首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在什么情况下,可以绕过屏幕锁定并获取Android上的数据?

在什么情况下,可以绕过屏幕锁定并获取Android上的数据?
EN

Security用户
提问于 2016-08-10 13:23:15
回答 2查看 252关注 0票数 4

我想知道如何用软方法在Android手机上获取数据--也就是说,没有物理方法,比如查看屏幕上的指纹,拆解设备等等。让我们假设Android升级到最新版本,并且没有未知的bug会导致手机的不安全。

我想知道,在这些情况下,我的手机是否仍然是安全的,理论上完全安全的最低要求是什么:

  1. 该设备启用了USB调试,但所有受信任的亚行主机都是安全的,不受恶意用户的影响。(看起来亚行主机必须被信任才能连接到它,而且只有在解锁屏幕之后才有可能,所以应该是安全的吗?)
  2. 该设备已经扎根(例如开发映像),并且已经安装了一些常见的、著名的应用程序(如rooted ),这些应用程序需要根用户。
  3. 磁盘是完全加密的。在这种情况下,黑客可以拆卸手机以获得存储模块(并且只允许存储模块)。
  4. 使用一个8位数的密码,这个密码不是很强,不是用手破解的,而是可以用彩虹表攻击破解的。

还有其他看起来安全但实际上不安全的事情吗?

EN

回答 2

Security用户

发布于 2016-08-10 14:04:47

Android更新到最新版本,没有未知的bug会导致手机的不安全.

那么是的,在这种理论情况下你是安全的。

不幸的是,这种情况永远不会是真的--总会有未知的bug。

另外,其中一个应用程序可能会被恶意更新。

票数 1
EN

Security用户

发布于 2016-08-11 00:23:46

如果您假设没有未知的bug和物理访问,那么Android就不允许绕过屏幕锁。当然,“没有未知的错误”不太可能持续更长的时间,直到下一次黑帽会议。

然而,物理访问并不仅仅是“侵入性”的事情,比如打开内存,甚至从手指污点上读取指纹。一些手机有一个恢复模式,可以通过在启动时按住某些按钮来触发,并且恢复模式允许重新安装操作系统。它们通常被配置为在擦除操作系统之前擦除所有数据,但是您应该检查这是否是- some制造商或备用ROM的作者的实际情况。

如果攻击者拥有加密文件系统的转储,那么破坏的容易程度取决于加密密钥的派生方式。如果加密密钥完全是从用户的4位PIN派生出来的,那么无论推导得有多好,都很容易枚举所有的可能性。如果加密密钥是从不位于闪存分区上的秘密材料派生的,那么(再一次,假设没有未知的bug)加密的文件系统是不可打破的。在Android设备中,全磁盘加密使用存储在CPU芯片中的密钥,但制造商通常不记录这一点,而且可能会因设备的确切配置而有所不同(例如,在不同国家销售的商业型号XYZ-42可能使用不同的CPU,因此可能有安全加密,而其他则没有)。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/133492

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档