Datensicherheit interner Speicher bei gesperrtem Bootloader

  • Hallo,

    ich habe mal eine Frage an die Sicherheitsexperten: Auf meinem Redmi 4 Prime nutze ich für meine sensiblem Daten den Second Space bei gesperrtem Bootloader. Beide Spaces sind jeweils durch eine (4-stellige) PIN gesichert, wobei die Abfrageaktivierung für diese im First Space auf "nie abfragen" eingestellt ist. So kann ich mit der China dev das Telefon schnell benutzen, und muss nur bei speziellen Apps die Pin für den SecondSpace eingeben. Mir ist klar, dass der Zugriff auf die interne SD des SecondSpace nur mit Root möglich ist.

    Nun meine Frage: Kann ein potentieller Halunke (nach bspw. Verlust des Telefons) durch Rooten an die SD-Daten des SecondSpace gelangen? Ein mögliches Szenario wäre das Entsperren des Bootloaders und Flashen eines TWRP mit anschließendem Zugriff auf den internen Speicher. Dabei bin ich mir nicht sicher, ob ein Entsperren ohne das Passwort des Mi-Kontos überhaupt möglich ist. Der interne Speicher wird meines Wissens nach dem Entsperren nicht gelöscht. Falls dies möglich wäre, müsste ein Ambitionierter nur noch an einer 4-stelligen PIN (da das Telefon verschlüsselt ist) vorbei, was nicht schwer wäre. Mir geht es hier nicht um die eigentlichen App-Daten, sondern um Fotos und andere Dokumente.

    Kann mich jemand erleuchten?

    Danke!

    Steffen

  • Also an den Internen Speicher ranzu kommen ist ne harte Sache im Prinzip. Aber wege gibt es immer aber der Standart Handy Dieb dürfte an deiner Konfiguration scheitern.


    1: Es finden sich wohl wenige Handy Diebe die Xiaomi Profis sind damit ist die Chance das die Überhaupt wissen was Second Space ist eher gering.


    2: Diebe interessieren sich eher für das gerät und den weiterverkauf nicht für daten


    Das einzige Problem ist wohl das du nur eine 4 Stellige Pin verwendest das ist weder als Verschlüsselung noch als schutz zu gebrauchen. Da muss ein Passwort sein mit mindestens 8 Zeichen am besten Gross / Klein und Sonderzeichen


    Punkt 2 den Zugriff auf das Handy ohne Sperre zu ermöglichen weils Bequemer ist ist Komplett daneben. Damit bietest du eine Angriffs Fläche jeder Honk kann das Handy dann mitnehmen an einen PC Stöpseln und per ADB da Rum machen eventuell den Bootloader temporär entsperren und Daten Kopiren. Das ist als wen man nen Tresor hat aber die Haustür Offen lässt. Auch den Zugriff auf den First Space muss man sichern !!! Ansonsten ist alles andere Sinnfrei . Richte bei beiden Spaces ein Passwort ein 8 Zeichen und/oder nutze für den First Space ein Starkes Passwort den Fingerabdruck Scanner Alternativ das Entsperren per MI Band ( das entsperren per Mi band kann ich Empfehlen sehr Zuverlässig bequem und sicher )


    Damit sind deine Daten Sicher ausser vor Google/ Xiaomi und der NSA

  • Wenn der Bootloader gesperrt ist, kann ein potenzieller Dieb mit dem Gerät nichts anfangen.. Wenn du ein Benutzerpasswort gesetzt hat, ist es unmöglich das Gerät ohne Datenverlust zu benutzen. Man benötigt ja einen freigeschalteten Account bei Xiaomi, um ein Gerät überhaupt entsperren zu können. Und dann muss das Konto auch mit dem hinterlegten Konto auf dem Gerät ja passen. Ist also schon sehr schwierig für den Dieb od. Finder des Gerätes.


    Aber wie mein Vorredner schon sagte, ein Muster od. Passwort sollte in jedem Fall gesetzt werden, denn ansonsten kannst du auch direkt alle anderen Sperren im Gerät abschalten.. ist dann "Non sense" !

    Always believe that something wonderful is about to happen.

  • Mi_Cha Es ging ja weniger um das gerät mehr um die Daten im Internen Speicher und auch bei Gesperrtem Bootloader könnte man per ADB da Daten von Abgreifen soweit mein Verständnis, Vorallem wen man den Zugriff nicht mit einem Passwort absichert damit kommt jeder an die Entwickler Optionen / USB Debugging / ADB zugriff. Und damit müsste man einzelne Daten vom internen Speicher doch Auslesen können ?Egal ob Bootloader gesperrt oder nicht

  • Daher... Muster od. Passwort auf jeden Fall setzen, dann hat keiner eine Chance an die Daten zu kommen. ADB ist nur zugänglich, wenn man in das System rein kommt und es via Entwickleroptionen aktiviert ist. Ansonsten kommt man da nicht ran.

    Always believe that something wonderful is about to happen.

  • Danke für eure Antworten.

    Ein (wichtiges?) Detail habe ich vergessen: Die Einstellungen sind über ein Applock-Muster geblockt. Das heißt, es gibt erstmal keine Möglichkeit des Zugriffes über abd oder MTP ohne dieses Muster zu erraten. Doch auch ohne diese Sperre wäre zumindest der Zugriff per MTP nur auf den Speicherbereich des FirstSpace möglich.

    Zitat

    Das einzige Problem ist wohl das du nur eine 4 Stellige Pin verwendest das ist weder als Verschlüsselung noch als schutz zu gebrauchen. Da muss ein Passwort sein mit mindestens 8 Zeichen am besten Gross / Klein und Sonderzeichen

    Das ist richtig und da sehe ich einen wichtigen Knackpunkt. Im laufenden System ist das Erraten oder Austesten der 4-stelligen Pin meines Erachtens eher unwahrscheinlich (wegen der steigenden Wartepausen zwischen den Eingabeversuchen). Die Frage ist, ob ein Angreifer die Möglichkeit hätte, den Bootloader zu entsperren auf einem Phone mit aktiviertem Mi-Account. Bei näherer Betrachtungsweise ergibt sich (nach meinem Verständnis) keine andere Möglichkeit an die Daten zu kommen.


    Zitat

    Aber wie mein Vorredner schon sagte, ein Muster od. Passwort sollte in
    jedem Fall gesetzt werden, denn ansonsten kannst du auch direkt alle
    anderen Sperren im Gerät abschalten.. ist dann "Non sense" !

    Über diesen Punkt stolpere ich allerdings. Welche Möglichkeit hat ein "Benutzer", auf den PIN-geschützten SecSpace zuzugreifen bei offenem FirstSpace?

    1. Dateizugriff ist ohne Root nicht möglich ("storage/emulated/10")
    2. Abschalten des Passwortes ist nur mit PIN-Eingabe möglich
    3. bei MTP-Zugriff erscheint nur storage/emulated/0
    4. per adb ebenso kein ... STOP! ...

    Über ADB kann ich nicht auf /storage/emulated/ zugreifen (keine Berechtigung), jedoch direkt mit cd ../emulated/10" direkt in die "Heiligtümer" eindringen.

    Per Terminal-App erhalte ich allerdings keinen Zugriff auf den SecSpace.


    Demnach würde es ausreichend sein, den Zugriff auf die Einstellungen per AppLock zu sperren? Gäbe es ein weiteres Angriffsszenario, welches ich übersehen habe?



    Zitat

    Punkt 2 den Zugriff auf das Handy ohne Sperre zu ermöglichen weils
    Bequemer ist ist Komplett daneben. Damit bietest du eine Angriffs Fläche
    jeder Honk kann das Handy dann mitnehmen an einen PC Stöpseln und per
    ADB da Rum machen eventuell den Bootloader temporär entsperren und Daten
    Kopiren.

    ABD ist nun per applock gesperrt.

    Sehe ich es richtig, dass die entscheidende Frage ist, ob es für einen bösartigen Finder möglich ist, am Bootloader vorbeizukommen?

    Ich verstehe (und nehme ernüchternd zu Kenntnis), dass der SecondSpace nur begrenzt von der ersten Ebene abgegrenzt ist und die Datensicherheit dieses Bereichs nur eingeschränkt gegeben ist.

    Danke für eure Ideen!

  • dieses Muster zu erraten. Doch auch ohne diese Sperre wäre zumindest der Zugriff per MTP nur auf den Speicherbereich des FirstSpace möglich.


    Das ist richtig und da sehe ich einen wichtigen Knackpunkt. Im laufenden System ist das Erraten oder Austesten der 4-stelligen Pin meines Erachtens eher unwahrscheinlich (wegen der steigenden Wartepausen zwischen den Eingabeversuchen). Die Frage ist, ob ein Angreifer die Möglichkeit hätte, den Bootloader zu entsperren auf einem Phone mit aktiviertem Mi-Account. Bei näherer Betrachtungsweise ergibt sich (nach meinem Verständnis) keine andere Möglichkeit an die Daten zu kommen.

    Da ist noch ein Punkt ich weiss nicht in wieweit die Länge des Passworts / Pins die Komplexität der Verschlüsselung beeinflusst, bei 4 Stellen Pin sind nur relativ wenig schlüssel Möglich damit die Verschlüsselung schwach.


    Und solange der First Space irgendwie zugänglich ist könnte man ja auch einen keylogger oder andere Spyware Installieren und damit den App schutz oder auch den Second Space schutz Aushebeln


    Also nach meinem Verständnis Bootloader gelockt , First und Second Space mit einem Starken Passwort versehen dann ist da kein Rankommen mehr. Mit "Normalen Methoden" drin

    Nutz den Fingerabdruck oder ein MI Band dann ist das Handy ziemlich dicht und es würde wohl Tage dauern da an daten zu kommen

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!