Google a annoncé une amélioration supplémentaire de la sécurité Android visant à prévenir l'utilisation ou la revente des smartphones volés. L'accent est mis sur le renforcement du mécanisme de protection de réinitialisation de l'usine (FRP) - Protection après réinitialisation de l'appareil aux paramètres d'usine.
Ces innovations ont été annoncées lors de l'émission Android: E / S Edition, et le lancement des fonctions est attendu dans un avenir proche, probablement avec une mise à niveau d'Android 16 QPR.
Qu'est-ce que le FRP et comment fonctionne
La protection de réinitialisation de l'usine est activée lorsque le périphérique est réinitialisé via le menu de récupération Android ou via Google Trouver mon appareil. Après réinitialisation, le système exigera que l'utilisateur confirme la propriété: connectez-vous au compte Google connecté ou entrant une ancienne broche ou une clé graphique.
Si aucune confirmation n'est fournie, l'appareil est bloqué et inadapté à une utilisation, même pour les fonctionnalités de base telles que les appels téléphoniques.
Android 15 a déjà compliqué la protection de contournement
Android 15 Google a introduit un certain nombre d'innovations qui ont vraiment compliqué la possibilité de contourner le FRP. En particulier, même si l'attaquant parvient à contourner le premier maître de configuration, il:
-
ne pourra pas ajouter un nouveau compte Google;
-
n'installera pas un nouvel écran de verrouillage;
-
ne pourra pas installer des programmes;
-
ne déconnectera pas le FRP en raison des paramètres du développeur.
Cela signifie que le contournement n'accède pas au périphérique fonctionnel.
La nouvelle boîte de dialogue n'autorisera pas le chèque
La mise à jour ajoutera un message système qui informera à chaque fois l'utilisateur de l'échec de l'authentification. Le message indique que "cet appareil a été réinitialisé, mais l'authentification n'a pas réussi", et il est suggéré de répéter la réinitialisation et de saisir des informations d'identification préliminaires.
Cette fenêtre apparaîtra à chaque tentative de contournement de la configuration et effectue des détours en vain jusqu'à ce que les données réelles réelles soient entrées.