K
kakadu
Neues Mitglied
- 5
Hallo,
bei meinem Note 4x habe ich das Gerät verschlüsselt. (Einstellungen->Sicherheit: Verschlüsselt, beim Booten in Revocery brauche ich die Passwortabfrage, alles soweit ich es erkennen konnte scheint für mich ok). Nach einem Factory Reset / Wipe von System, Data, Cache habe ich das Gerät neu eingerichtet, Lineageos wieder installiert und ein neues Passwort eingerichtet. Allerdings stelle ich fest, dass der interne Speicher wie bisher vollständig zugänglich ist. Und der interne Speichr ist unverändert ist zum Zustand vor dem Reset.
Mein Verständnis ist, dass sollte nicht so sein. Nach einem Factory Reset sollte der interne Speicher verschlüsselt bleiben. Sonst ließe sich der Speicher ja einfach auslesen, ein Angreifer braucht das Gerät nur ins Recovery booten, ein Factory Reset machen und ein neues Passwort einrichten mit dem der Angreifer dann den internen Speicher auslesen kann. Liege ich da falsch?
Das System (mit allen Daten) bleibt zwar unzugänglich, aber es gibt ja genügend Apps die Daten auf den internen Speicher legen.
Liege ich da falch, oder ist das ein Bug?
Zum System:
LOS 14.1, Mido
Vor dem Reset recht aktuell von November 2017, nach dem Reset vom 10. März
TWRP 3.1.1.0
Gerootet mit addonsu von Lineageos.
mido:/ # mount
rootfs on / type rootfs (ro,seclabel,size=1716320k,nr_inodes=429080)
tmpfs on /dev type tmpfs (rw,seclabel,nosuid,relatime,size=1822092k,nr_inodes=455523,mode=755)
devpts on /dev/pts type devpts (rw,seclabel,relatime,mode=600)
proc on /proc type proc (rw,relatime,gid=3009,hidepid=2)
sysfs on /sys type sysfs (rw,seclabel,relatime)
selinuxfs on /sys/fs/selinux type selinuxfs (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,seclabel,relatime)
none on /acct type cgroup (rw,relatime,cpuacct)
tmpfs on /mnt type tmpfs (rw,seclabel,relatime,size=1822092k,nr_inodes=455523,mode=755,gid=1000)
none on /config type configfs (rw,relatime)
none on /dev/memcg type cgroup (rw,relatime,memory)
none on /dev/cpuctl type cgroup (rw,relatime,cpu)
none on /dev/cpuset type cgroup (rw,relatime,cpuset,noprefix,release_agent=/sbin/cpuset_release_agent)
pstore on /sys/fs/pstore type pstore (rw,seclabel,relatime)
/dev/block/mmcblk0p24 on /system type ext4 (ro,seclabel,relatime,data=ordered)
/dev/block/mmcblk0p25 on /cache type ext4 (rw,seclabel,nosuid,nodev,noatime,data=ordered)
/dev/block/mmcblk0p26 on /persist type ext4 (rw,seclabel,nosuid,nodev,relatime,data=ordered)
/dev/block/mmcblk0p12 on /dsp type ext4 (ro,seclabel,nosuid,nodev,relatime,data=ordered)
/dev/block/mmcblk0p1 on /firmware type vfat (ro,context=ubject_r:firmware_file:s0,relatime,uid=1000,gid=1000,fmask=0337,dmask=0227,codepage=437,iocharset=iso8859-1,shortname=lower,errors=remount-ro)
tmpfs on /storage type tmpfs (rw,seclabel,relatime,size=1822092k,nr_inodes=455523,mode=755,gid=1000)
adb on /dev/usb-ffs/adb type functionfs (rw,relatime)
/dev/block/dm-0 on /data type ext4 (rw,seclabel,nosuid,nodev,noatime,noauto_da_alloc,data=ordered)
/data/media on /mnt/runtime/default/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=1015,multiuser,mask=6)
/data/media on /storage/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=1015,multiuser,mask=6)
/data/media on /mnt/runtime/read/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=9997,multiuser,mask=23)
/data/media on /mnt/runtime/write/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=9997,multiuser,mask=7)
bei meinem Note 4x habe ich das Gerät verschlüsselt. (Einstellungen->Sicherheit: Verschlüsselt, beim Booten in Revocery brauche ich die Passwortabfrage, alles soweit ich es erkennen konnte scheint für mich ok). Nach einem Factory Reset / Wipe von System, Data, Cache habe ich das Gerät neu eingerichtet, Lineageos wieder installiert und ein neues Passwort eingerichtet. Allerdings stelle ich fest, dass der interne Speicher wie bisher vollständig zugänglich ist. Und der interne Speichr ist unverändert ist zum Zustand vor dem Reset.
Mein Verständnis ist, dass sollte nicht so sein. Nach einem Factory Reset sollte der interne Speicher verschlüsselt bleiben. Sonst ließe sich der Speicher ja einfach auslesen, ein Angreifer braucht das Gerät nur ins Recovery booten, ein Factory Reset machen und ein neues Passwort einrichten mit dem der Angreifer dann den internen Speicher auslesen kann. Liege ich da falsch?
Das System (mit allen Daten) bleibt zwar unzugänglich, aber es gibt ja genügend Apps die Daten auf den internen Speicher legen.
Liege ich da falch, oder ist das ein Bug?
Zum System:
LOS 14.1, Mido
Vor dem Reset recht aktuell von November 2017, nach dem Reset vom 10. März
TWRP 3.1.1.0
Gerootet mit addonsu von Lineageos.
mido:/ # mount
rootfs on / type rootfs (ro,seclabel,size=1716320k,nr_inodes=429080)
tmpfs on /dev type tmpfs (rw,seclabel,nosuid,relatime,size=1822092k,nr_inodes=455523,mode=755)
devpts on /dev/pts type devpts (rw,seclabel,relatime,mode=600)
proc on /proc type proc (rw,relatime,gid=3009,hidepid=2)
sysfs on /sys type sysfs (rw,seclabel,relatime)
selinuxfs on /sys/fs/selinux type selinuxfs (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,seclabel,relatime)
none on /acct type cgroup (rw,relatime,cpuacct)
tmpfs on /mnt type tmpfs (rw,seclabel,relatime,size=1822092k,nr_inodes=455523,mode=755,gid=1000)
none on /config type configfs (rw,relatime)
none on /dev/memcg type cgroup (rw,relatime,memory)
none on /dev/cpuctl type cgroup (rw,relatime,cpu)
none on /dev/cpuset type cgroup (rw,relatime,cpuset,noprefix,release_agent=/sbin/cpuset_release_agent)
pstore on /sys/fs/pstore type pstore (rw,seclabel,relatime)
/dev/block/mmcblk0p24 on /system type ext4 (ro,seclabel,relatime,data=ordered)
/dev/block/mmcblk0p25 on /cache type ext4 (rw,seclabel,nosuid,nodev,noatime,data=ordered)
/dev/block/mmcblk0p26 on /persist type ext4 (rw,seclabel,nosuid,nodev,relatime,data=ordered)
/dev/block/mmcblk0p12 on /dsp type ext4 (ro,seclabel,nosuid,nodev,relatime,data=ordered)
/dev/block/mmcblk0p1 on /firmware type vfat (ro,context=ubject_r:firmware_file:s0,relatime,uid=1000,gid=1000,fmask=0337,dmask=0227,codepage=437,iocharset=iso8859-1,shortname=lower,errors=remount-ro)
tmpfs on /storage type tmpfs (rw,seclabel,relatime,size=1822092k,nr_inodes=455523,mode=755,gid=1000)
adb on /dev/usb-ffs/adb type functionfs (rw,relatime)
/dev/block/dm-0 on /data type ext4 (rw,seclabel,nosuid,nodev,noatime,noauto_da_alloc,data=ordered)
/data/media on /mnt/runtime/default/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=1015,multiuser,mask=6)
/data/media on /storage/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=1015,multiuser,mask=6)
/data/media on /mnt/runtime/read/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=9997,multiuser,mask=23)
/data/media on /mnt/runtime/write/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=9997,multiuser,mask=7)