Wie füge ich eine benutzerdefinierte Sperre für die Wiederherstellung und/oder den Bootloader hinzu?

Das Entsperren des Bootloaders und/oder die Wiederherstellung ist eine sehr beliebte Diskussion auf vielen Geräten. Dadurch wird jedoch ein sehr offensichtliches und unvermeidliches Sicherheitsproblem offengelegt !

Eine entsperrte Wiederherstellung bedeutet, dass, egal wie sicher Sie Ihren Android-Sperrbildschirm machen, jemand das Telefon einfach zurücksetzen kann, um das Telefon wieder in einen voll funktionsfähigen (und gesperrten/unsicheren) Zustand zu versetzen, und das Schlimmste daran ist, dass er Ihre Daten nicht löschen muss (was bedeutet, dass sie auf alle Ihre persönlichen Dateien und Ordner zugreifen können)!

Es ist fast urkomisch! Wenn das Telefon das Einlegen externer SD-Karten unterstützt, können Sie sogar Ihre eigene Software in das Telefon flashen und möglicherweise den Sperrbildschirm umgehen, ohne Daten zu löschen.

Beispiel: Eine mögliche Lücke ist die Verwendung der „Tasker“-App, die über eine Funktion verfügt, mit der die Tastensperre vorübergehend deaktiviert werden kann. Und das Beste daran ist, dass Tasker mit der Wiederherstellung geflasht werden kann!

Gibt es also eine Methode, mit der ich eine Sicherheitsmaßnahme hinzufügen könnte, die den vollständigen Zugriff auf meine Wiederherstellung und/oder meinen Bootloader verhindert, wodurch mein Telefon weniger sicher wird ?!

Erwartete Antwort: Methode, bei der eine benutzerdefinierte PIN/ein benutzerdefiniertes Passwort eingegeben werden muss, bevor der Bootloader/die Wiederherstellung aufgerufen wird. Damit mein Bootloader/Wiederherstellung noch technisch entsperrt ist, aber zur Verwendung lediglich eine Authentifizierung erfordert (dies stellt auch sicher, dass herkömmliche Entsperrmethoden nicht funktionieren, da das Telefon nicht wirklich gesperrt ist!). Das bedeutet auch, dass man den Root-Zugriff nicht verlieren muss, um die Sicherheit zu gewährleisten!

Rooten Sie das Gerät nicht. Holen Sie sich ein Gerät mit einem sicheren Bootloader, z. B. Samsung-Geräte mit KNOX-Bootloader ... Aber die einzige Möglichkeit, dies sicherzustellen, besteht darin, Ihr Telefon sicher zu verschließen (offensichtlich keine wirkliche Option). Um ehrlich zu sein, sehe ich viele gestohlene Telefone in der ganzen Stadt zum Verkauf, und sie waren NICHT gerootet und konnten trotzdem auf die Werkseinstellungen zurückgesetzt werden. Es gibt immer Tools wie JTags usw. und Websites, die Ihnen dabei helfen, genau diese Dinge zu tun, Bootloader gesperrt oder nicht. Selbst wenn es gesperrt ist, kann ich in den Download-Modus wechseln und auf jedem Samsung-Gerät ein neues ROM flashen.
Ich hatte auf eine Lösung gehofft, bei der der Root nicht verloren ging. JTags sind ein unvermeidliches Sicherheitsproblem, aber zumindest teuer und weniger offensichtlich als die klaffende Lücke, die möglicherweise vermieden werden könnte (wie in der erwarteten Antwort beschrieben) ... Es muss eine Möglichkeit geben, die Sicherheit auf einem gerooteten Android-Gerät zu verbessern !
Ich verstehe, wonach Sie suchen, ich kann mir nur keine Möglichkeit vorstellen, die jemand nicht in etwa 5 Minuten umgehen könnte. Ich musste es für Freunde tun, die sich vollständig von einem Gerät ausgesperrt haben. Im Falle eines Friends S4 booten Sie einfach in den Download-Modus (gerootet oder nicht) und flashen Sie einfach das ROM in ODIN, setzen Sie es auf die Werkseinstellungen zurück und entfernen Sie sofort alle Sicherheitsmaßnahmen. Das Ganze hat etwa 15 Minuten gedauert. KNOX selbst zeigt nur an, dass es ausgelöst wurde, aber das nützt nichts, wenn Ihr Gerät gestohlen wird! Ich musste nie in die Nähe des Bootloaders usw. gehen, da ich gerade ein ROM geflasht habe, bei dem das entfernt wurde.
Kann ODIN ausgeschlossen werden, wenn ich USB Debugging auf false setze? Und könnten Sie klarstellen, was Sie meinen mit: "Ich musste nie in die Nähe des Bootloaders usw. gehen, da ich gerade ein ROM geflasht habe, bei dem das entfernt wurde."
Es tut uns leid! Nicht möglich! Sie müssten den Bootloader-Code auf dem SoC auslöschen, um eine benutzerdefinierte Version zu erhalten, die vor dem Start nach einer Art PIN fragt, bevor Sie jemals auf die Wiederherstellung klicken.

Antworten (7)

Auch wenn es machbar wäre, bedenken Sie ein paar Dinge, die es extrem unwahrscheinlich machen:

  1. In diesem frühen Stadium ist der Touchscreen noch nicht initialisiert – wie würden Sie also Ihre PIN/Ihr Passwort/Ihr Muster eingeben, um den Bootloader zu entsperren, bevor Sie die benutzerdefinierte Wiederherstellung starten?
  2. Ein weiteres Risiko, das auf diese Weise eingeführt wird: Wenn Sie Ihr Display zerbrechen, werden Sie effektiv ausgeknockt: Selbst wenn das oben beschriebene Problem umgangen werden könnte, wäre diese Umgehung an dieser Stelle unbrauchbar.

Es stimmt, es gibt Dinge wie berührungsbasierte benutzerdefinierte Wiederherstellungen. Technisch gesehen wäre dies also der Ort, um dies zu ermöglichen: Sobald die Wiederherstellung initialisiert ist, könnte sie nach einem Code zum Entsperren fragen, bevor sie ihre eigentlichen Dienste anbietet. Dies könnte sogar einen "Fallback-Modus" für einen kaputten Bildschirm umfassen, der zB Shake-Patterns (beschleunigungssensorbasiert) oder NFC (falls zutreffend) verwendet. Aber das ist nichts, was wir hier auf dieser Seite lösen können: Sie müssen sich an den jeweiligen Ansprechpartner wenden. Entwickler dafür ( und/oder , um zwei Beispiele zu nennen).

Verschlüsseln Sie Ihr Dateisystem. Sie müssen bei jedem Start ein Passwort oder eine PIN eingeben, um es zu entschlüsseln, sodass nach dem Neustart des Geräts keine Ihrer persönlichen Daten mehr lesbar sind. TWRP unterstützt sogar verschlüsselte Dateisysteme (es fragt Sie auch nach Ihrem Passwort, wenn es startet, denke ich). Wenn Ihr Gerät mindestens 4.2.2 ist, können Sie ADB sogar eingeschaltet lassen; Sie müssten den Bildschirm entsperren, um ihren Computer zur Whitelist hinzuzufügen, damit sie dort auch keine Apps pushen oder Daten lesen können. Sie können root haben, einen benutzerdefinierten Bootloader, ADB aktiviert haben und trotzdem ein relativ sicheres Gerät haben.

Ich habe kürzlich mein Telefon auf die Werkseinstellungen gelöscht, nachdem ich das Telefon gerootet und die Bloatware entfernt hatte, die ich nicht wollte. (Passwort vergessen) Ich dachte, ich müsste mein Telefon erneut rooten und dann die werkseitig installierte Bloatware loswerden ... wieder. Ich war angenehm überrascht, als ich feststellte, dass sowohl die Wurzel intakt war als auch die Bloatware immer noch weg war. Außerdem war meine Superuser-App noch intakt. Es hätte weg sein sollen, wurde aber in eine System-APP umgewandelt und wurde daher beim Zurücksetzen nicht gelöscht. Das brachte mich zum Nachdenken in eine ähnliche Richtung wie Ihre Frage.

Was würde passieren, wenn Sie die Passcode-/PIN-Daten in die Systemdaten einbetten würden? Durch bloßes Löschen des Telefons konnten Sie nicht auf das Telefon zugreifen, da die Pass-/PIN-Daten nach dem Löschen immer noch auf dem Telefon wären. Das würde natürlich bedeuten, dass das Vergessen Ihres Passes / Ihrer PIN Ihr Telefon effektiv blockieren würde.

Natürlich könnten Sie ALLE Ihre Daten einfach auf der SD-Karte behalten und dort mit einer App verschlüsseln. Dann wäre es egal, ob jemand Ihr Telefon geflasht und Zugriff erhalten hat, weil er ohne die Verschlüsselungs-App UND den App-spezifischen Pass/Pin nicht auf Ihre sensiblen Daten zugreifen konnte.

ein paar Dinge.

  1. Fahren Sie fort und laden Sie die neueste Version von TWRP herunter und googeln Sie die UI.zip-Datei, die das Passwort zur benutzerdefinierten Wiederherstellung hinzufügt.

  2. Laden Sie die Cerberus-App herunter, es ist die beste Anti-Diebstahl-App auf dem Markt, mit der Sie sperren, verfolgen, sichern, löschen, fernanrufen, signalisieren, GPS und WLAN erzwingen und vieles mehr können. Sperren Sie in der App das Powermenü auf dem Sperrbildschirm, um zu verhindern, dass Benutzer es ausschalten. Erstellen Sie eine TONNE Regeln, GPS-Flares, wenn das Telefon ein- und ausgeschaltet wird, SIM-Karteninformationen, wenn die SIM-Karte gewechselt wird, und eine Signalflare, automatische Passwörter, wenn die SIM-Karte gewechselt wird, ect.

  3. Verwenden Sie ein 6x6-Musterpasswort oder ein echtes Passwort

  4. Verwenden Sie ein Applock-System, CM-Sicherheit ist großartig, stellen Sie es so ein, dass alle Einstellungen und sensiblen Apps gesperrt werden, die Sie anfällig machen könnten, falls Sie Ihr Telefon verlieren, stellen Sie es so ein, dass es alle 3 Minuten gesperrt wird. Sobald Sie eine App entsperren, werden alle entsperrt (jedoch nur für 3 Minuten).

  5. SCHALTEN SIE ADB-DEBUGGING AUS, WENN SIE ES NICHT VERWENDEN! All diese Arbeit ist nutzlos, wenn Sie es nicht tun. Das LETZTE, was Sie wollen, ist, dass jemand ein anderes ROM von der Seite lädt und Sie verarscht.

Das sollte es tun!

Nein, sie können einfach Fastboot verwenden, um eine neue Version von TWRP oder CWM als Wiederherstellung zu flashen, wodurch sie ohne Passwort auf Flash zugreifen können.

Die einzige Option, um sicher zu sein, ist ein falsches Ausschalten vom xposed, gesperrten Bootloader und ein zweites Telefon, um einen schnellen Notruf abzusetzen. Es ist nicht Windows, Sie können das Bios nicht mit einem Passwort schützen. Ich vermute.

Das vermute ich aber am Ende.

Es ist möglich, sagen Sie, Sie haben TWRP installiert, wenn Sie das Gerät verschlüsseln, wird es nach dem Passwort fragen, bevor Sie eine Partition mounten/ändern können

Willkommen auf der Website, Brian, und vielen Dank für Ihren Beitrag.

Es ist nicht sicher, aber ich habe gerade bestimmte Menüoptionen aus dem Wiederherstellungsbildschirm im AOSP-Quellcode entfernt. Es verhindert zumindest, dass ein Anfänger oder jemand ohne PC Ihr Gerät löscht.