Calvin Wankhede / Android Authority de los códigos de autenticación de dos factores para conversaciones y fotos, nuestros teléfonos contienen una tonelada de datos confidenciales en estos días. Confiamos en alfileres y biometría para la seguridad diaria, pero me estremezco al pensar qué pasaría si esos datos aterrizaran en las manos equivocadas. Y aunque Android es lo suficientemente seguro contra ataques remotos y malware en estos días, ¿qué pasa si me veo obligado a desbloquear mi teléfono y entregarlo? Grapheneos, la bifurcación de Android centrada en la privacidad, ofrece una solución rara para esto hipotético: la capacidad de establecer un pin de coacción o una contraseña secundaria que limpie su dispositivo y no deja rastro de su presencia. He tenido un pin de coacción configurado en mi teléfono desde hace un tiempo. Si bien no es algo que espero necesitar, saber que está ahí me da tranquilidad. Y aunque no creo que Google agregue una función tan extrema como esta para almacenar Android, definitivamente puedo ver un caso de uso para una implementación menos extrema. He aquí por qué. El pin de coacción: qué es y por qué importa los dispositivos más importantes de Wankhede / Android Authority Most los dispositivos después de demasiados intentos de desbloqueo fallidos. Pero eso no significa que sus datos sean seguros: ¿qué pasa si se ve obligado a renunciar a su contraseña o el atacante adivina su PIN? Aquí es donde el pin de coacción de Grapheneos voltea la dinámica: le permite establecer un pin o contraseña alternativa que desencadena instantáneamente un reinicio de fábrica silencioso e irreversible en segundo plano. El pin de coacción no le da una segunda oportunidad y activará cualquier lugar donde ingrese: en la pantalla de bloqueo, al tiempo que habilita las opciones de desarrollador, o incluso mientras desbloquea una aplicación que solicita la autorización. Y a diferencia de un reinicio de fábrica regular, un PIN con coacción borrará todas las claves de cifrado y la partición ESIM de su teléfono también. Esto hace que sea imposible para un atacante acceder a mis datos simplemente teniendo posesión física de su dispositivo y conocimiento del PIN. Creo que la verdadera fuerza del pin de coacción de Grapheneos radica en su sutileza. No hay indicaciones de confirmación, no hay anuncios, y no hay signos obvios de que el timbre fuera intencional de su parte. Por supuesto, Grapheneos ya no es un sistema operativo marginal en estos días, incluso ha atraído la ira de la aplicación de la ley en algunas jurisdicciones. En otras palabras, un atacante profesional podría ser consciente de la existencia de un pin coacción. Pero si puede ingresarlo lo suficientemente rápido, logra su efecto previsto: no se pueden levantar datos de su teléfono. ¿Por qué uso un Pinmishaal Rahman / Android Authorionalold vs NUEVO Pantalla de bloqueo de la pantalla de entrada de la pantalla de entrada en Android? La característica es ciertamente útil en escenarios marginales en los que sabría sobre un riesgo inminente para los datos de mi teléfono. Tomar asalto, por ejemplo. Si un atacante te obligó a desbloquear tu teléfono antes de que saliera con él, podrías ingresar a tu PIN con coacción. Proporcionar un pasador de coacción podría significar la diferencia entre perder un dispositivo de $ 1,000 y drenarse sus cuentas bancarias o robar su identidad. Un pin de coacción es útil para todos, no solo para aquellos con algo que esconder. Incluso si no se ve obligado a divulgar el PIN usted mismo, leo una sugerencia interesante en el Foro Grapheneos: ¿Qué pasa si establece una secuencia extremadamente simple o obvia como su pasador con coacción? Un atacante aficionado está obligado a probar alfileres como 1234 o 0000 cuando obtenga su dispositivo, y eso será suficiente para borrar el sistema para siempre, sin ninguna acción de su parte. Incluso podría grabar una nota con el pin de coacción en la parte posterior de su dispositivo y alentarlos a ingresar a él. Luego está el elefante en la habitación, usando un pin coacción si espera meterse en problemas con la aplicación de la ley. Este es un tema turbio dado que borrar sus datos podría contar como obstrucción o incluso destrucción de evidencia. Entonces podría meterse en más problemas de los necesarios, si no tuvieras nada que esconder. Creo que este último es un argumento de mala fe, ya que ignora la amenaza potencial y tangible de extralimitación. Aún así, no sé si usaría mi PIN con coacción si alguna vez me pidiera que desbloquee mi teléfono. Pero para los disidentes y activistas del gobierno, estoy seguro de que la característica puede ser invaluable si sabe que alguien hostil está llamando a su puerta. Lo que Android podría aprender de la masa de grafeno Pinandy Walker / Android AuthorityOne de las mayores ventajas de Android es su sólido soporte para múltiples usuarios. Encuentro esta característica especialmente útil en tabletas, ya que generalmente son dispositivos compartidos. Cada usuario en un hogar puede iniciar sesión en su propio perfil, con su propio conjunto de aplicaciones y datos. Pero llegar a ese perfil actualmente requiere múltiples grifos en la mayoría de los dispositivos Android. Incluso en la tableta de píxeles, debe seleccionar un perfil específico antes de ingresar el pin de desbloqueo para ese usuario. Pero, ¿qué pasaría si ese no fuera el caso? Los grafenosos pueden reconocer cuándo ingresas a un pasador de coacción para activar una limpieza, entonces, ¿por qué parar allí? Imagine si Android podría registrarlo en un perfil de usuario diferente en función del PIN que ha ingresado. En una situación en la que te vea obligado a desbloquear tu teléfono, puedes ingresar al PIN de señuelo. Esto abriría una versión aparentemente funcional pero muy arenosa de su teléfono, ocultando sus aplicaciones bancarias, mensajes privados o cuentas de trabajo. Creo que se extiende a horcajadas en la línea entre entregar todo y la opción nuclear de Graphene de limpiar el dispositivo por completo. Android podría nunca adoptar el pin de coacción, pero ¿qué pasa con un señuelo? Por supuesto, necesitará más que este nivel de negación plausible si tiene algún problema grave. Pero para los puntos de control del aeropuerto donde se le pedirá que renuncie al acceso a su dispositivo, un pin de señuelo podría ser suficiente para evitar el escrutinio. O si necesita un perfil de Stowaway para archivos y datos que no necesariamente desea en su perfil primario, un PIN secundario podría llevarlo allí. La postura de la comunidad de Grapheneos en los pines de señuelo es que redirigir a un perfil secundario no es tan segura como activar un reinicio de dispositivo completo, que es la implementación actual del PIN de la luz. Para un proyecto que se toma en serio la seguridad, simplemente iniciar sesión en un perfil diferente es solo una media medida. ¿Google, ¿Google adopta una característica como el Pin de coacción de Grapheneos? Es poco probable, pero en el lado positivo, el modo de bloqueo incorporado de Android es un paso en la dirección correcta. En los Estados Unidos, los tribunales han dictaminado que puede verse obligado a proporcionar una huella digital, pero no una contraseña. Al deshabilitar la biometría, el modo de bloqueo de Android proporciona cierta protección contra la coerción legal. Si eso no es suficiente para usted, Grapheneos podría ser la respuesta. Gracias por ser parte de nuestra comunidad. Lea nuestra política de comentarios antes de publicar.