De hecho, sin el cifrado completo del disco, descargarán todo desde la tarjeta flash / sdcard sin importar su contraseña, lo que no debe confundirse con el PIN numérico utilizado para descifrar la tarjeta SIM.
Cuando se emplea DMCrypt, incluida la sdcard, debería ser razonablemente segura con una buena contraseña que supere los 12 caracteres aleatorios (pv9? PLJthL'A). Con pbkdf2, esto fallaría solo en los niveles de NSA de fuerza bruta.
Así que su próximo obstáculo es proteger el contenido de la memoria RAM. La pantalla debe estar bloqueada en todo momento con un breve tiempo de espera de bloqueo automático porque una vez que los atacantes pueden operar el dispositivo, todas las apuestas están desactivadas, pueden cambiar la configuración de seguridad, descargar herramientas y rootkits, crear imágenes del carnero y obtener la contraseña del disco, etc. El código de la pantalla debe ser lo suficientemente fuerte como para resistir los ataques automáticos, es fácil automatizar un ataque contra una pantalla táctil y dejarlo funcionando durante unos meses, probando miles o incluso millones de códigos.
No solo debe deshabilitar la depuración USB, también debe deshabilitar físicamente todas las conexiones de datos. Cortocircuite los pines de datos USB con una bola de soldadura y deje solo los pines de alimentación activos para la carga. Tu objetivo es frustrar al atacante e inducirlo a apagar el teléfono y perder así los datos de la RAM. Cualquier conexión de datos le permitirá reiniciar en caliente con un gestor de arranque externo y descargar el ram
Aunque se analizan los ataques teóricos de congelación de RAM, son muy difíciles en la práctica debido a la muy baja remanencia de los modernos chips de RAM, el hecho de que están soldados en la placa del teléfono inteligente y la gran cantidad de placas de modelos de teléfonos. En el momento en que desoldar un chip de RAM, los datos ya han desaparecido y la única forma de volcarlos en el circuito es tener algún tipo de dispositivo de cama de clavos diseñado específicamente para el teléfono que está atacando. No me preocuparía por esto.
En su lugar, me concentraría en cualquier intento de ejecutar un código externo en la CPU. Todas las conexiones de datos son una vulnerabilidad, incluida la sdcard. Tenga en cuenta que una tarjeta SD que, según el modelo del teléfono, puede extraerse sin apagar el dispositivo, si se encuentra encriptada será una pista importante para el atacante de que debe centrarse en el volcado de memoria RAM. Así que confiaría en el flash incorporado y deshabilitaría la sdcard para que nada de lo que se inserte pueda llevar a la ejecución del código.