore en el frente de recuperación personalizada.

Algunos antecedentes sobre lo que es posible: http://hak5.org/episodes/hak5-1205 y http://www.youtube.com/watch?v=uM2_CpuzQ0o


El problema con tener que volver a bloquear el gestor de arranque y volver a instalar la imagen de recuperación "stock" es que borrará todos los datos de su tarjeta SD cuando desee actualizar. Tampoco pudo instalar CM y usar su herramienta de actualización ya que sus paquetes no están firmados y no se instalarán con la recuperación de stock. lo que significa que tendría que desbloquear el gestor de arranque y reinstalar CWM. Siento que tener una carga de arranque desbloqueada es discutible, no he tenido un dispositivo (desde mi ADP1) que tuviera un cargador de arranque desbloqueado, pero todavía hay vulnerabilidades que me permiten flashear un CWM y CM.
Ryan Conrad el

solo si lo haces a través de fastboot. En un dispositivo Nexus rooteado y modificado, tiene el comando flash_image que se puede usar para flashear una recuperación personalizada desde el sistema operativo Android en ejecución normal que omite el gestor de arranque bloqueado. Después de eso, puede ingresar a la recuperación personalizada y flashear normalmente. Después de eso, flash_image o CWM se pueden utilizar para reinstalar la recuperación de stock. Los dispositivos Nexus recientes son seguros con respecto a la recuperación de stock fastboot + (sin contar si tiene un bloqueo de pantalla o no).
ce4

1
¿Puede resumir por qué CWM no es seguro si el gestor de arranque está bloqueado?
Matthew leyó el

44
En resumen: todas las recuperaciones de terceros actuales (?) No son seguras, es decir, ofrecen instalar update.zip sin verificar sus firmas. Además, ejecutan un proceso de adbd raíz, que posteriormente se puede utilizar para extraer / cambiar datos sin autenticación. Las recuperaciones de existencias solo permiten actualizaciones actualizadas firmadas y no ofrecen adb. Ah, y a veces no te permiten degradar a una versión anterior (quizás insegura) incluso si la característica del .zip está bien. Ah, por cierto: puede ingresar a la recuperación reiniciando el teléfono presionando alguna combinación de botones.
ce4

3
Una información importante: la copia de seguridad de adb sin raíz no realiza una copia de seguridad de las características clave de telefonía (contactos, registro de llamadas, sms, ...) como lo probé . La pregunta es si la copia de seguridad de adb rooteada extrae más que sin rootear. De lo contrario, necesito copias de seguridad de Nandroid, y la pregunta es si se pueden hacer desde el sistema rooteado en vivo o solo en modo de recuperación. Esto último significaría, flashear una recuperación personalizada temporal, hacer una copia de seguridad en un medio externo, que reiniciar y restaurar la recuperación de stock y el gestor de arranque bloqueado. Todo un esfuerzo.
porg
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.