steffa77 Mi-Newbie
  • Mitglied seit 20. Juni 2011
  • Letzte Aktivität:

Beiträge von steffa77

    Danke für eure Antworten.

    Ein (wichtiges?) Detail habe ich vergessen: Die Einstellungen sind über ein Applock-Muster geblockt. Das heißt, es gibt erstmal keine Möglichkeit des Zugriffes über abd oder MTP ohne dieses Muster zu erraten. Doch auch ohne diese Sperre wäre zumindest der Zugriff per MTP nur auf den Speicherbereich des FirstSpace möglich.

    Zitat

    Das einzige Problem ist wohl das du nur eine 4 Stellige Pin verwendest das ist weder als Verschlüsselung noch als schutz zu gebrauchen. Da muss ein Passwort sein mit mindestens 8 Zeichen am besten Gross / Klein und Sonderzeichen

    Das ist richtig und da sehe ich einen wichtigen Knackpunkt. Im laufenden System ist das Erraten oder Austesten der 4-stelligen Pin meines Erachtens eher unwahrscheinlich (wegen der steigenden Wartepausen zwischen den Eingabeversuchen). Die Frage ist, ob ein Angreifer die Möglichkeit hätte, den Bootloader zu entsperren auf einem Phone mit aktiviertem Mi-Account. Bei näherer Betrachtungsweise ergibt sich (nach meinem Verständnis) keine andere Möglichkeit an die Daten zu kommen.


    Zitat

    Aber wie mein Vorredner schon sagte, ein Muster od. Passwort sollte in
    jedem Fall gesetzt werden, denn ansonsten kannst du auch direkt alle
    anderen Sperren im Gerät abschalten.. ist dann "Non sense" !

    Über diesen Punkt stolpere ich allerdings. Welche Möglichkeit hat ein "Benutzer", auf den PIN-geschützten SecSpace zuzugreifen bei offenem FirstSpace?

    1. Dateizugriff ist ohne Root nicht möglich ("storage/emulated/10")
    2. Abschalten des Passwortes ist nur mit PIN-Eingabe möglich
    3. bei MTP-Zugriff erscheint nur storage/emulated/0
    4. per adb ebenso kein ... STOP! ...

    Über ADB kann ich nicht auf /storage/emulated/ zugreifen (keine Berechtigung), jedoch direkt mit cd ../emulated/10" direkt in die "Heiligtümer" eindringen.

    Per Terminal-App erhalte ich allerdings keinen Zugriff auf den SecSpace.


    Demnach würde es ausreichend sein, den Zugriff auf die Einstellungen per AppLock zu sperren? Gäbe es ein weiteres Angriffsszenario, welches ich übersehen habe?



    Zitat

    Punkt 2 den Zugriff auf das Handy ohne Sperre zu ermöglichen weils
    Bequemer ist ist Komplett daneben. Damit bietest du eine Angriffs Fläche
    jeder Honk kann das Handy dann mitnehmen an einen PC Stöpseln und per
    ADB da Rum machen eventuell den Bootloader temporär entsperren und Daten
    Kopiren.

    ABD ist nun per applock gesperrt.

    Sehe ich es richtig, dass die entscheidende Frage ist, ob es für einen bösartigen Finder möglich ist, am Bootloader vorbeizukommen?

    Ich verstehe (und nehme ernüchternd zu Kenntnis), dass der SecondSpace nur begrenzt von der ersten Ebene abgegrenzt ist und die Datensicherheit dieses Bereichs nur eingeschränkt gegeben ist.

    Danke für eure Ideen!

    Hallo,

    ich habe mal eine Frage an die Sicherheitsexperten: Auf meinem Redmi 4 Prime nutze ich für meine sensiblem Daten den Second Space bei gesperrtem Bootloader. Beide Spaces sind jeweils durch eine (4-stellige) PIN gesichert, wobei die Abfrageaktivierung für diese im First Space auf "nie abfragen" eingestellt ist. So kann ich mit der China dev das Telefon schnell benutzen, und muss nur bei speziellen Apps die Pin für den SecondSpace eingeben. Mir ist klar, dass der Zugriff auf die interne SD des SecondSpace nur mit Root möglich ist.

    Nun meine Frage: Kann ein potentieller Halunke (nach bspw. Verlust des Telefons) durch Rooten an die SD-Daten des SecondSpace gelangen? Ein mögliches Szenario wäre das Entsperren des Bootloaders und Flashen eines TWRP mit anschließendem Zugriff auf den internen Speicher. Dabei bin ich mir nicht sicher, ob ein Entsperren ohne das Passwort des Mi-Kontos überhaupt möglich ist. Der interne Speicher wird meines Wissens nach dem Entsperren nicht gelöscht. Falls dies möglich wäre, müsste ein Ambitionierter nur noch an einer 4-stelligen PIN (da das Telefon verschlüsselt ist) vorbei, was nicht schwer wäre. Mir geht es hier nicht um die eigentlichen App-Daten, sondern um Fotos und andere Dokumente.

    Kann mich jemand erleuchten?

    Danke!

    Steffen