ロックされていないブートローダーを持つことのセキュリティ上の意味は何ですか?


32

Nexusデバイスは、fastbootコマンドfastboot oem unlockを使用してロックを解除し、カスタムファームウェアをインストールできます。セキュリティ上の理由から、このコマンドが実行されると電話は消去されます。ただし、これを行った後、ほとんどの人はブートローダーのロックを解除したままにします。

ブートローダーのロック解除をサポートするデバイス:SonyEricsson(現在のSony)、Sony、新しいHTCデバイス、??

ロックされていないブートローダーにセキュリティ上の問題はありますか?
この場合、何ができますか?

回答:


30

Nexusデバイスで永続的にロック解除されたブートローダー(BL)は、大きなセキュリティリスクです。
純粋な開発者の電話にのみお勧めします。

安全でないBLを使用すると、たとえば次の操作に使用できるすべての種類のfastbootコマンドが有効になります。

  • 実施コールドブート攻撃を Androidのフルディスク暗号化のための鍵を回復します

  • カスタムイメージ(adb boot boot.img)を起動し、パーティションダンプをコピーして、デバイスのコピーを作成します。
  • fastboot eraseを使用してデータを消去します
  • 任意のAndroidファームウェア、リカバリイメージ、または無線ファームウェア
    fastboot flash radio | recovery | boot | ...をフラッシュします。
  • ルートキットをインストールします(カスタムリカバリを起動してから、システムファイルを変更します)
  • 電話に保存されているGoogle / Facebook / whateverアカウントを盗みます

誰かがデバイスを暗号化した場合、すぐに完全にアクセスすることはできません。ただし、使用された暗号化PIN /パスフレーズを総当たり攻撃するクラッキングソフトウェアが存在します。ファームウェアの変更は常に可能です(例:邪悪なメイド攻撃、別名。ルートキット/パスワードロガーなどのインストール)

これは、Nexusデバイスを改造する通常のプロセスです。

  • ブートローダーのロックを解除します(fastboot oem unlock
  • セキュアでない/カスタムリカバリを開く/インストールする
  • カスタムファームウェアをインストールする

moddedデバイスを保護するには、後でこれを行う必要があります。

  • 安全なリカバリイメージを再度インストールします(TWRP / CWMなどのカスタムリカバリは安全ではありません)
    Googleの工場ファームウェアファイルから抽出したrecovery.imgを使用します。こちらから入手できます。
  • ブートローダーを再ロックします(fastboot oem lock

これは、RomManagerのような通常の更新メカニズムを破壊します。アップグレードが必要な場合は、flash_image recovery recovery.img(通常のAndroid OSのルートとしてBLロックをバイパスします)を実行して一時的なカスタムリカバリを再度インストールし、これを使用してファームウェアをアップグレードしてからカスタムを削除できます回復を再度実行してflash_image回復stock.imgを。現時点では、これはユーザーフレンドリーではありませんが、カスタムリカバリフロントで状況が改善されることを願っています。

可能なことの背景:http : //hak5.org/episodes/hak5-1205およびhttp://www.youtube.com/watch?v=uM2_CpuzQ0o


ブートローダーを再ロックし、「ストック」リカバリイメージを再インストールする必要がある問題は、更新するときにすべてのSDカードデータを消去することです。また、パッケージが署名されていないため、CMをインストールできず、更新ツールを使用できません。また、ストックリカバリではインストールされません。つまり、ブートローダーのロックを解除してCWMを再インストールする必要があります。ロックされていないブートロードを持っていることは無意味だと思います。ロックされていないブートローダーを備えたデバイス(ADP1以降)はありませんが、CWMとCMをフラッシュできるエクスプロイトがまだあります。
ライアンコンラッド

fastbootで実行する場合のみ。ルート化および改造されたNexusデバイスには、ロックされたブートローダーをバイパスする通常実行中のAndroid OS内からカスタムリカバリをフラッシュするために使用できるflash_imageコマンドがあります。その後、カスタムリカバリを入力して、通常どおりにフラッシュできます。その後、flash_imageまたはCWMを使用して、ストックリカバリを再インストールできます。最近のNexusデバイスは、fastboot +ストックリカバリに関して安全です(画面ロックがあるかどうかはカウントしません)。
ce4

1
ブートローダーがロックされている場合にCWMが安全でない理由を要約できますか?
マシュー

4
要するに、現在のすべてのサードパーティのリカバリは安全ではありません。つまり、署名を確認せずにupdate.zipをインストールすることを提案します。さらに、ルートadbdプロセスを実行します。このプロセスを使用して、認証なしでデータをプル/変更できます。在庫回復では、署名されたupdate.zipのみが許可され、adbは提供されません。ああ、彼らは時々、.zipのシンボルがOKであっても(安全でない前のバージョンに)ダウングレードさせないことがあります。Ah、btw:ボタンの組み合わせを押して電話を再起動することで回復に入ることができます。
ce4

3
一つの重要な情報:無根ADBバックアップ私のようにバックキーテレフォニー機能(連絡先、通話履歴、SMS、...)アップしませんテストしました。問題は、ルート化されたadbバックアップがルート化されていないものよりも多くプルするかどうかです。それ以外の場合、Nandroidバックアップが必要です。問題は、これらがライブのルートシステムから作成できるのか、リカバリモード内でのみ作成できるのかということです。後者は、一時的なカスタムリカバリ、外部メディアへのバックアップをフラッシュし、再起動してストックリカバリとロックされたブートローダを復元することを意味します。かなりの努力。
ポーグ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.