restaurando de forma segura el iPhone desde la copia de seguridad

-1

Digamos que tienes un iPhone. Alguien más obtiene el control físico del teléfono, inicia sesión con éxito, instala una puerta trasera que vive dentro de cualquier función de restauración local (por ejemplo, si usó la restauración nativa del teléfono a las funciones de configuración de fábrica, también restaurará la puerta trasera), y luego devuelve la teléfono para usted.

  1. Cuando compraste el teléfono, obtuviste una copia de seguridad completa del teléfono, sistema operativo, controladores, cargador de arranque, biografías, etc. en la que confías (está sobre un arco iris protegido por tu unicornio mascota). ¿Cómo creaste esa copia de seguridad?
  2. ¿Cómo confirmó que la copia de seguridad contiene todo ?
  3. ¿Cómo restaurar desde esa copia de seguridad confiable, garantizando que todo el teléfono antes de la operación de restauración haya sido borrado o sobrescrito?
  4. ¿Cómo prueba que este es el caso?
pregunta atk 27.08.2017 - 01:38
fuente

2 respuestas

0

Para ser honesto, esta pregunta no tiene respuesta y es completamente teórica.

  1. En un iPhone, o en cualquier otro dispositivo Android AFAIK, no puede hacer una copia de seguridad y restaurar toda la cadena. Puede hacer una instantánea de las imágenes del sistema y restaurarlas, pero una vez que comience a intentar capturar más arriba, tendrá menos y menos dispositivos hasta que no sea algo que pueda hacer sin conectar sondas a los chips y descargarlos. Solo los gobiernos realmente hacen esto, e incluso entonces es muy caro, especialmente en dispositivos modernos que son muy pequeños.

  2. A menos que tenga algo con qué compararlo, simplemente no puede saber que a) lo tiene todo yb) lo tiene todo correctamente . La única razón por la que Apple puede verificar el flash como parte de su proceso de restauración es que saben lo que debería ser y tienen hashes. Esto no es tanto un problema de seguridad como una verdad fundamental sobre la realidad.

  3. Esto, en realidad, puede ser factible si tienes suficiente efectivo. Suponiendo que un atacante divino no haya descubierto cómo infectar los chips de solo lectura, puede conectarse directamente al chip y descargar el volcado que tomó anteriormente. ¡Pero espera! ¿Qué pasa si el chip de memoria ha sido infectado! El firmware básico para estos dispositivos es de lectura casi universal, por lo que se aplica la condición anterior. Si puede confiar en que el chip está haciendo lo que le dice, puede borrarlo completamente y volver a flashear su imagen.

  4. Vea el punto 2 en su mayoría, pero si puede confiar en que el firmware del fabricante no le mentirá, puede extraer los datos manualmente para verificarlos.

Como ejercicio teórico, esta pregunta es divertida. La cuestión es que tenemos que confiar en muchas cosas de nuestra vida para hacer lo que pensamos / se nos dice que están haciendo. ¿Cómo sabes que no estás siendo envenenado lentamente a través de tu comida cada vez que sales a comer? Posiblemente no puedes probar toda tu comida porque si lo hicieras, ¡no tendrías nada para comer! Tendrás que confiar.

    
respondido por el Sirens 26.11.2017 - 18:15
fuente
-1

Responda solo 4. ya que esta es una condición previa a las otras preguntas: corríjame si me equivoco, pero el modelo de seguridad de Apple espera que usted confíe plenamente en ellas o, de lo contrario, no puede estar seguro. Solo el hardware y el gestor de arranque que comprueba las firmas, el arranque seguro, etc., podrán garantizarlo. Por lo tanto, para el usuario ordinario no hay lugar para revisar el contenido de bajo nivel en busca de contenido manipulado.

    
respondido por el flohack 28.08.2017 - 14:56
fuente

Lea otras preguntas en las etiquetas