ปลดล็อคถาวรบูต (BL) บนอุปกรณ์ Nexus เป็นความเสี่ยงใหญ่
ขอแนะนำสำหรับโทรศัพท์นักพัฒนาที่แท้จริงเท่านั้น
BL ที่ไม่ปลอดภัยเปิดใช้งานคำสั่ง fastboot ทุกประเภทที่สามารถใช้เช่นทำสิ่งต่อไปนี้:
- ทำการโจมตีแบบcold bootเพื่อกู้คืนคีย์สำหรับการเข้ารหัสดิสก์เต็มรูปแบบของ Android
- ทำสำเนาของอุปกรณ์
เช่นโดยการบูตอิมเมจที่กำหนดเอง ( adb boot boot.img ) จากนั้นคัดลอกพาร์ทิชันทิ้ง
- ลบข้อมูลโดยใช้การลบ fastboot
- แฟลชโดยพลการเฟิร์มแวร์ Android, ภาพการกู้คืนหรือเฟิร์มแววิทยุ
fastboot วิทยุแฟลช | การกู้คืน | boot | ...
- ติดตั้งชุดคิทรูท (การกู้คืนที่กำหนดเองสำหรับบูตจากนั้นแก้ไขไฟล์ระบบ)
- ขโมยบัญชี Google / Facebook / อะไรก็ตามที่เก็บไว้ในโทรศัพท์
- เป็นต้น
ในกรณีที่มีคนเข้ารหัสอุปกรณ์ของพวกเขาการเข้าถึงแบบเต็มเป็นไปไม่ได้ทันที อย่างไรก็ตามมีซอฟต์แวร์ถอดรหัสอยู่เพื่อบังคับให้ PIN เข้ารหัส / วลีรหัสผ่านที่ใช้ การปรับเปลี่ยนเฟิร์มแวร์เป็นไปได้เสมอ (เช่นการโจมตีแม่บ้านที่ชั่วร้ายหรือที่รู้จักกันในชื่อการติดตั้งตัวบันทึก rootkit / password / etc)
นี่เป็นกระบวนการปกติในการดัดแปลงอุปกรณ์ Nexus:
- ปลดล็อค bootloader ( ปลดล็อค oem fastboot )
- boot / install insecure / open recovery แบบกำหนดเอง
- ติดตั้งเฟิร์มแวร์ที่กำหนดเอง
เพื่อความปลอดภัยของอุปกรณ์ modded ของคุณคุณควรทำสิ่งนี้ในภายหลัง:
- ติดตั้งอิมเมจการกู้คืนที่ปลอดภัยอีกครั้ง (การกู้คืนแบบกำหนดเองเช่น TWRP / CWM ไม่ปลอดภัย)
ใช้การกู้คืนที่แยกออกมาจากไฟล์เฟิร์มแวร์จากโรงงานของ Google มีอยู่ที่นี่
- relock the bootloader ( ล็อค fastboot oem )
สิ่งนี้จะทำลายกลไกการอัพเดทตามปกติเช่น RomManager ในกรณีที่คุณต้องการอัปเกรดคุณสามารถเรียกใช้การกู้คืน flash_image recovery.img (ในฐานะที่เป็นรากในระบบปฏิบัติการ Android ปกติจะข้ามล็อค BL) เพื่อติดตั้งการกู้คืนที่กำหนดเองชั่วคราวอีกครั้งและใช้สิ่งนี้เพียงครั้งเดียวเพื่ออัพเกรดเฟิร์มแวร์ การกู้คืนอีกครั้งด้วยการทำstock.img กู้คืน flash_image ฉันรู้ว่ามันไม่ได้เป็นมิตรกับผู้ใช้ในตอนนี้ แต่เราหวังว่าสถานการณ์จะดีขึ้นในหน้าการกู้คืนที่กำหนดเอง
พื้นหลังบางอย่างเกี่ยวกับสิ่งที่เป็นไปได้: http://hak5.org/episodes/hak5-1205และhttp://www.youtube.com/watch?v=uM2_CpuzQ0o