Danke für eure Antworten.
Ein (wichtiges?) Detail habe ich vergessen: Die Einstellungen sind über ein Applock-Muster geblockt. Das heißt, es gibt erstmal keine Möglichkeit des Zugriffes über abd oder MTP ohne dieses Muster zu erraten. Doch auch ohne diese Sperre wäre zumindest der Zugriff per MTP nur auf den Speicherbereich des FirstSpace möglich.
ZitatDas einzige Problem ist wohl das du nur eine 4 Stellige Pin verwendest das ist weder als Verschlüsselung noch als schutz zu gebrauchen. Da muss ein Passwort sein mit mindestens 8 Zeichen am besten Gross / Klein und Sonderzeichen
Das ist richtig und da sehe ich einen wichtigen Knackpunkt. Im laufenden System ist das Erraten oder Austesten der 4-stelligen Pin meines Erachtens eher unwahrscheinlich (wegen der steigenden Wartepausen zwischen den Eingabeversuchen). Die Frage ist, ob ein Angreifer die Möglichkeit hätte, den Bootloader zu entsperren auf einem Phone mit aktiviertem Mi-Account. Bei näherer Betrachtungsweise ergibt sich (nach meinem Verständnis) keine andere Möglichkeit an die Daten zu kommen.
ZitatAber wie mein Vorredner schon sagte, ein Muster od. Passwort sollte in
jedem Fall gesetzt werden, denn ansonsten kannst du auch direkt alle
anderen Sperren im Gerät abschalten.. ist dann "Non sense" !
Über diesen Punkt stolpere ich allerdings. Welche Möglichkeit hat ein "Benutzer", auf den PIN-geschützten SecSpace zuzugreifen bei offenem FirstSpace?
- Dateizugriff ist ohne Root nicht möglich ("storage/emulated/10")
- Abschalten des Passwortes ist nur mit PIN-Eingabe möglich
- bei MTP-Zugriff erscheint nur storage/emulated/0
- per adb ebenso kein ... STOP! ...
Über ADB kann ich nicht auf /storage/emulated/ zugreifen (keine Berechtigung), jedoch direkt mit cd ../emulated/10" direkt in die "Heiligtümer" eindringen.
Per Terminal-App erhalte ich allerdings keinen Zugriff auf den SecSpace.
Demnach würde es ausreichend sein, den Zugriff auf die Einstellungen per AppLock zu sperren? Gäbe es ein weiteres Angriffsszenario, welches ich übersehen habe?
ZitatPunkt 2 den Zugriff auf das Handy ohne Sperre zu ermöglichen weils
Bequemer ist ist Komplett daneben. Damit bietest du eine Angriffs Fläche
jeder Honk kann das Handy dann mitnehmen an einen PC Stöpseln und per
ADB da Rum machen eventuell den Bootloader temporär entsperren und Daten
Kopiren.
ABD ist nun per applock gesperrt.
Sehe ich es richtig, dass die entscheidende Frage ist, ob es für einen bösartigen Finder möglich ist, am Bootloader vorbeizukommen?
Ich verstehe (und nehme ernüchternd zu Kenntnis), dass der SecondSpace nur begrenzt von der ersten Ebene abgegrenzt ist und die Datensicherheit dieses Bereichs nur eingeschränkt gegeben ist.
Danke für eure Ideen!