Kilidi açılmış bir boot loader’ın güvenlik açısından doğurabileceği olası sonuçlar nelerdir?
Nexus cihazların kilidi "fastboot oem unlock" fastboot komutuyla yeni bir özelleştirilmiş aygıt yazılımı yüklemek için açılabilir. Bu komut yürütüldüğünde güvenlik sebebiyle telefon temizlenir. Ama her nedense çoğu kişi işlemden sonra boot loader kilidini açık bırakıyor.
Boot loader kilidi açmayı destekleyen cihazlar: SonyEricsson (şu anda sadece Sony), yeni HTC cihazlar, ??
Kilidi açılmış bir bootloader'da güvenlik sorunu var mıdır?
Bu durumda ne olabilir?
04.10.2014 tarihinde
Çisel
sordu
Bu soruya toplam 1 cevap verilmiştir
<p>Bir Nexus cihazda kalıcı olarak kilidi açılmış bir boot loader(BL) güvenlik açısından büyük bir risk. Bu sadece iyi bir geliştirici telefonu için önerilir.</p>
<p>Güvenli olmayan bir boot loader(BL) mesela aşağıdaki gibi şeyler yapmak için kullanılan fastboot komutlarının her türlüsünü etkinleştirir:</p>
<p><strong>. </strong>Bir <a href="http://www1.informatik.uni-erlangen.de/frost">cold boot saldırısını</a> Android’in tüm disk şifrelemesinin anahtarını kapatmak için yürütebilir.</p>
<p><strong>. </strong>Cihazın bir kopyasını alabilir.</p>
<p>Örneğin, bir özel(custom) resmi bootlayarak(<em>adb boot boot.img</em>) ve daha sonra parça dökümlerini kopyalayarak</p>
<p><strong>. </strong><em>fastboot erase</em> ‘i kullanarak veriyi silmek için kullanabilir</p>
<p><strong>. </strong>İstediğiniz Android cihaz yazılımını(firmware), kurtarma resimlerini ya da radyo yazılımını flaşlamak için kullanabilir <em>fastboot flash radio|recovery|boot|...</em></p>
<p><strong>. </strong>Bir rootkit’i indirmek için (custom recovery’yi bootlayın daha sonra sistem dosyalarını düzenleyin)</p>
<p><strong>. </strong>Telefonda depolanmış Google/ Facebook ve diğer hesapları çalmak için kullanabilir</p>
<p><strong>. </strong>Ve aynı şekilde diğer başka şeyler de yapılabilir.</p>
<p>Birilerinin cihazlarını şifrelenmiş halde bulması ihtimaline karşın, tam erişim hemen mümkün olmuyor. Ama yine de, kullanılmış PIN/parolayı kullanmaya zorlayan kırma yazılımları(software) mevcut. Yazılımı(firmware) değiştirmek her zaman mümkün( örneğin <a href="http://en.wikipedia.org/wiki/Rootkit#bootkit">evil maid attack</a>, ayrıca rootkit/parola giricisi/ vb. indirmesiyle de bilinir).</p>
<p>Şu bir Nexus cihazı moodlamanın olağan sürecidir:</p>
<p><strong>. </strong>Bootloader’ın kilidini açın(fastboot oem unlock).</p>
<p><strong>. </strong>Güvenli olmayan/açık custom recovery’yi bootlayın/yükleyin.</p>
<p><strong>. </strong>Varsayılan yazılımı(firmware) yükleyin.</p>
<p>Moodlanmış cihazınızı güvenli bir hale getirmek için daha sonra şunları yapmanız gerek:</p>
<p><strong>. </strong>Tekrar güvenli bir kurtarma resmi yükleyin( varsayılan TWRP/CWM gibi kurtarmalar güvenli değil)</p>
<p><a href="https://developers.google.com/android/nexus/images">Şurada</a> erişilebilir olan Google fabrika yazılımı dosyasından çıkarılmış olan recovery img’yi kullanın.</p>
<p><strong>. </strong>Bootloader’ı tekrar kilitleyin(fastboot oem lock)</p>
<p> Bu RomManager gibi genel güncelleme mekanizmalarını kırar. Eğer ki güncellemeye ihtiyacınız olacak olursa, flash_image recovery recovery.img’yi( Düzenli Android OS’de rootlanmış halde bulunur, BL kilidini kırar) geçici bir custom recovery’yi tekrar yüklemek için çalıştırabilirsiniz. Bunu bir kere yazılımı güncellemek için ve daha sonra bir flash_image recovery stock.img yaparak bir custom recovery’yi kaldırmak için kullanabilirsiniz. Biliyorum bu şu an çok da kullanıcı dostu değil, ancak umalım ki custom recovery alanında daha çok gelişme olsun.</p>
<p>Nelerin mümkün olduğuna dair daha çok bilgi için: <a href="http://hak5.org/episodes/hak5-1205">http://hak5.org/episodes/hak5-1205</a> ve <a href="http://www.youtube.com/watch?v=uM2_CpuzQ0o">http://www.youtube.com/watch?v=uM2_CpuzQ0</a></p>
21.01.2015 tarihinde
821 kez görüntülendi
son hareket 13.10.2016 tarihinde
son hareket 13.10.2016 tarihinde