53 votos

¿Hasta qué punto es seguro el bloqueo de patrones?

Hace poco me robaron un teléfono. Lo han sustituido, he cambiado mis contraseñas, la compañía telefónica ha cortado la conectividad del robado... Creo que estoy todo lo seguro que puedo estar.

Sin embargo, me hizo preguntarme. ¿Cómo de seguro es el patrón de bloqueo? Mi teléfono tenía un patrón de bloqueo, así que asumo que eso significa que el usuario casual no puede cogerlo y hacer nada.

Pero si uno tuviera todo el tiempo del mundo y algunos conocimientos técnicos, ¿podría sortearlo?

¿O el teléfono sólo se puede utilizar si la persona lo limpia y empieza de nuevo?

Nota 1: Sé que los datos de la tarjeta SD es un tema aparte, sólo me pregunto sobre el teléfono y sus datos almacenados internamente.

Nota 2: He visto otras preguntas sobre la recuperación de la contraseña a través de la propia cuenta de Google, pero la persona que me ha quitado el teléfono (presumiblemente) no tiene la capacidad de restablecer mi patrón de esa manera, así que creo que esta pregunta es un tema aparte.

4 votos

Como ya se ha dicho antes, cuando el hardware cae en las manos equivocadas, se acaban las apuestas: no hay prácticamente ninguna protección contra un hacker suficientemente hábil y motivado.

1 votos

Sin enumerar exactamente el valor del contenido de su teléfono, es imposible responder a esta pregunta. Cuando preguntas "¿Cómo de seguro?", ¿quieres decir "cómo de seguro" para tu hijo, para tu vecino, para un programador profesional, para un gurú de Android o para una agencia de inteligencia? Las preguntas generales exigen respuestas generales.

3 votos

@MartinTapankov: Cierto. Así: En general, temer los extremos absolutos de la posibilidad es poco realista e innecesario. ¿Realmente tengo que especificar que no soy un espía internacional para obtener una respuesta directa?

24voto

Joe Shaw Puntos 6386

Ni siquiera se necesitan muchos conocimientos técnicos para descifrar la mayoría de los teléfonos con pantalla táctil. Hace poco se publicó un libro blanco sobre la seguridad de los mecanismos de bloqueo de las pantallas táctiles (y de los bloqueos de patrones en particular) y sobre la posibilidad de entrar en estos dispositivos utilizando únicamente las manchas de grasa de la pantalla para obtener el código de desbloqueo.

8 Conclusión
En este trabajo exploramos los ataques de manchas mediante aceites residuales en dispositivos de pantalla táctil. Investigamos la viabilidad de capturar dichas manchas, centrándonos en su efecto sobre el patrón de de los smartphones Android. Utilizando fotografías tomadas bajo una de iluminación y posiciones de la cámara, demostramos que en muchas situaciones es posible la recuperación total o parcial del patrón, incluso con incluso con el "ruido" de las manchas provocado por el uso simulado de aplicaciones o la distorsión por el contacto accidental con la ropa. También hemos esbozado cómo un atacante de un atacante podría utilizar la información obtenida de un ataque de mancha para mejorar la probabilidad de adivinar el patrón de un usuario. probabilidad de adivinar los patrones de un usuario. ...

Ataques de manchas en las pantallas táctiles de los teléfonos inteligentes (PDF)

También merece la pena leer el resto del documento.

0 votos

Eso es lo que mencioné antes, pero no puedo encontrar el documento en este momento.

1 votos

@DaveMG Creo que la "Variedad de iluminación y posiciones de la cámara" eran en realidad sólo para que pudieran simular de una manera repetible cómo sostener el teléfono hacia el sol y cambiar su ángulo hasta que todas las manchas son claras. Dicho esto, también cambiaron un poco el contraste y mejoraron el color de algunas de las fotos para que las cosas fueran más fáciles de ver en algunos casos (la figura A6 es un buen ejemplo). Personalmente creo que, aunque es poco probable, este tipo de cosas es mucho más probable que un ladrón casual que utilice las herramientas de depuración ADB para inspeccionar la memoria interna del teléfono.

1 votos

@DaveMG Echa un vistazo a este trabajo sobre la obtención de PINs de un ATm usando IR: nakedsecurity.sophos.com/2011/08/17/

18voto

Power-Inside Puntos 1863

Es inseguro dependiendo de algunos casos* .

Aquí hay una muestra de un explotar que un hacker o un usuario por encima de la media puede hacer (con la herramienta adb y el teléfono conectado a un PC) :-

Code to crack pattern lock Explotación 2

******May sólo se aplica en los dispositivos rooteados. (aunque no todos los comandos adb requieren Root) La "depuración USB" también debe estar configurada antes de usar la herramienta adb*. Pero como dijo eldarerathis, algunos dispositivos también pueden ser rooteados a través del ADB. De hecho, un hacker hábil también puede encontrar lagunas para acceder a los datos internos. (tal vez incluso encontrar una manera de utilizar el adb sin la opción de depuración usb)

El bloqueo de patrón de Android también tiene muchos fallos que lo hacen relativamente inseguro. Aquí hay una ejemplo ..

Mientras que los exploits mencionados anteriormente y ciertos fallos pueden ser corregidos por Google en las próximas versiones, un bloqueo de patrón sigue siendo un bloqueo de patrón. es decir, se puede considerar como una mera puerta de entrada sólida para el uso de la interfaz de usuario de Android. Un bloqueo de patrón no cifra el contenido de un teléfono. No impedirá que un hacker juegue con el shell adb. Él puede ver la memoria interna del teléfono, etc utilizando la herramienta adb que se proporciona libremente en el SDK para Android

Además, la memoria interna está bastante comprometida ya que puede haber otras formas de montarla o leerla.

Todo lo que puedo decir por ahora es que sería mejor que deshabilitaras la "depuración usb" a menos que la necesites, como una medida de seguridad adicional.

2 votos

No entiendo donde el hacker introduciría esto. ¿No tendrían que acceder por USB, y para ello, no tendrían que dar acceso desde el dispositivo? ¿O esto se ejecuta mediante algún tipo de arranque de recuperación o algo así?

1 votos

Este trabajo sólo, si el teléfono está rooteado. (Sólo quiero decir)

0 votos

El teléfono no estaba rooteado, así que ¿este ataque en particular no se aplica?

8voto

nathaniel Puntos 978

Al menos en la mayoría de los teléfonos puedes mantener pulsada la tecla/teclas de volumen para llegar al fastboot/recovery. Desde ahí se puede conseguir fácilmente la conexión adb, incluso si no tienes la depuración usb activada, y acceder directamente a la memoria interna. Desde ahí es posible incluso hacer Root al teléfono para poder editar los archivos internos y desactivar el bloqueo, como sugirió Power-Inside. ¡Todo esto se puede hacer en varios minutos!

0 votos

Manteniendo pulsada la tecla/teclas de volumen mientras arrancas, puedes llegar a fastboot/recovery, como he dicho. Creo que esto te da acceso adb instantáneo. Incluso puede Root (al menos la mayoría de los teléfonos) de allí

0 votos

Los teléfonos lo hacen de forma ligeramente diferente. En el galaxy 2 parece que hay que mantener el volumen abajo y el home.

1voto

Leandros Puntos 610

El patrón no es muy seguro, porque simplemente se puede hacer un borrado de datos en la recuperación. Y usted está en el teléfono. Además el patrón a menudo se puede ver en la pantalla, porque se desliza cada vez que desbloquear el teléfono este patrón.

2 votos

La recuperación y el formato son siempre accesibles, pero al autor le preocupa más que sus datos internos sean accesibles "..I'm just wondering about the phone and it's internally stored data."

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X