解锁的引导加载程序对安全性有何影响?


32

可以使用fastboot命令解锁Nexus设备fastboot oem unlock以安装自定义固件。出于安全考虑,执行此命令时将擦除手机。但是,完成此操作后,大多数人会将引导加载程序保持解锁状态。

支持解锁引导加载程序的设备:SonyEricsson(现为Sony),Sony,较新的HTC设备,??

解锁的引导加载程序是否存在安全问题?
如果是这样,该怎么办?

Answers:


30

Nexus设备上永久解锁的引导加载程序(BL)具有很大的安全风险
仅推荐用于纯开发人员手机。

不安全的BL会启用各种快速启动命令,这些命令可用于例如执行以下操作:

  • 进行冷启动攻击以恢复Android的全盘加密密钥
  • 使设备的副本
    例如,通过引导的自定义图像(ADB启动的boot.img),然后复制分区堆放
  • 使用快速启动擦除擦除数据
  • 刷新任意Android固件,恢复映像或广播固件
    fastboot flash radio | recovery | boot | ...
  • 安装根工具包(引导自定义恢复,然后修改系统文件)
  • 窃取Google / Facebook /手机上存储的所有帐户
  • 等等

如果有人对其设备进行了加密,则无法立即进行完全访问。但是,存在破解软件来暴力破解所使用的加密PIN /密码。总是可以更改固件(例如,邪恶的女仆攻击,也就是安装rootkit / password logger /等)。

这是改装Nexus设备的正常过程:

  • 解锁引导加载程序(fastboot oem unlock
  • 引导/安装不安全/打开自定义恢复
  • 安装自定义固件

为了保护改装后的设备,您应该在之后进行以下操作:

  • 再次安装安全的恢复映像(自定义恢复(例如TWRP / CWM是不安全的)),请
    使用Google工厂固件文件(此处提供)中提取的recovery.img
  • 重新锁定引导程序(fastboot oem锁定

这破坏了像RomManager这样的常规更新机制。如果需要升级,可以运行flash_image recovery recovery.img(作为常规Android操作系统的根目录,它绕过BL锁)再次安装临时的自定义恢复,并使用此一次升级固件,然后删除自定义恢复通过做flash_image恢复stock.img。我知道,目前这还不是非常用户友好,但是让我们希望在定制恢复方面情况有所改善。

可能的背景知识:http : //hak5.org/episodes/hak5-1205http://www.youtube.com/watch?v=uM2_CpuzQ0o


必须重新锁定引导加载程序并重新安装“原始”恢复映像的问题是,当您要更新时,将擦除所有sdcard数据。您也无法安装CM并使用其更新工具,因为它们的软件包未签名且不会随库存恢复一起安装。这意味着您将必须解锁引导加载程序并重新安装CWM。我觉得没有解锁的引导加载程序是没有意义的,因为我没有设备(自ADP1起)就有没有解锁的引导加载程序,但是仍然有一些漏洞让我可以刷新CWM和CM。
瑞安·康拉德

仅当您通过fastboot执行此操作时。在根目录和修改过的Nexus设备上,您具有flash_image命令,可用于从正常运行的Android操作系统中跳过自定义引导加载程序,以刷新自定义恢复。之后,您可以进入自定义恢复并正常闪烁。之后,可以使用flash_image或CWM重新安装库存恢复。最近的Nexus设备在安全启动和恢复库存方面是安全的(如果您没有屏幕锁定,则不算在内)。
ce4 2013年

1
您能总结一下为什么引导加载程序被锁定时CWM不安全吗?
Matthew阅读

4
简而言之:当前所有第三方的恢复都不安全,即,他们提供安装update.zip而不检查其签名。另外,它们运行根adbd进程,该进程随后可用于无需身份验证即可提取/更改数据。库存回收仅允许签名的update.zip,而不能提供adb。嗯,即使.zip的单行可以,它们有时也不允许您降级到(可能是不安全的旧版本)。啊,顺便说一句:您可以通过按一些按钮组合重新启动手机来进入恢复状态。
ce4 2013年

3
一个重要信息:如我所测试,无根的adb备份不会备份关键的电话功能(联系人,通话记录,短信等)。问题是有根的adb备份是否比无根备份更多。否则我需要Nandroid备份,问题是这些备份可以从根目录实时系统进行还是仅可以在恢复模式下进行?后者意味着刷新临时的自定义恢复,备份到外部介质,然后重新启动并恢复库存恢复和锁定的引导加载程序。很努力。
porg
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.