Un gestor de arranque (BL) permanentemente desbloqueado en un dispositivo Nexus es un gran riesgo de seguridad .
Sólo se recomienda para un teléfono de desarrollo puro.
Un BL inseguro permite todo tipo de comandos fastboot que pueden ser utilizados para, por ejemplo, hacer lo siguiente:
- Llevar a cabo una ataque de bota fría para recuperar la clave del cifrado de disco completo de Android
- Hacer una copia del dispositivo
Por ejemplo, arrancando una imagen personalizada ( adb boot boot.img ), y luego copiar los volcados de la partición
- Borrar datos con fastboot erase
- Flashear firmware Android arbitrario, imágenes de recuperación o firmware de radio
fastboot flash radio|recovery|boot|...
- Instalar un kit Root (arrancar el custom recovery, luego modificar los archivos del sistema)
- Robar las cuentas de Google/Facebook/lo que sea almacenadas en el teléfono
- etc.
En caso de que alguien tenga su dispositivo encriptado, el acceso completo no es posible de inmediato. Sin embargo, existe un software de cracking para forzar el PIN/frase de paso de cifrado utilizado. Alterar el firmware siempre es posible (es decir, un ataque de la doncella malvada (es decir, instalar un rootkit/registrador de contraseñas/etc.)
Este es el proceso normal de modding de un dispositivo Nexus:
- desbloquear el cargador de arranque ( fastboot oem unlock )
- arrancar/instalar recuperación insegura/abrir recuperación personalizada
- instalar firmware personalizado
Para asegurar su dispositivo modificado debe hacer esto después:
- instalar de nuevo una imagen de recuperación segura (las recuperaciones personalizadas como TWRP/CWM no son seguras)
utilizar el recovery.img extraído del archivo de firmware de fábrica de Google, disponible aquí
- volver a bloquear el cargador de arranque ( fastboot oem lock )
Esto rompe los mecanismos habituales de actualización como el RomManager. En caso de que necesite actualizar, puede ejecutar flash_image recovery recovery.img (como Root en el sistema operativo Android normal, se salta el bloqueo BL) para instalar de nuevo un custom recovery temporal y utilizarlo una vez para actualizar el firmware y luego eliminar el custom recovery de nuevo haciendo un flash_image recuperación stock.img . Lo sé, esto no es muy fácil de usar ahora mismo, pero esperemos que la situación mejore en el frente de la recuperación personalizada.
Algunos antecedentes de lo que es posible: http://hak5.org/episodes/hak5-1205 y http://www.youtube.com/watch?v=uM2_CpuzQ0o