Apa implikasi keamanan dari memiliki boot loader yang tidak dikunci?


32

Perangkat Nexus dapat dibuka dengan menggunakan perintah fastboot fastboot oem unlockuntuk menginstal firmware khusus. Demi alasan keamanan, telepon dihapus ketika perintah ini dijalankan. Namun setelah ini selesai, kebanyakan orang membiarkan boot loader tidak terkunci.

Perangkat yang mendukung membuka kunci boot loader: SonyEricsson (sekarang Sony), Sony, perangkat HTC yang lebih baru, ??

Apakah ada masalah keamanan dengan bootloader yang tidak dikunci?
Jika ini masalahnya, apa yang bisa dilakukan?

Jawaban:


30

Boot loader yang terbuka secara permanen (BL) pada perangkat Nexus adalah risiko keamanan besar .
Ini hanya disarankan untuk ponsel pengembang murni.

BL yang tidak aman memungkinkan semua jenis perintah fastboot yang dapat digunakan untuk misalnya melakukan hal berikut:

  • Lakukan serangan boot dingin untuk memulihkan kunci enkripsi disk lengkap Android
  • Buat salinan perangkat
    Misalnya dengan mem-boot gambar khusus ( adb boot boot.img ), lalu menyalin kesedihan partisi
  • Hapus data menggunakan fastboot erase
  • Flash firmware Android sewenang-wenang, gambar pemulihan atau firmware radio
    fastboot radio flash | pemulihan | boot | ...
  • Instal root kit (boot custom recovery, lalu ubah file sistem)
  • Mencuri Google / Facebook / akun apa pun yang tersimpan di ponsel
  • dll.

Jika seseorang memiliki perangkat mereka yang dienkripsi, akses penuh tidak dapat segera dilakukan. Namun ada perangkat lunak crack untuk memaksa PIN enkripsi / frasa sandi yang digunakan. Mengubah firmware selalu dimungkinkan (mis. , Serangan maid jahat , alias menginstal rootkit / pencatat kata sandi / dll.)

Ini adalah proses normal modding perangkat Nexus:

  • membuka kunci bootloader ( buka kunci fastboot oem )
  • boot / instal pemulihan tidak aman / buka kustom
  • instal firmware khusus

Untuk mengamankan perangkat modded Anda, Anda harus melakukan ini setelahnya:

  • pasang kembali gambar pemulihan yang aman (pemulihan khusus seperti TWRP / CWM tidak aman)
    gunakan recovery.img yang diekstrak dari file firmware pabrik Google, tersedia di sini
  • mengunci kembali bootloader ( fastboot oem lock )

Ini memecah mekanisme pembaruan yang biasa seperti RomManager. Jika Anda perlu memutakhirkan, Anda dapat menjalankan flash_image recovery recovery.img (sebagai root pada OS Android biasa, ia mem-bypass kunci BL) untuk menginstal pemulihan kustom sementara lagi dan menggunakan ini sekali untuk memutakhirkan firmware dan kemudian menghapus custom pemulihan lagi dengan melakukan pemulihan stock_img flash_image . Saya tahu, ini tidak sangat ramah pengguna sekarang, tapi mari kita berharap situasi membaik di depan pemulihan kustom.

Beberapa latar belakang tentang apa yang mungkin: http://hak5.org/episodes/hak5-1205 dan http://www.youtube.com/watch?v=uM2_CpuzQ0o


Masalah dengan harus mengunci kembali bootloader, dan menginstal ulang gambar pemulihan "stok", adalah bahwa Anda akan menghapus semua data sdcard Anda ketika Anda ingin memperbarui. Anda juga tidak dapat menginstal CM dan menggunakan alat pembaruan mereka karena paket mereka tidak ditandatangani dan tidak akan menginstal dengan pemulihan stok. yang berarti Anda harus membuka kunci bootloader dan menginstal ulang CWM. Saya merasa memiliki bootload yang tidak terkunci dapat diperdebatkan, saya belum memiliki perangkat (sejak ADP1 saya) yang memiliki bootloader yang tidak terkunci, tetapi masih ada exploit yang memungkinkan saya untuk mem-flash CWM dan CM.
Ryan Conrad

hanya jika Anda melakukannya melalui fastboot. Pada perangkat Nexus yang di-root dan di-modded, Anda memiliki perintah flash_image yang dapat digunakan untuk mem -flash pemulihan khusus dari dalam OS Android yang berjalan biasa yang mem-bypass bootloader yang terkunci. Setelah itu Anda dapat memasukkan pemulihan kustom dan flash secara normal. Setelah itu baik flash_image atau CWM dapat digunakan untuk menginstal kembali pemulihan stok. Perangkat Nexus terbaru aman terkait pemulihan fastboot + stok (tidak termasuk jika Anda memiliki kunci layar atau tidak).
ce4

1
Bisakah Anda meringkas mengapa CWM tidak aman jika bootloader terkunci?
Matius Baca

4
Singkatnya: Semua (?) Pemulihan pihak ketiga saat ini tidak aman yaitu, mereka menawarkan untuk menginstal pembaruan.zip tanpa memeriksa tanda tangan mereka. Plus mereka menjalankan proses adbd root, yang selanjutnya dapat digunakan untuk menarik / mengubah data tanpa otentikasi. Pemulihan stok hanya mengizinkan pembaruan yang ditandatangani.zip dan tidak menawarkan adb. Ah, dan mereka kadang-kadang tidak membiarkan Anda menurunkan versi ke (mungkin versi yang sebelumnya tidak aman) bahkan jika singatur dari .zip OK. Ah, btw: Anda dapat memasuki pemulihan dengan menghidupkan ulang ponsel dengan menekan beberapa kombinasi tombol.
ce4

3
Satu info penting: Pencadangan unboot adb tidak mencadangkan fitur kunci telepon (kontak, log panggilan, sms, ...) saat saya uji . Pertanyaannya adalah apakah cadangan adb yang di-root menarik lebih dari yang tidak di-root. Kalau tidak, saya memerlukan cadangan Nandroid, dan pertanyaannya adalah apakah ini dapat dibuat dari sistem root yang telah di-root atau hanya dalam mode pemulihan? Yang terakhir berarti, mem-flash pemulihan kustom sementara, cadangan ke media eksternal, dari reboot dan mengembalikan pemulihan stok dan bootloader yang terkunci. Cukup usaha.
maaf
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.