Hace una semana le robaron a mi profesor el Pixel 4 XL de su mesa cuando lo dejó allí para cargarlo. El teléfono se apagó. Le quedaban pocos minutos de batería cuando estaba enchufado cargando. Aunque creo que el atacante lo ha apagado inmediatamente y también ha desactivado los datos móviles o ha activado el modo avión que desgraciadamente están permitidos en los dispositivos Pixel sin desbloquear la pantalla. Debo decir que este es un diseño de seguridad física débil y ayuda al atacante más que seguridad del medio ambiente *. Aunque la localización no se puede desactivar en la pantalla de bloqueo, será inútil a menos que el dispositivo se vuelva a conectar automáticamente a la wifi abierta cercana en el campus a la que el dispositivo estaba conectado antes.
Le aseguré que los datos no pueden ser comprometidos porque están protegidos por cifrado basado en archivos (FBE) que está vinculada a la contraseña de la pantalla de bloqueo del usuario y la contraseña de la pantalla de bloqueo es verificada por el chip Titan M (TEE) para desbloquear el dispositivo. El atacante aún puede restablecer el dispositivo, lo cual es solicitado por la protección de restablecimiento de fábrica al configurar el dispositivo. Este es otro diseño de seguridad física débil porque el restablecimiento de fábrica no autorizado puede evitarse adoptando la autenticación biométrica para el cargador de arranque y el modo de recuperación por TEE que se despierta antes de que se despierte el cargador de arranque de Android.
En el Pixel, el bootloader se puede desbloquear activando Desbloqueo OEM desde las herramientas para desarrolladores y luego ejecutando fastboot flashing unlock
en modo bootloader. Como el atacante no puede llegar a la configuración del desarrollador sin desbloquear la pantalla, mi profesor preguntó si utilizando una herramienta de hardware como el lector y escritor de almacenamiento flash UFS, puede el atacante manipular directamente el byte de desbloqueo OEM y los bytes de estado del cargador de arranque (bloqueado y desbloqueado) que se almacenan en algún lugar para la persistencia a través de los reinicios y el flasheo de ROMs personalizadas?
*Seguridad del entorno: El equipo de seguridad de Android ha hecho algunas concesiones en materia de seguridad al permitir apagar, activar el modo avión y desactivar los datos móviles desde la pantalla bloqueada para que los dispositivos, en caso de emergencia como el sobrecalentamiento del dispositivo mientras está en el avión y las interferencias de radio, puedan seguir funcionando desde la pantalla bloqueada.