Waarom het stelen van Android ’15’-telefoons zinloos is: een gids voor dieven

Waarom het stelen van Android ’15’-telefoons zinloos is: een gids voor dieven

Android 15 komt er snel aan en er zitten talloze functies in die de ontwikkelaars erin hebben verwerkt. Maar al die functies zijn nutteloos als je telefoon wordt gestolen. Als dat gebeurt, hoef je alleen nog maar de telefoon terug te zetten naar de fabrieksinstellingen en hem in te stellen als een nieuw apparaat. Google heeft dit opgelost met Factory Reset Pass (FRP), maar dieven hebben er een manier voor gevonden. Maar Google sluit de cirkel nu definitief met Android 15.

Ontdek hoe FRP werkt voordat u verdergaat met de nieuwe FRP 2.0-functie van Google voor Android 15.

Hoe FRP werkt

Een eenvoudig voorbeeld om u een beeld te vormen.

Je loopt over straat met je ogen op het scherm gericht. Een dief grijpt zijn kans om je telefoon te stelen en rent ermee weg. Het eerste wat je doet, is je Android-telefoon vergrendelen. Je kunt dat op afstand doen met de Find My Device-applicatie. Het werkt in Chrome of elke browser waarin je bent aangemeld bij je Google-account.

Nu kan de dief de telefoon niet ontgrendelen, maar dat hoeft ook niet. Hij zal de telefoon terugzetten naar de fabrieksinstellingen en een nieuw Google-account instellen. Ja, iedereen kan de telefoon terugzetten naar de fabrieksinstellingen met behulp van de herstelmodus zonder de telefoon te hoeven ontgrendelen. Om dat te verhelpen, heeft Google iets geïntroduceerd dat FRP of Factory Reset Pass heet. FRP vereist dat u het Google-account verwijdert voordat u de telefoon reset. Als u de telefoon reset zonder eerst het Google-account te verwijderen, wordt FRP geactiveerd en wordt ongeautoriseerd gebruik van uw telefoon na de reset voorkomen.

Voor Samsung-gebruikers: we hebben een lijst met in aanmerking komende Samsung Galaxy-telefoons die de Android 15-update met One UI 7-skin kunnen ontvangen.

FRP vereist dat om de telefoon te gebruiken, men de originele Google-account-aanmeldingsgegevens moet invoeren die door de eigenaar zijn ingesteld. Omdat de dief geen toegang heeft tot uw Google-accountgegevens, is de telefoon voor hem nutteloos.

Tot zover, zo goed. Maar er zit een fout in het plan en slimme dieven hebben manieren gevonden om Googles slimme mechanismen te omzeilen. Het wilde internet zit vol met trucs om de FRP-uitdaging te omzeilen en zelfs het installatieproces, waardoor alle beveiliging die ermee gepaard ging, teniet wordt gedaan. Hoewel Google en grote OEM’s zoals Samsung verschillende van deze mazen in de wet hebben gedicht via patches die via OTA-updates zijn gepusht, blijft het probleem bestaan.

Met Android 15 brengt Google FRP een stap verder. Hoe?

Google’s nieuwe draai aan FRP

Google wil het spel veranderen in plaats van dieven in het konijnenhol te achtervolgen met Android 15. Dit is wat er gebeurt als een telefoon wordt gereset zonder eerst het Google-account te verwijderen:

  • Het installeren van nieuwe apps is niet toegestaan.
  • U kunt geen nieuwe pincode of wachtwoord instellen om de telefoon te vergrendelen/ontgrendelen.
  • Het toevoegen van een nieuw Google-account is eveneens verboden.
  • FRP wordt nog steeds geactiveerd, zelfs als ‘OEM-ontgrendeling’ is ingeschakeld.
  • FRP wordt nog steeds geactiveerd als u een manier vindt om het installatieproces te omzeilen. Er blijft dan maar één manier over om FRP te deactiveren: door de Android-telefoon te verifiëren met behulp van een Google-account.

Met de laatste wijziging in de FRP en hoe deze wordt geactiveerd, lijkt Google het voor dieven bijna onmogelijk te hebben gemaakt om het installatieproces te omzeilen. Zelfs als ze erin slagen om het te omzeilen, zal de telefoon vrijwel onbruikbaar zijn, omdat je geen apps kunt installeren, niet kunt inloggen op een Google-account en hem niet als een normale telefoon kunt gebruiken. Niemand wil een onbruikbare of gedeeltelijk bruikbare telefoon kopen.

Ook al is het onduidelijk hoe dit werkt – FRP vereist een geheime sleutel die is opgeslagen in de “userdata”-partitie en het “persistent data”-blok. De sleutel is elke keer nodig dat de telefoon wordt opgestart. En als u probeert de partitie schoon te vegen, is de enige manier om de sleutel te herstellen, om in te loggen op het Google-account (een account waarmee u was ingelogd voordat de telefoon werd gestolen) waar een andere sleutel is opgeslagen die overeenkomt met die op uw telefoon.

Is het dan waterdicht?

Nou, het antwoord is zowel ja als nee. Voor nu lijkt het erop dat Google een nieuwe manier heeft gevonden om de dreiging te stoppen, waardoor het bijna onmogelijk is, maar het blijft een eindeloze strijd. Ik weet vrijwel zeker dat hackers nieuwe en interessante manieren zullen vinden om zelfs dit te omzeilen, maar tot die dag komt, is je smartphone nutteloos voor iedereen die eraan denkt hem te stelen.

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *