“物理访问=游戏结束”这句话是否也适用于智能手机?
“物理访问=游戏结束”过于简单化了。它绝对归结为威胁评估的结果,或者供应商需要保护什么以及保护到什么级别。您的问题的直接答案是一个很大的“取决于”。
智能手机与其他设备没有什么不同,因为它们是运行某种描述的操作系统的计算机,处理某种类型的数据,这些数据通过外围设备以某种方式与其他计算机或人进行交互。
当可以进行物理访问时,设备易受攻击的类别和范围与通过网络易受攻击的类型非常不同。相反,对生态系统的影响也大不相同,对网络端的影响可能相同或更糟。
现代/最近的操作系统和智能手机硬件具有多种方法,旨在保护用户数据免受攻击者的侵害,无论是通过物理攻击还是其他方式。即使是“物理攻击”也可能在偶尔访问(几分钟,随意访问)到无限时间和实验室中的微电子专业知识(例如取证调查)之间有所不同。但是有些方面可能会破坏这些功能中的一些(或全部),例如设备的本地配置、弱密码、可猜测(或没有)PIN 码等。在线备份服务、基于云的帐户(Apple/Google)辅助在这些向量中,因为设备中的大多数数据最终都会以某种方式镜像到云上。
但是,并非所有智能手机硬件都以相同的方式诞生,并且并非所有该领域的操作系统都以相同的安全强度实现,因此存在攻击向量,如果可以进行物理访问,则可以针对某些硬件/软件组合进行完全访问。
这是一个很短的总结,有空把这件事写成书。
作为信息安全中的一个通用概念,物理访问是一个相当严重的攻击向量。
标准 x86 PC 和服务器特别容易受到攻击,因为它们对物理威胁几乎没有甚至没有缓解措施。像磁盘加密这样的东西可以提供帮助,但这并不是一个重要的设计功能。
智能手机更认真地对待威胁;丢失或被盗是一种更为现实的危险。与商品 PC 硬件不同,最终用户预计无法安装硬件或运行任意软件,从而允许更紧密、更防篡改的外壳和具有严格安全功能的专有硬件。添加的窥探硬件需要非常小。闯入设备需要一些真正的逆向工程,甚至需要利用漏洞。它们只是对策,智能手机容易受到多次物理攻击,它们往往需要更多的时间、技能和奉献精神。它是纵深防御战略的一部分,其中第一道防御是物理安全。
TL;DR:答案是肯定的,只要有足够的(不受限制的)物理访问、技能、动机和资源。
长答案
这些法律通常是非常普遍的法律,表达了信息安全的一般概念。在这种情况下,法律规定攻击者通常需要不受限制的物理访问。当他们说它不再是您的计算机时,这意味着要防御此类攻击非常非常困难,甚至是不可能的,这取决于访问不受限制的程度。所以这里的关键是unrestricted这个词。此外,当然,像往常一样,这取决于攻击者的技能和资源。
所以,如果攻击者可以自由地物理访问你的智能手机,并且拥有足够的技能、动机和资源,是否“游戏结束”,意味着“它不再是你的智能手机”,意味着它将非常困难,甚至不可能,防止攻击?答案是肯定的。您所需要的只是高级邪恶女仆攻击。
攻击者可以检查你的手机,它的外观,你需要什么来解锁它。攻击者如果对您的环境有足够的物理访问权限,甚至可以直接收集有关您的一些信息(例如您如何使用手机、您拥有哪些应用程序、启用了哪些设置等),或者直接(攻击者与你),或间接(攻击者安装了隐藏的摄像头)。然后他们可以窃取您的手机,并用安装了特殊软件的相同副本替换它,这样一旦您解锁副本,身份验证信息就会发送给他们。你的指纹?也可以发送它的表示。您是否启用了“查找我的手机并清除数据”?它不会起作用,因为攻击者现在在屏蔽地下室工作,而您的手机没有任何信号。
作为一个思想实验,我只是认为理论上你甚至可以设计一种方法,让设备的副本具有与被盗手机同步的修改过的操作系统。一开始它可能会很慢,当它第一次同步并安装所有应用程序并导入所有设置时,这个初始过程可能隐藏在虚假的操作系统更新之后。但最终你将拥有一个功能齐全的手机副本,在攻击者控制的修改后的操作系统上运行。然后业务流程妥协将成为可能。当然,这不是你可以期待你的女朋友或你奶奶的攻击。但是,如果您的威胁模型涉及政府机构,那么谁知道他们的能力。见鬼,据我们所知,美国国家安全局可能已经有了这些方便的电话副本。或者我应该为这项发明申请专利吗?哈哈
为了简化和举例说明,这是攻击者的资源和决心以及黑客工具的可用性的主要问题。
历史事实:FBI入侵了著名的圣贝纳迪诺电话,因为他们拥有物理访问权限和大量资源
与智能或物联网设备不同,老式计算机和笔记本电脑更大,并且具有多个 IO 接口。它们还设计用于轻松更换组件。
在您的物理可用性中使用台式机或笔记本电脑,您可以:
- 尝试提取硬盘驱动器,制作冷拷贝,然后尝试在其他地方解密。它需要一把螺丝刀、一个 SATA 适配器和另一台计算机。在您当地的商店找到它们
- 尝试使用 PCI 设备侵入内存、总线等。有文档记录的工具可以侵入系统。放置一个 PCI 设备需要一把螺丝刀。你在当地商店买到螺丝刀,也许 PCI 黑客卡是在利基市场上找到的......
- 借助此类设备中的大量 USB 端口,请尝试启动并查看可以继续的地方。或者,您可以使用恶意 USB 适配器来嗅探按键并恢复密码。在网上商店或小众商店中找到。
反之亦然,使用智能手机会降低您的可能性。通常您甚至无法维修电池!
- 转储闪存更难。并非不可能,但可能你和我手头都没有合适的工具
- PCI 不可用。可能有也可能没有调试界面。而且这些工具不能只在当地的百思买找到
- 只有一个 USB 可用,您肯定无法启动自己的 Linux 发行版来破解。输入是通过触摸屏完成的。然而,用流氓触摸屏代替触摸屏很复杂
结论:如果你真的下定决心要入侵手机并且拥有适当的技能、工具和专有技术,那么你可能真的会入侵该设备。但是,如果您可以在破解台式电脑和移动设备之间进行选择,前者更容易也更便宜