Warum hat mein verschlüsseltes LOS 17.1 auf S5 in TWRP Zugriff auf die ADB-Shell?

M

marceltalberg

Gast
warum ist das so?
habe adb shell probiert noch bevor ich beim twrp bot den entschlüsselungs pin für /system eingegeben hab und bekam adb shell zugriff.

danke
lg
 
Um mal einen alten Thread dazu rauszuholen: Wie wird der interne Speicher bei Lineageos verschlüsselt?

ooo schrieb:
... Und damit niemand via ADB (schon gar nicht als root) an das Phone kommt, macht man natürlich in den Entwicklereinstellungen unter LineageOS Android-Debugging aus und setzt den Root-Zugriff auf "Nur Apps" bis man das wieder benötigt.

(Nur, falls das jemand noch nicht wissen sollte ...)

Hast Du das ausgeschaltet?
 
  • Danke
Reaktionen: marceltalberg
@marceltalberg Die PIN ist für /data, nicht für /system. Aber selbst wenn, kann die Shell immer noch ausgeführt werden. Die Binaries sind in /sbin enthalten, also in der Ramdisk.
USB-Debugging an/aus ist für TWRP egal.
 
  • Danke
Reaktionen: marceltalberg
Bedeutet man bekommt über die Shell immer Root in der TWRP?
 
Zuletzt bearbeitet von einem Moderator:
Bearbeitet von: hagex - Grund: Direktzitat entfernt. Gruß von hagex
@marceltalberg Du bist in der Shell in TWRP immer als Root angemeldet. Sonst würde eine Recovery auch keinen Sinn machen, wenn du nur eingeschränkt Zugriff hast.

In jeder Linux-Shell kannst du mit whoami abfragen, als was du angemeldet bist.
 
Also kann man ein gerootetes Android nicht vor fremden Zugriff schützen oder kann man da TWRP nochmal zusätzlich absichern?
 
Zuletzt bearbeitet:
@marceltalberg Also /data ist - je nach dem - durch die Verschlüsselung geschützt. Auf die restlichen Partitionen hat jeder Zugriff, der das Handy in die Finger bekommt. Ich könnte dir also ein Image von /system aufspielen, das eine manipulierte APK enthält. Beim nächsten Boot ins System würde diese APK automatisch installiert werden und könnte einen (Schad-)Code auf deinem Handy ausführen. Aber es geht halt nur mit physischem Zugriff auf dein Handy.
 
  • Danke
Reaktionen: marceltalberg
Verstehe. So was in der Richtung dachte ich mir schon :D seltsam das da bislang für TWRP noch nichts kam ..
Oder gibt es dbzgl. keine Möglichkeiten TWRP so umzuändern, einfach damit so etwas verhindert werden kann?
 
Wäre noch interessant zu wissen "Warum" er keine Sicherung einbaut bzw. warum er keine Sicherung implementieren kann und warum das überhaupt noch niemand getan hat, seit es TWRP überhaupt gibt. Da könnte doch genauso gut der selbe Grund dahinter stehen, wie bei Sicherheitslücken wie zero-Days, die jahrelang nicht geschlossen wurden und man dann News darüber bringt, das diese Lücke nun gefunden wurde aber jahrelang nicht behoben wurde.

Ist es denn nicht möglich eine Sicherung in TWRP einzubauen?
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: androhilfe
@marceltalberg Nein, steht ja ausführlich in dem Artikel drin. Wo willst du diese Sicherung denn hinterlegen? Auf /data geht nicht. Da brauche ich nur fastboot erase userdata ausführen und die Sicherung ist weg. Ebenso bei allen anderen Partitionen, die ich mit Fastboot überschreiben kann. Eine weitere Option, um die Sicherung zu übergehen wäre, ein anderes/eigenes Recovery zu starten.
 
z.B. im TRWP ein Passwortschutz einbauen?
 
@marceltalberg Wo soll das Passwort, bzw. das gesamte Modul für eine Sperrung hinterlegt werden? Glaub mir, es funktioniert nicht und darum gibt es das auch nicht.
Beiträge automatisch zusammengeführt:

Mir ist auch nicht klar, was es überhaupt bringen soll? Willst du damit verhindern, dass jemand etwas auf dein Gerät flasht? Es gibt Odin oder Fastboot. TWRP ist völlig uninteressant.
 
Zuletzt bearbeitet:
Verstehe.
 
@androhilfe Seit Android 6 sind ALLE Datenpartitionen der Smartphones verschlüsselt. Das ist in der Firmware integriert. In der Datei /vendor/etc/fstab ist dies hinterlegt. Das ist die File System Table, die festlegt, wie welche Partition gemountet werden soll. Der erste Boot verschlüsselt /data und bei jedem weiteren Boot wird dies erneut kontrolliert, bevor /data gemountet wird.

Jetzt kommst du mit deinem TWRP. TWRP bootet und will die Partitionen mounten. Bei /data hat TWRP ja schlecht die Wahl, ob es verschlüsselt werden soll oder nicht, weil es bereits verschlüsselt ist. Willst du diese Verschlüsselung aufheben, kannst du formatieren. Startest du aber das System, werden die Partitionen laut der fstab gemountet. Und was passiert dann? Richtig! Die Partition /data wird verschlüsselt.

Willst du das komplett deaktivieren, muss die fstab umgeschrieben werden. Das geht aber nicht so einfach, weil die Partition /vendor schon übers boot.img gemountet wird und zwar mit der Option "verify". Dadurch wird jegliche Änderung unterbunden. Um das wiederum aufzuheben, muss das boot.img, bzw. die darin enthaltenen dtbo (device tree blobs) gepatcht werden. Klingt kompliziert, aber das alles kann Magisk oder ein Modul namens "noverity-forceencrypt.zip" für dich erledigen.
Beiträge automatisch zusammengeführt:

Darum ist /data in TWRP verschlüsselt.
 
Zuletzt bearbeitet:
Danke für die ausführliche Erläuterung. Ich möchte die Verschlüsselung nicht deaktivieren, ich habe nur den Eindruck, dass Verschlüsselung bei Nutzung von TWRP nutzlos ist und wegen Why doesn't TWRP have password protection?daher eine trügerische Sicherheit liefert.
Verstehe ich das richtig, dass bei einem offenen Bootloader die Verschlüsselung sinnlos ist, da man dann immer "irgendein" Recovery einspielen kann mit welchem die Daten auslesbar sind?
 
@androhilfe Ein TWRP Passwort hat nix mit der Verschlüsselung zu tun. Beides ist unabhängig voneinander.

Man nutzt TWRP besonders auch deswegen, weil man damit seine Daten komplett sichern kann. Dazu muss TWRP aber /data erst mal entschlüsseln können. Entweder funktioniert das oder es funktioniert nicht und du musst die Verschlüsselung entfernen. Unterm Strich ist /data aber für jeden zugänglich, der TWRP startet/bootet.
Einige User haben daher angefragt, ob TWRP nicht mittels Passwort geschützt werden könne.

androhilfe schrieb:
Verstehe ich das richtig, dass bei einem offenen Bootloader die Verschlüsselung sinnlos ist, da man dann immer "irgendein" Recovery einspielen kann mit welchem die Daten auslesbar sind?
Nein, der offene Bootloader alleine macht es nicht sinnlos. Solange du keine Custom Recovery installiert hast, die /data lesen kann. Es ist auch nicht gesagt, dass immer eine existiert, die das kann.

androhilfe schrieb:
ich habe nur den Eindruck, dass Verschlüsselung bei Nutzung von TWRP nutzlos ist
Bei Diebstahl solltest du dir auf jeden Fall Sorgen um deine Daten machen. Aufgrund der Displaysperre wird jeder Dieb sofort die Recovery starten, um das Gerät darüber zu löschen. Wenn dann TWRP startet und der Dieb nicht völlig dämlich ist (was nicht ausgeschlossen werden sollte), hat er alle deine Daten vor sich. Ist er mit dem Thema vertraut, kann er sogar nur deine Displaysperre löschen und hat vollen Zugriff auf dein Gerät. Das wäre der Super GAU!
Es gibt aber auch Hersteller mit bestimmten Modellen, die die Nutzung bestimmter Dienst/Apps verweigern, wenn du keine Verschlüsselung hast. Passiert aber sehr selten.
 

Ähnliche Themen

I
Antworten
56
Aufrufe
1.745
iracer
I
vauxhall007
  • vauxhall007
Antworten
7
Aufrufe
636
vauxhall007
vauxhall007
A
Antworten
19
Aufrufe
699
Arragorn
A
Zurück
Oben Unten