Android får ny säkerhetsfunktion mot tjuvar

Permalänk
Medlem
Skrivet av talonmas:

Han menar nog senaste positionen då den fortfarande hade batteri kvar.

Annars så slaktas dessa mobiler väldigt snabbt o säljs sen som reservdelar. Och kollar man vad det kostar att byta ut en knapp på en telefon idag så förstår man att det är en lukrativ marknad.

Förlåt, jag kanske missförstår. Men iPhone kan fortfarande hittas och uppdatera position även efter att batteriet har dött så länge den kommer i närheten av andra Apple-enheter, vilket den lär göra.

Men det kanske inte går med Android?

Visa signatur

press nu1mlock

Permalänk
Medlem
Skrivet av nu1mlock:

Förlåt, jag kanske missförstår. Men iPhone kan fortfarande hittas och uppdatera position även efter att batteriet har dött så länge den kommer i närheten av andra Apple-enheter, vilket den lär göra.

Men det kanske inte går med Android?

Finns inte än, alternativt på väldigt få telefoner. Har för mig att jag läst något om att typ senaste pixel telefoner kan göra det, men är absolut inte 100 på det.

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Medlem
Skrivet av nu1mlock:

Förlåt, jag kanske missförstår. Men iPhone kan fortfarande hittas och uppdatera position även efter att batteriet har dött så länge den kommer i närheten av andra Apple-enheter, vilket den lär göra.

Men det kanske inte går med Android?

Det låter ju jättebra, har du någon källa på att iPhone kan uppdatera sin position utan batteri?

Permalänk
Medlem
Skrivet av Sysop:

Det låter ju jättebra, har du någon källa på att iPhone kan uppdatera sin position utan batteri?

https://support.apple.com/sv-se/guide/iphone/iph9a847efc7/ios
"Om du slår på Hitta-nätverket på en iPhone som stöds kan du hitta din iPhone i upp till 24 timmar efter att den har stängts av eller i upp till 5 timmar om den befinner sig i strömsparläge."

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Medlem
Skrivet av nu1mlock:

Förlåt, jag kanske missförstår. Men iPhone kan fortfarande hittas och uppdatera position även efter att batteriet har dött så länge den kommer i närheten av andra Apple-enheter, vilket den lär göra.

Men det kanske inte går med Android?

Det är dock inte alla iPhone som stödjer detta, det är iPhone 11 och nyare som stödjer denna funktion. Källa: https://support.apple.com/sv-se/guide/iphone/iph9a847efc7/ios

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Medlem
Skrivet av jnsson:

https://support.apple.com/sv-se/guide/iphone/iph9a847efc7/ios
"Om du slår på Hitta-nätverket på en iPhone som stöds kan du hitta din iPhone i upp till 24 timmar efter att den har stängts av eller i upp till 5 timmar om den befinner sig i strömsparläge."

Stängts av är inte samma som att batteriet är dött.

Permalänk
Medlem
Skrivet av Sysop:

Det låter ju jättebra, har du någon källa på att iPhone kan uppdatera sin position utan batteri?

Skrivet av Sysop:

Stängts av är inte samma som att batteriet är dött.

Jag borde kanske ha varit lite extra tydlig för om batteriet är helt urladdat så fungerar det förstås inte. Men om telefonen har stängt av sig själv pga. lågt batteri så kommer andra Apple-enheter i närheten fortfarande kunna pinga mobilen så att dess position uppdateras. Men bara i upp till 24 timmar efteråt.

När jag skrev utan batteri så menade jag i det läget där man inte kan använda telefonen pga. att det är för lågt batteri. Det alla menar när man säger att "mobilen dog för batteriet tog slut".

Apple räknar detta läge som att mobilen fortfarande har "stängts av" eftersom den har stängts av pga. för lågt batteri.

Man kan också använda expresskort med iPhone och Apple Watch (t.ex. HomeKey för att låsa upp dörren hemma) i samma läge.

@jnsson har länkat en oficiell källa där Apple är noga med att välja sina ord (som dom brukar vara). Här är en inofficiell källa:
https://www.theverge.com/22697218/iphone-apple-ios-15-find-my...

Visa signatur

press nu1mlock

Permalänk
Medlem
Skrivet av nu1mlock:

Jag borde kanske ha varit lite extra tydlig för om batteriet är helt urladdat så fungerar det förstås inte. Men om telefonen har stängt av sig själv pga. lågt batteri så kommer andra Apple-enheter i närheten fortfarande kunna pinga mobilen så att dess position uppdateras. Men bara i upp till 24 timmar efteråt.

När jag skrev utan batteri så menade jag i det läget där man inte kan använda telefonen pga. att det är för lågt batteri. Det alla menar när man säger att "mobilen dog för batteriet tog slut".

Apple räknar detta läge som att mobilen fortfarande har "stängts av" eftersom den har stängts av pga. för lågt batteri.

Man kan också använda expresskort med iPhone och Apple Watch (t.ex. HomeKey för att låsa upp dörren hemma) i samma läge.

@jnsson har länkat en oficiell källa där Apple är noga med att välja sina ord (som dom brukar vara). Här är en inofficiell källa:
https://www.theverge.com/22697218/iphone-apple-ios-15-find-my...

Om den stängt av sig pågrund av lågt batteri är det fem timmar som gäller enligt tidigare länkat dokument, 24 timmar är om man själv stängt av den.

Permalänk
Medlem
Skrivet av Sysop:

Om den stängt av sig pågrund av lågt batteri är det fem timmar som gäller enligt tidigare länkat dokument, 24 timmar är om man själv stängt av den.

Så kan det nog vara, jag tolkade "strömsparläge" som det strömsparläge man kan aktivera på mobilen för att spara på batteri. Det begränsar viss funktioner och bakgrundsuppdateringar så jag tänkte att det även begränsade Find My-funktionen.

Men det låter logiskt att det bara är 5 timmar, vilket fortfarande är jäkligt bra funktion.

Visa signatur

press nu1mlock

Permalänk
Medlem
Skrivet av nu1mlock:

Så kan det nog vara, jag tolkade "strömsparläge" som det strömsparläge man kan aktivera på mobilen för att spara på batteri. Det begränsar viss funktioner och bakgrundsuppdateringar så jag tänkte att det även begränsade Find My-funktionen.

Men det låter logiskt att det bara är 5 timmar, vilket fortfarande är jäkligt bra funktion.

Gäller också inte alla iPhones, som man kanske kan tro så som du skriver, gäller bara iPhone 11 eller nyare fyi

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Medlem
Skrivet av jnsson:

Gäller också inte alla iPhones, som man kanske kan tro så som du skriver, gäller bara iPhone 11 eller nyare fyi

Du har helt rätt. Det gäller inte heller iPhone SE-modellerna då dom saknar Ultra wideband. Men alla andra iPhone släppta från 2019, så väldigt många. Men inte alla!

Visa signatur

press nu1mlock

Permalänk
Medlem
Skrivet av nu1mlock:

Förlåt, jag kanske missförstår. Men iPhone kan fortfarande hittas och uppdatera position även efter att batteriet har dött så länge den kommer i närheten av andra Apple-enheter, vilket den lär göra.

Men det kanske inte går med Android?

På vilket sätt då? Har de ett extrabatteri då? För inte har de uppfunnit passiv icke digital radiokommunikation?

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem
Skrivet av talonmas:

På vilket sätt då? Har de ett extrabatteri då? För inte har de uppfunnit passiv icke digital radiokommunikation?

Hade du läst lite längre i tråden hade du inte behövt ställa frågan eftersom det är utrett vad som är vad och hur det fungerar. 👍

Visa signatur

press nu1mlock

Permalänk
Medlem
Skrivet av kelthar:

Av ren nyfikenhet, varför vill du inte ha biometri sparat? Jag förstår platstjänsterna helt.

Nu var inte frågan riktad till mig, men jag vägrar också biometri.

Bland de största anledningarna är att du inte lätt kan ändra biometriskt data som har läckt (behöver bara hända en gång för att vara nära nog permanent läckt), och att säkerhetsforskningen kring biometri fokuserar på precision på själva avläsningen medan väldigt få ens pratar om hur lätt det är att exfiltrera data från sensorn.

Det finns legitima användningsområden för biometri men då handlar det om situationer där man inte accepterar falska positiva avläsningar (till skillnad från telefoner som verkar ha väldigt generösa marginaler med partiella fingeravtryck).

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem
Skrivet av Djhg2000:

Nu var inte frågan riktad till mig, men jag vägrar också biometri.

Bland de största anledningarna är att du inte lätt kan ändra biometriskt data som har läckt (behöver bara hända en gång för att vara nära nog permanent läckt), och att säkerhetsforskningen kring biometri fokuserar på precision på själva avläsningen medan väldigt få ens pratar om hur lätt det är att exfiltrera data från sensorn.

Det finns legitima användningsområden för biometri men då handlar det om situationer där man inte accepterar falska positiva avläsningar (till skillnad från telefoner som verkar ha väldigt generösa marginaler med partiella fingeravtryck).

Värt att veta är dock att biometriskt data på telefonerna inte lämnar enheten och säkerhetskopieras inte heller

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Medlem
Skrivet av jnsson:

Värt att veta är dock att biometriskt data på telefonerna inte lämnar enheten och säkerhetskopieras inte heller

Det påstås det, men jag har inte sett mycket om att faktiskt testa det. Många verkar bara gå på vad tillverkaren säger och i det scenariot kan jag påminna om hur NXP påstod att Mifare var säkert under många år...

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem
Skrivet av Djhg2000:

Det påstås det, men jag har inte sett mycket om att faktiskt testa det. Många verkar bara gå på vad tillverkaren säger och i det scenariot kan jag påminna om hur NXP påstod att Mifare var säkert under många år...

Jag kan iallafall verifiera att den inte säkerhetskopieras för den behöver alltid ställas in på nytt, även om man återställer från en backup eller till o med om man återställer från en annan enhet med kabel. Det har jag kunnat verifiera på både Android och iOS

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Medlem
Skrivet av jnsson:

Jag kan iallafall verifiera att den inte säkerhetskopieras för den behöver alltid ställas in på nytt, även om man återställer från en backup eller till o med om man återställer från en annan enhet med kabel. Det har jag kunnat verifiera på både Android och iOS

Fast jag pratar inte om vad som är tänkt att kopieras, jag pratar om säkerhetshål för att läsa ut biometriskt data som inte borde gå att läsa ut.

Som exempel läste jag källkoden för drivrutinen till någon av de tidigare fingeravtrycksläsarna för många år sedan och medan det inte fanns något uppenbart sätt att läsa ut lagrade fingeravtryck så fanns det fina färdiga funktioner för att läsa ut kalibreringsmatriserna. Så allt man behövde göra var i teorin att kalibrera och läsa ut kalibreringsmatrisen utan något på läsaren, vänta på att finger sätts på läsaren, kalibrera om och läsa ut kalibreringsmatrisen igen, och sedan bara subtrahera fram skillnaden för att få nästan rått sensordata på hur fingeravtrycket såg ut.

Källkoden var hämtad från tillverkarens träd som användes i AOSP och vad jag minns var funktionerna inte ens gömda bakom ifdefs för debug, men även om de hade varit det så fanns ändå alla I2C-sekvenser kvar så det var inte ett särskilt långt steg att bara implementera själv och köra som ett vanligt program i userspace med root-access. Hade kanske gjort det om jag hade haft hårdvaran att testa med men jag bestämde mig för att köpa en telefon utan fingeravtrycksläsare istället.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem
Skrivet av Djhg2000:

Fast jag pratar inte om vad som är tänkt att kopieras, jag pratar om säkerhetshål för att läsa ut biometriskt data som inte borde gå att läsa ut.

Som exempel läste jag källkoden för drivrutinen till någon av de tidigare fingeravtrycksläsarna för många år sedan och medan det inte fanns något uppenbart sätt att läsa ut lagrade fingeravtryck så fanns det fina färdiga funktioner för att läsa ut kalibreringsmatriserna. Så allt man behövde göra var i teorin att kalibrera och läsa ut kalibreringsmatrisen utan något på läsaren, vänta på att finger sätts på läsaren, kalibrera om och läsa ut kalibreringsmatrisen igen, och sedan bara subtrahera fram skillnaden för att få nästan rått sensordata på hur fingeravtrycket såg ut.

Källkoden var hämtad från tillverkarens träd som användes i AOSP och vad jag minns var funktionerna inte ens gömda bakom ifdefs för debug, men även om de hade varit det så fanns ändå alla I2C-sekvenser kvar så det var inte ett särskilt långt steg att bara implementera själv och köra som ett vanligt program i userspace med root-access. Hade kanske gjort det om jag hade haft hårdvaran att testa med men jag bestämde mig för att köpa en telefon utan fingeravtrycksläsare istället.

Ok, du gör som du vill. Men de flesta enheter har ett eget chip (Pixel telefoner har Titan chip som exempel) där känslig data, så som biometriskt lagras. Och för att komma åt root, så måste man låsa upp bootloadern på en telefon något som gör att all data redan raderas när man låser upp bootloadern

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Medlem

Jag hade velat se riktiga backups (root style med (nästan) all appdata och "sd" filer, men nån sorts kryptering) istället. hade gjort byte till ny enhet så mycket smidigare. kanske till och med på molnet om man har google drive/one.

Visa signatur

Xeon E5450@3.2ghz
9800GTX+

Permalänk
Medlem
Skrivet av jnsson:

Ok, du gör som du vill. Men de flesta enheter har ett eget chip (Pixel telefoner har Titan chip som exempel) där känslig data, så som biometriskt lagras. Och för att komma åt root, så måste man låsa upp bootloadern på en telefon något som gör att all data redan raderas när man låser upp bootloadern

Ett roligt namn på en modifierad TPM gör den inte säkrare än en vanlig TPM, om något tvärt om. Kryptering och framförallt nyckelhantering är inte ett trivialt problem, såsom det tidigare nämnda exemplet NXP Mifare demonstrerar.

Att behöva låsa upp bootloadern för root är dock fel. Det man behöver låsa upp bootloadern för är att lätt kunna starta något annat än en officiell version av Android. Det finns exempel även här, som gamla Motorola Milestone. Motorola tillät inte upplåsning av bootloadern så sättet man startade CyanogenMod på den var genom ett säkerhetshål i deras gamla kernel, som gav root-access och möjliggjorde tillräcklig patchning av kerneln för att kunna köra programmet "kexec" (kernel execute) på en egen Linux-kernel. Efter den lilla dansen så kunde den andra kerneln ta över hårdvaran från den första kerneln och agera bas för CyanogenMod.

Allt man behöver för root är ett säkerhetshål, antingen i kerneln (hittas nya lite då och då) eller i hårdvaran (ovanligare men svårare att göra något åt för tillverkarna).

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem
Skrivet av Djhg2000:

Ett roligt namn på en modifierad TPM gör den inte säkrare än en vanlig TPM, om något tvärt om. Kryptering och framförallt nyckelhantering är inte ett trivialt problem, såsom det tidigare nämnda exemplet NXP Mifare demonstrerar.

Att behöva låsa upp bootloadern för root är dock fel. Det man behöver låsa upp bootloadern för är att lätt kunna starta något annat än en officiell version av Android. Det finns exempel även här, som gamla Motorola Milestone. Motorola tillät inte upplåsning av bootloadern så sättet man startade CyanogenMod på den var genom ett säkerhetshål i deras gamla kernel, som gav root-access och möjliggjorde tillräcklig patchning av kerneln för att kunna köra programmet "kexec" (kernel execute) på en egen Linux-kernel. Efter den lilla dansen så kunde den andra kerneln ta över hårdvaran från den första kerneln och agera bas för CyanogenMod.

Allt man behöver för root är ett säkerhetshål, antingen i kerneln (hittas nya lite då och då) eller i hårdvaran (ovanligare men svårare att göra något åt för tillverkarna).

Det var mycket länge sedan jag hörde något sätt att gå förbi en låst bootloader ->5 år sedan minst iallafall vad jag läst. Men som jag sa i förra inlägget, du gör som du vill själv

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Medlem
Skrivet av jnsson:

Det var mycket länge sedan jag hörde något sätt att gå förbi en låst bootloader ->5 år sedan minst iallafall vad jag läst. Men som jag sa i förra inlägget, du gör som du vill själv

Det är nog för att du inte har letat och att säkerhetshål som leder till root inte blir löpsedlar längre. Här är en tråd på XDA som jag hittade på första sidan av sökresultaten för "android root exploit" https://xdaforums.com/t/open-dev-bruteroot-a-collection-of-ro...

Där listas 3 CVE:s rakt av som praktiskt implementerbara och ett par mer udda säkerhetshål. Allt i en färdig app som testar dem och ger dig root-access på många telefoner som inte längre får säkerhetsuppdateringar. Om säkerhetshål är så lättillgängliga från en vanlig sökmotor så kan man så gott som garantera att de som skriver skadlig programvara också kan hitta dem.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810