パターンロックはどのくらい安全ですか?


53

最近、電話が盗まれました。パスワードは変更され、パスワードが変更され、電話会社は盗まれた電話の接続を停止しました...私はできる限り安全だと思います。

しかし、不思議に思いました。パターンロックはどのくらい安全ですか?私の携帯電話にはパターンロックが付いていたので、私はそれがカジュアルなユーザーがそれを拾って何もできないことを意味すると思います。

しかし、世界で常に経験と技術的なノウハウがあれば、それを回避できますか?

それとも、人がそれを拭いてやり直す場合にのみ、電話は使用可能ですか?

注1: SDカードのデータは別の問題であることを知っています。電話について疑問に思っており、それは内部的に保存されたデータです。

注2: Googleアカウント経由でパスワードを回復することについて他の質問を見てきましたが、私の携帯電話を持っている人は(おそらく)私のパターンをそのようにリセットする能力を持っていないので、この質問は別の問題。


4
前述したように、ハードウェアが間違った手に渡ると、すべての賭けはオフになります。十分に熟練した意欲的なハッカーに対する保護は事実上ありません。
マーティンタパンコフ

1
お使いの携帯電話のコンテンツがどれほど価値があるかを正確にリストせずに、そのような質問に答えることは不可能です。「どのくらい安全ですか?」と尋ねるとき、あなたはあなたの子供、あなたの隣人、プロのプログラマー、Androidの第一人者、またはagency報機関のために「どれだけ安全か」を意味しますか?一般的な質問には、一般的な回答が必要です。
マーティンタパンコフ

3
@MartinTapankov:そうです。したがって、一般的に言えば、可能性の絶対的な極端さを恐れることは非現実的で不必要です。本当の答えを得るためには、私が国際スパイではないことを本当に指定する必要がありますか?
質問者

1
一般的に言えば、その人があなたのデータを取得するという特定の意図であなたの電話を盗んだのでない限り、彼らはおそらくそれを気にかけないでしょう。彼らがそれを回避する方法を知っていたとしても。通常、彼らはハードウェアにより興味を持っています。もちろん、彼らがそれを回避し、見て、本当に魅力的なものを見つけたら、あなたは困っているかもしれません。
ジムマッキース

回答:


24

ほとんどのタッチスクリーン携帯電話をクラックする方法については、技術的な知識さえ必要ありません。最近、タッチスクリーンロックメカニズム(特にパターンロック)のセキュリティと、画面上の純粋な油汚れを使用してこれらのデバイスに侵入してロック解除コードを取得することについて書かれたホワイトペーパーがありました。

8結論
このホワイトペーパーでは、タッチスクリーンデバイスの残留オイルを使用したスマッジ攻撃について説明しました。Androidスマートフォンのパスワードパターンへの影響に焦点を当てて、このような汚れをキャプチャする可能性を調査しました。さまざまな照明とカメラの位置で撮影した写真を使用して、多くの状況で、シミュレートされたアプリケーションの使用による不鮮明な「ノイズ」や偶発的な衣服の接触による歪みがあっても、パターンを完全または部分的に回復できることを示しました。また、攻撃者がスマッジ攻撃から得た情報を使用して、ユーザーのパターンを推測する可能性を向上させる方法についても概説しました。...

スマートフォンのタッチスクリーンに対するスマッジ攻撃(PDF)

残りの論文も読む価値があります。


それは私が上で言及したことですが、私は現時点で論文を見つけることができません。
レアンドロス

1
@DaveMG「照明とカメラのさまざまな位置」は、実際に携帯電話を太陽に当てて、すべての汚れがはっきりするまで角度を変える方法を再現可能な方法でシミュレートできるようになったと思います。それは、いくつかの写真を少し見やすくするために、いくつかの写真のコントラストを少し変更し、色を強化したということです(図A6は良い例です)。個人的には、思いも寄らないが、この種のことは、ADBデバッグツールを使用して携帯電話の内部メモリを検査する泥棒よりもはるかに可能性が高いと思います。
GAThrawn

1
@DaveMG IRを使用してATmからPINを取得することに関する次の作業をご覧ください。nakedsecurity.sophos.com/ 2011/08/17
ピーナッツ

@GAThrawnあなたが投稿した論文に関連して、あなたがそれを読んだ場合、彼らは実際にその現実的な攻撃シナリオを使用していません。あなたが写真を見ると、彼らはスタートのために上下にスワイプするという点で実際にはあまり使用していませんでしたし、少なくとも私にとっては、電話アプリは実際には最も使用されていないものの1つです。
ピーナッツ

18

いくつかのケースに応じて安全ではありません*

ハッカーまたは平均以上のユーザーが実行できるエクスプロイトのサンプルを以下に示します(adbツールとPCに接続された電話を使用):

パターンロックをクラックするコード エクスプロイト2

******ルート化されたデバイスにのみ適用できます。(すべてのadbコマンドがルートを必要とするわけではありません)adbツールを使用する前に、「USBデバッグ」も設定する必要があります*。しかし、eldarerathisが言ったように、一部のデバイスはADBをルートにすることもできます。実際、熟練したハッカーは、内部データにアクセスするための抜け穴を見つけることもあります。(おそらくusbデバッグオプションなしでadbを利用する方法さえ見つけられます)

Androidパターンロックには多くの不具合があり、比較的安全ではありません。以下に例を示します。

上記のエクスプロイトおよび特定の不具合は、今後のバージョンでGoogleによって修正される可能性がありますが、パターンロックはパターンロックのままです。つまり、Androidのユーザーインターフェイスを使用するための単なる強固なゲートウェイと見なすことができます。 パターンロックは、電話のコンテンツを暗号化しません。 ハッカーがadbシェルを使用して遊ぶのを止めることはありません。Android SDKで無料で提供されているadbツールを使用して、電話などの内部メモリを表示できます。

また、内部メモリは、マウントまたは読み取りする他の方法があるため、かなり危険にさらされています。

追加のセキュリティ対策として、必要な場合を除き、「usbデバッグ」を無効にした方が良いと言えます。


2
ハッカーがこれを入力する場所がわかりません。USBでアクセスする必要はありませんか。そのためには、デバイスからのアクセスを許可する必要はありませんか?または、これは何らかの回復ブートなどによって実行されますか?
質問者

1
これは、電話がルート化されている場合にのみ機能します。(ちょうど言いたい)
レアンドロス

1
@Dave:これは、USBデバッグが無効になっている場合も機能しません。ロックにより、設定にアクセスして有効にできないためです。ただし、ルート化されたデバッグ対応の電話を考えると、これは機能します(そして、あなたの場合、これは当てはまらないようです)。
eldarerathis

3
@DaveMG:理論的には、adbデバッグがオンになっている場合、攻撃者はデバイスをルート化しようとする可能性があります。成功したかどうかは特定のデバイスとAndroidのバージョンに依存します。いくつかの脆弱性(Gingerbreakなど)は簡単に悪用できるものとそうでないものがあるからです。
eldarerathis

1
この方法は機能しません!行lock_pattern_autolockは存在しません。ちょうど私の2セント
レアンドロス

8

少なくともほとんどの携帯電話では、ボリュームキーを押したままにして、高速ブート/回復を実行できます。そこから、USBデバッグをオンにしていなくても簡単にadb接続を取得でき、内部メモリに直接アクセスできます。そこから、Power-Insideが提案したように、電話をルート化して、内部ファイルを編集し、ロックを無効にすることも可能です。これはすべて数分で完了します!


起動中にボリュームキーを押し続けると、先ほど言ったようにfastboot / recoveryを取得できます。これにより、すぐにadbにアクセスできると思います。そこからルート化することもできます(少なくともほとんどの電話)
varesa

電話はそれをわずかに異なる方法で行います。galaxy 2では、音量を抑えて家に持ち帰らなければならないようです。
ヴァレサ

1

このパターンは、リカバリ時にデータワイプを実行するだけで済むため、あまり安全ではありません。そして、あなたは電話にいます。さらに、このパターンを携帯電話のロックを解除するたびにスワイプするため、パターンが画面に頻繁に表示されます。


2
回復と形式は常にアクセス知る限りですが、ポスターはもっと彼の内部データにアクセス可能であることについて懸念している"..I'm just wondering about the phone and it's internally stored data."
イルファン
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.