Por bloqueado me refiero a un teléfono que ha sido bloqueado con un código PIN, contraseña o patrón estándar.
No pretendo entrar en el teléfono de alguien, simplemente me pregunto hasta qué punto la aplicación de cualquiera de los métodos estándar de bloqueo de pantalla a mi teléfono protegería mis datos en caso de robo.
En caso de que un teléfono bloqueado se pueda rootear fácilmente, asumo que el bloqueo también se puede eludir, y bloquear el teléfono es realmente de poco valor para la protección (ya que las técnicas de rooteo son de conocimiento común en estos días), y entonces tendría que considerar otro mecanismo de protección, como el cifrado.
Mantenga su respuesta concisa y no dé consejos generales de seguridad. Solo quiero saber si existen métodos conocidos (generalizados) para rootear dispositivos Android bloqueados.
Tenga en cuenta que esta pregunta se refiere a los teléfonos Android con la configuración predeterminada de fábrica (es decir, sin opciones de desarrollador, depuración USB habilitada).
Estoy interesado específicamente en los dispositivos Nexus con Android 4.4 KitKat.
Respuesta corta: no.
Respuesta larga: no por lo general, pero hay algunas excepciones.
En general, para rootear el teléfono, primero debe desbloquear el gestor de arranque. Esto borra el almacenamiento interno, manteniendo sus datos seguros. (Por lo general, no borra la tarjeta SD, pero debe asumir que un atacante simplemente quitará la tarjeta SD si quiere leerla). ¡Casi pensarías que fue diseñado de esta manera!
Puede pasar fácilmente un bloqueo de pantalla usando ADB, pero ya ha especificado que está deshabilitado. Incluso si la depuración de USB está habilitada en el teléfono, las versiones más recientes de Android tienen un mensaje de "confirmar la clave de depuración" cuando usa ADB desde una PC nueva, lo que requiere que el atacante desbloquee la pantalla de todos modos.
Algunos teléfonos tienen vulnerabilidades de seguridad de bajo nivel que no forman parte de Android. Por ejemplo, solía poder rootear cualquier dispositivo exynos4 (como el Samsung Galaxy S3) ejecutando una aplicación que abusaba de la interfaz de la cámara para explotar la forma en que funciona el controlador de la cámara. (Esta falla ahora se solucionó en las actualizaciones de OTA). En este caso particular, necesitaría instalar una aplicación especial de su elección en el teléfono y ejecutarla para aprovechar la vulnerabilidad. Es probable que cualquier error futuro como este también requiera que el atacante ejecute una aplicación especial, por lo que no se puede usar en un teléfono bloqueado con USB desactivado, pero es concebible que se agregue alguna falla que podría explotarse desde la pantalla de bloqueo. (quizás usando MTP o USB-OTG).
La última excepción es, por supuesto, si el gestor de arranque ya está desbloqueado. En este caso, el atacante puede mostrar cualquier cosa que desee en el sistema. Ni siquiera necesitaría rootear el teléfono: simplemente podría desactivar la pantalla de bloqueo y reiniciar el teléfono para acceder a la pantalla de inicio. Algunos usuarios piensan que el bloqueo del cargador de arranque es solo para dificultarles las cosas a los usuarios, pero es una parte importante del mecanismo de seguridad de Android.
eldarerathis
ajdev8