The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]



"Copperhead OS Россия"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Поиск и предложение работы, доска объявлений. (Объявления / Оборудование)
Изначальное сообщение [ Отслеживать ]

"Copperhead OS Россия"  +/
Сообщение от Copperhead OS (?), 21-Сен-18, 19:10 
Официальные продажи,защищенных смартфонов Copperhead OS в России.Наши контакты Signal +79222681395
Немного о Copperhead OS

Главная особенность прошивки — существенно расширенные инструменты предотвращения взлома. Copperhead OS включает в себя улучшенную реализацию аллокатора памяти (malloc) из OpenBSD, который рандомизирует выделяемые приложению страницы и заполняет мусором возвращаемые страницы памяти. Этот процесс делает атаки класса «Use-after-free» очень сложными в реализации. OpenBSD malloc тоже размещает метки в конце выделяемых областей памяти, которые проверяются при ее освобождении. Это позволяет бороться с атаками типа «Heap overflow»При сборке Copperhead OS используются средства компилятора для предотвращения срыва стека. В частности, механизмы _FORTIFY_SOURCE в GCC (Android < 7.0), -fsanitize=bounds, -fsanitize=object-size в Clang (Android 7.0), механизм -fsanitize=integer для защиты от целочисленного переполнения (integer overflow). Данные средства использует Google в AOSP, но авторы CopperheadOS расширили их применение для гораздо большего количества функций стандартной библиотеки языка СИ (и, что не менее важно, закоммитили в апстрим).

Для защиты от модификации кода CopperheadOS использует механизм доверенной загрузки, впервые появившийся в версиях Android 4.4, и кроме того не полагается на заблаговременно оптимизированный код приложений из каталога /data/dalvik-cache. Последний нужен для быстрого запуска приложений и генерируется во время первой загрузки смартфона (сообщение «Оптимизация приложений…»). Однако он же может быть использован для внедрения в систему зловредного кода: нет смысла подменять само приложение в разделе /system — механизм доверенной загрузки откажется загружать смартфон после модификации системного раздела, а вот оптимизированный код в /data/dalvik/cache ни у кого подозрений не вызовет.

Ядро Copperhead OS собрано с патчем PaX, включающим в себя несколько механизмов предотвращения атак:

PAX_RANDMMAP — более продвинутая, в сравнении с применяемой в стандартном ядре Android, реализация механизма рандомизации адресного пространства (ASLR), затрудняющая атаки, направленные на переполнение буфера и хипа;
PAX_PAGEEXEC — механизм защиты страниц данных от исполнения, который убивает приложение, как только оно попытается исполнить код в области данных (в ядре Android есть такой механизм, но он действует более мягко);
PAX_MPROTECT — препятствует модификации кода приложения во время исполнения;
PAX_MEMORY_SANITIZE — обнуляет страницу памяти при ее освобождении (только для пространства ядра);
PAX_REFCOUNT — система автоматического освобождения неиспользуемых объектов в памяти, позволяет предотвратить атаки типа «Use-after-free (только для пространства ядра);
PAX_USERCOPY — защита от переполнения буфера путем сверки размера объекта (только для пространства ядра);
PAX_KERNEXEC — защита страниц памяти от исполнения (только для пространства ядра).
В Copperhead OS более строгие правила SELinux — системы разграничения прав доступа к файлам, системным вызовам и железу. К примеру, здесь нельзя выполнить код из временных каталогов (подключенных с помощью псевдоФС tmpfs), невозможно получить доступ к важным системным данным и информации о других процессах с помощью чтения файлов каталога /proc.

CopperheadOS включает в себя большое количество других ограничений. По умолчанию дефолтное приложение камеры не указывает в метаданных снимка место проведения съемки, а экран не отображает уведомления, которые могут раскрыть важную конфиденциальную информацию (В Андроид и iOS позволяют показ таких push-уведомлений, с опцией отключения).

Работающие в фоне приложения не могут получить доступ к буферу обмена (что влияет на функциональность некоторых нужных приложений из GooglePlay).

MAC-адрес всех сетевых интерфейсов рандомизируется по умолчанию.

Системный компонент WebView, отвечающий за отрисовку веб-страниц в сторонних приложениях, и в большинстве браузеров, применяет функцию «IsolatedProcess», позволяющую закрыть каждый инстанс WebView в свою отдельную песочницу.

Сам Chromium, на котором основывается WebView, включает в себя ряд ограничений и настроек, нацеленных на защиту от утечек информации: отключены исправление ошибок в адресной строке, предзагрузка веб-страниц, контекстный поиск, метрики и аудит гиперссылок. В качестве поисковой системы по умолчанию используется анонимный поиск DuckDuckGo.

Ответить | Правка | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема

  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor