URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 115047
[ Назад ]

Исходное сообщение
"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."

Отправлено opennews , 14-Авг-18 23:02 
Компания Kryptowire представила (https://www.businesswire.com/news/home/20180810005071/en/Kry...) на конференции DEF CON результаты своего исследования прошивок различных Android-смартфонов, в результате которого было выявлено 47 уязвимостей (https://www.kryptowire.com/portal/android-firmware-defcon-2018/), затрагивающих 27 различных моделей смартфонов от  Alcatel, ASUSE, LG, ZTE, Sony, Nokia,  Orbic, Oppo, MXQ и ряда других производителей.


Уязвимости достаточно разноплановые, от инициирования краха прошивки, очистки всех данных пользователя и скрытого создания скриншотов или записи видео содержимого экрана, до получения root-привилегий, установки приложений без ведома пользователя, неавторизированной отправки SMS и доступа к адресной книге.


Все выявленные уязвимости выходят за пределы штатной модели управления доступом Android и, как правило, затрагивают дополнительные надстройки и драйверы, добавленные производителями. Уязвимости выявлены в рамках программы по анализу дополняющих базовую платформу драйверов и установленных по умолчанию программ.
Исследование профинансировано Министерством внутренней безопасности США.


Дополнительно можно отметить публикацию (https://blog.checkpoint.com/2018/08/12/man-in-the-disk-a-new.../) компанией Check Point описания нового вектора атак на приложения для платформы Android - "Man-in-the-Disk". В настоящее время большое число приложений при установке запрашивают полномочия на доступ к внешнему хранилищу, которые используются для хранения временных и рабочих файлов на SD-карте или дополнительном Flash с целью экономии внутренней памяти смартфона.


Суть атаки в том, что на внешних накопителях отсутствует должное разделение привилегий и любое приложение имеет доступ ко всем данным на накопителе. Например, вредоносное приложение может подменить или изменить данные любых других установленных приложений и инициировать в лучшем случае их крах или некорректное выполнение, а в худшем подменить исполняемые компоненты приложений на вредоносный код.


Отмечается, что данной проблеме подвержены многие популярные программы. Например, продемонстрирована возможность инициирования отказа в обслуживании для Google Translate, Yandex Translate, Google Voice Typing и Google Text-to-Speech, а также организация обновления Xiaomi Browser до модифицированного вредоносного варианта. Суть атаки по подмене приложения сводятся к тому, что если программа сохраняет загруженное обновление во временный файл во внешнем хранилище, атакующий может отследить момент загрузки обновления и подменить его перед началом установки.


Для блокирования нового класса атак рекомендуется рассматривать как не заслуживающими доверия все данные с внешних хранилищ, обеспечивая полную проверку их корректности и не сохраняя исполняемые  файлы или Java-классы. Для всех важных и исполняемых данных, сохраняемых во внешних хранилищах, должна обеспечиваться проверка целостности по цифровой подписи.


URL: https://www.businesswire.com/news/home/20180810005071/en/Kry...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49132


Содержание

Сообщения в этом обсуждении
"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 14-Авг-18 23:02 
Как же уже бесят все эти сплошные уязвимости, и мерзкие людшки, которые пользуются ими для своей выгоды вместо того, чтоб творить нечто прекрасное

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Ага , 14-Авг-18 23:09 
Творят "прекрасные" зонды и уязвимости, тк денег очень хочется, а работать нет.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 14-Авг-18 23:14 
Для использования зондов и поиска уязвимостей порой надо работать не меньше, и иметь опыт за плечами :)

Но, надеюсь, после перевода 90%+ работы на роботов, человечество избавится от денег, как от бесполезной сущности, от которой объективно и происходит большинство бед современного мира.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено АнонимГоним , 14-Авг-18 23:31 
Но, надеюсь, после перевода 90%+ работы на роботов, роботы избавится от людей, как от бесполезной сущности, от которой объективно и происходит большинство бед современного мира.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 00:31 
СР! УВЧ!

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Stax , 15-Авг-18 15:58 
Ооо да. 90% работы будут выполнять роботы. Огромное количество роботов, которых запрограммируют обычные люди (ну а кто еще, не марсиан же приглашать?). И которые в этих программах оставят огромное количество ошибок и уязвимостей - нет, ничего запредельного, просто сделают "как обычно", а дальше оно само так получится.

И когда эти уязвимости будут находиться и эксплуатироваться - в этих прекрасных роботах - будет очень весело. Все ж таки зараженный компьютер или смартфон по морде не даст и яд в еду тоже не подложит. А вот роботы, обладающими возможностью выполнять 90% работ.. тут уже вопрос иначе стоит. Этот мир будущего будет очень увлекательной вещью, надо полагать.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Попугай Кеша , 16-Авг-18 14:11 
А как без денег ты кушать будешь, уважаемый?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 20-Авг-18 18:45 
> А как без денег ты кушать будешь, уважаемый?

Если тебя убьют роботы, тебе не надо будет кушать.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 20-Авг-18 22:37 
видите ли,большинство людей существует лишь для работы экономики,а когда она исчезнет,то и эти люди тоже станут не нужны... понимаете?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 04:20 
Не пользуйся телефоном и будешь неуязвим.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено lennart , 15-Авг-18 11:16 
Сомнительное утверждение. Банками тоже не пользоваться? А если РАБотодатель платит зарплату только на карточку?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:44 
Перешел на биткоин, все что можно оплачиваю им. Но это конечно не выход, с продуктами пока напряг, приходится через посредников и всякие костыли что-то придумывать.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено А , 18-Авг-18 00:12 
> с продуктами пока напряг

Не "пока", а всегда. Не с продуктами, а с большей частью товаров.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 19:56 
>А если РАБотодатель платит зарплату только на карточку?

не знаю, как у Вас, а в стране медведей с балалайками законодательно прописано право получать деньги наличкой. Пишите заявление работодателю.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 08:16 
Для этого нужно держать кассу и кассира. Тебя просто выгонят - будет дешевле.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 21-Авг-18 01:01 
> Для этого нужно держать кассу и кассира. Тебя просто выгонят - будет дешевле.

Можно после прихода зарплаты одним чихом ее снять в банке или банкомате. Можно даже у кассира, если хочется именно кассу, правда за работу людей вместо машин сейчас модно брать комиссию. В результате счет будет малоинформативный, указывать как тратить деньги и шпионить никто не сможет, а если это что-то стоит - пусть фирма и оплачивает свои прихоти.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Анониа , 15-Авг-18 11:47 
> Как же уже бесят все эти сплошные уязвимости, и мерзкие людшки, которые пользуются
> ими для своей выгоды вместо того, чтоб творить нечто прекрасное

Потому что программы надо писать нормально. Если бы програмеры строили мосты, это выглядело бы так: берется куча хлама попавшаяся под руку и с стройки нагоняются джамшуты. Джамшутам выдается материал, уж какой попался. Проектирование сводится к взмаху рукой прораба что должно быть от сих до сих. И вот дескать давайте парни, творите как умеете.

Мораль сей басни такова: творить что-то прекрасное - здорово, но если оно обвалилось и толпа народа утонула, кое-кто должен все-таки ответить за незнание сопромата.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:53 
Дядя платит деньги и говорит делай тяп-ляп и в продакшн. А рабы просто выполняют дядино повеление за деньги...

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 12:50 
> Дядя платит деньги и говорит делай тяп-ляп и в продакшн. А рабы
> просто выполняют дядино повеление за деньги...

Кто сказал что нагнать джамшутов со стройки и вывалить то что нашлось на ближайшей свалке - единственный способ постройки мостов? Это неправда. Есть и хорошие строители мостов. И нормальные программы и программисты. И мотивация - не обязательно рабство. Об этом, кстати, ресурс, если кто не заметил.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 11:58 
раньше уязвимостей было в сто раз больше и уровень вхождения для их эксплуатации был значительно ниже, так что всё хорошо, не надо ныть...

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 14-Авг-18 23:28 
> Man-in-the-Disk

Мужик в диске? Че он там делает?


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено ползкрокодил , 15-Авг-18 00:45 
Этого мужика зовут товарищ майор^W^W генерал Фэйлор, и он его читает.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Мистер Шифратор , 15-Авг-18 00:48 
Все диски - зашифровать самыми мощными алгоритмами!

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 07:53 
Так мужику этому плохо же будет.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 10:53 
Зато остальным хорошо будет!

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:50 
Гугл тебя услышал - теперь даже сбэкапать внутренний диск большинства новых смартов - камасутра. Поди еще найди где там LUKS ключи в этой гадости хранит. А если прошивка немного посыпалась - ты вообще свои фоточки котят не получишь никогда.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено ТакиДа , 16-Авг-18 15:12 
Храните фоточки в сберегательной кассе^W^W^W на облачном диске!

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 20-Авг-18 18:48 
> Храните фоточки в сберегательной кассе^W^W^W на облачном диске!

Заодно при случае попробуете убедить гуглороботов разблокировать гуглаккаунт. Очень увлекательное дело, говорят.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Урри , 15-Авг-18 13:26 
Приключения генерала Фейлора и командира Нортона (с)

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:06 
А ксаоми вообще стоит брать или есть че получше?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено 47 , 15-Авг-18 16:14 
Бери и прошивай на AOSP подобные прошивки

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено x3who , 15-Авг-18 16:25 
> А ксаоми вообще стоит брать или есть че получше?

Вполне ничего. Только убедись перед покупкой, что под неё есть LineageOS. Не планируешь же ты использовать затюремленный китайский софт вместо андроида?


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Анончик , 15-Авг-18 18:25 
Если барин не разблокирует загрузчик ничего не выйдет.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 19:51 
> Если барин не разблокирует загрузчик ничего не выйдет.

Так RTFM же - у кого загрузчик заблочен, у кого нет, все дела. Большинство китайцев блочить загрузчики или не умеют чисто технически или просто не заморачиваются, например. Это удел зажратых компаний которые могут позволить себе левый оверинжинеринг всякой фигни. За такое лучше всего бить рублем и долларом, так любому бизнесу понятно.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено ТакиДа , 16-Авг-18 15:25 
То-то огрызок "по миру пошел" избитый толстыми пачками долларов.
Большеству вообще без разницы что и как там внутри, главное [insert name here] показывает.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 20-Авг-18 18:50 
> Большеству вообще без разницы что и как там внутри, главное [insert name
> here] показывает.

А тебе какая с того печаль? Хочешь чтобы к тебе относились как к большинству? Тогда становись в стойло и не рыпайся, занимай очередь за очередным ифоном.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено JL2001 , 18-Авг-18 11:37 
> Если барин не разблокирует загрузчик ничего не выйдет.

голосуй рублём
и любовнице не айфон покупай, если уж на то пошло


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 14-Авг-18 23:53 
ЛинейкаОС спасет отца демократии?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 00:34 
Я накатил CopperheadOS. Мне норм.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено ryoken , 15-Авг-18 07:07 
Так у них там ср_ч и раздрай был, безопасно ли её сейчас ставить? Да и поддержка 3,5 девайсов (даже по идее неплохих) - как-то мало радует.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:05 
3.5... зато КАКИХ! Топовых.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено ryoken , 15-Авг-18 13:31 
На момент выпуска только.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено JL2001 , 15-Авг-18 02:18 
> ЛинейкаОС спасет отца демократии?

от FAT на флешке спасёт?


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено iPony , 15-Авг-18 06:45 
Ну вообще с ведроЙда 6.0 запилили такую штуку как "SD Card As Internal storage".
Другое дело, что многие вендоры её на отключают

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено x3who , 15-Авг-18 16:28 
> Ну вообще с ведроЙда 6.0 запилили такую штуку как "SD Card As Internal storage".

Другое дело, что многие вендоры её на отключают

Смысл, если оно шифруется внутренним модулем - по окирпичиванию мобилы данные фиг восстановишь.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено soarin , 15-Авг-18 17:06 
Ну это лучше, если кто-то до них левый доберётся.
Да и окирпичивание реже, чем простая потеря.
И если у тебя прям важные данные в одном экземпляре, то можно считать, что и недостаточно они и важные.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 20:39 
> Смысл, если оно шифруется внутренним модулем - по окирпичиванию мобилы данные фиг
> восстановишь.

И что? На eMMC ("внутренняя память") оно так по жизни сделано. Ну а тут до кучи можно так и с SD сделать стало. Которая от eMMC отличается только тем что в разъем воткнута а не припаяна намертво.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:13 
Fat вообще очень плохо.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 12:53 
> от FAT на флешке спасёт?

Убрать модуль FAT, добавить ext* и f2fs, тогда спасет. Хоть и радикальнее чем вам бы того хотелось.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 17:54 
Вот, он дело говорит.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено ползкрокодил , 15-Авг-18 00:46 
Блин, под этим фаршем сесурити-паранойи скоро даже кэш приложению без рута не закинешь.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 12:55 
> Блин, под этим фаршем сесурити-паранойи скоро даже кэш приложению без рута не закинешь.

Под этим фаршем сопроматчиковской паранои уже и рельсы нельзя делать из черти-какого железа, и мосты расчитывать приходится. Вы только подумайте, не нравится с*кам крушения поездов и падающие мосты!


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 14:02 
Google запрещает владельцам android устройств управлять их личными купленными устройствами, но сам google имеет на них полный доступ с root правами. Речь об этом. Что безопасность улучшают для google и его друзей, а не для владельцев android устройства.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 20:00 
> Google запрещает владельцам android устройств управлять их личными купленными устройствами

Ээээ? В каком месте именно Google именно это запрещает?

> но сам google имеет на них полный доступ с root правами.

Гугл систему разрабатывает, лол. Впрочем, полный доступ у них там только в случае если OEM так захотел. А не захочет OEM и будет у гугла дырка от бублика. Ну вот например можно гуглотулсы не включать в состав прошивки - и гугл вообще пролетит. Половина китайцев так и делает. Правда, они в результате могут свое шпионско-троянское говно напихать. А могут и не напихать. По разному бывает.

Вы вообще разделяйте тех кто вывалил референс, кто собрал из него систему, и как оно себя в сумме ведет. Да и гугл в основном интересуют данные. Для этого именно рут не очень нужен. Большинство народа добровольно гуглу данные скармливает. Сами.

> Речь об этом. Что безопасность улучшают для google и его друзей,
> а не для владельцев android устройства.

Сферический владелец смартфона в вакууме является лохом и дойной коровой для пары дюжин entities всех мастей и направлений. Не быть лохом и дойной коровой - можно, но придется извилины напрягать, и вообще, разбираться как устроен мир. Печалька для наивных тупарей, что ж поделать.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним84701 , 15-Авг-18 14:26 
> Блин, под этим фаршем сесурити-паранойи скоро даже кэш приложению без рута не закинешь.

Причем тут паранойа? Разделение прав придумали давно, цифровые подписи и проверочные суммы для пакетов в пакетных менеджерах (или исходников в sourcebased) тоже.
Но это же все "придумки старперов, которым нечем занятся было! А мы – умнее!" – и как итог, закономерное огребание.  


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Александр , 15-Авг-18 00:49 
А не проще ли флэшки на ext4 переформатировать?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 06:59 
Вроде уже
Вообще сохранение во внешней памяти - костыль с давних времен, когда /data и /sdcard были разными разделами. По краймей мере на моем nexus 5x это один и тот же раздел

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 14:07 
А про телефоны с SD card вы в курсе?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 10:39 
Так Гнусмас для флешек лучше ФС придумал - F2FS со всеми UID, GID и расширенными атрибутами.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено ryoken , 15-Авг-18 13:33 
Где-то тут (может даже на опеннете?) видел выкрики, что F2FS гоняет флеш похлеще ext4. Пруфов не дам, потому как адресов не помню :). Почитал бы авторитетное сравнение именно в свете работы с телефонными накопителями.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено пох , 15-Авг-18 19:53 
> Пруфов не дам, потому как адресов не помню

а вы попробуйте просто почитать ее документацию (она есть).

все там с f2fs хорошо - если ее используют ту и так, как установлена - самсунгом, на телефоне - самсунг. На самсуневской mtd, а не на ширпотребном носителе.

В остальных случаях (большинство опеннетовских идиoтиков как раз и есть остальной случай, документацию они читать не умеют, там латинские буковки непонятные, им сказали что f2fs это круто - они ее и лепят на sd-флэшки и писюковые nvme диски) - да, вы просто будете убивать флэш. Потому что добыть сокровенные знания о внутренней архитектуре, скорее всего, не получится. А отключить "ум", старательно имитирующий древний вращающийся накопитель - и подавно.

поэтому используйте ext4 nojournal, как вам гугль и велит. Ну или exfat (с _самсунговским_, ну конечно же, драйвером) Для обычной sd лучшего варианта вам все равно не найти. Для внутрителефонных mtd - то что поставил дядя Ляо. Он мог, конечно, тоже мозг не включая скопипастить сделанное для другого телефона с другой mtd'шкой, но проверить это все равно не получится.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 20:23 
> как установлена - самсунгом, на телефоне - самсунг. На самсуневской mtd,
> а не на ширпотребном носителе.

Плохая дорога тоже использует для внутренней памяти. И много кто еще. Сейчас в каждом втором ведроиде f2fs можно найти, если adb туда вломиться с рутовыми правами и посмотреть что и как.

> что f2fs это круто - они ее и лепят на sd-флэшки и писюковые nvme диски) -

Чудак человек, вендыри F2FS на eMMC лепят. Технически это по сути SD-карта, разве что пошустрее чутка. И на именно что-то такое F2FS и расчитан. Если его доки почитать.

Соответственно F2FS уместен на usb-flash, sd, (e)MMC и тому подобном по смыслу. Он не умеет wear leveling и проч, поэтому ему штука с встроенным контроллером нужна. Можно даже на SSD запихать, но там контроллер крутой, если будет сильно умничать - что получится хз. Хотя у фороникса работает быстро как понос. Значит с логикой контроллера не дерется особо.

> Потому что добыть сокровенные знания о внутренней архитектуре, скорее всего, не
> получится. А отключить "ум", старательно имитирующий древний вращающийся накопитель - и подавно.

F2FS пытается сделать удобно крупноблочной штуке с контроллером на борту. И у него неплохо получается, между прочим. Т.е. самое оно для карт памяти, eMMC, флех и даже SSD.

> поэтому используйте ext4 nojournal, как вам гугль и велит.

Мсье упрлс, в телефонах F2FS во все поля. Не знаю гугл это велит или кто еще. А вот ext4 без журнала гарантирует толпы юзеров в гарантийку. Кому из OEMов это надо? Ext4 без журнала у них на серверах.

> Ну или exfat (с _самсунговским_, ну конечно же, драйвером)

Чаще fuse используют для этого самого. Тормозит? А нефиг SDXC покупать. Или форматьте в что-то более приличное, хоть тот же f2fs (если смарт согласен его монтировать с карты). Exfat - это такая потуга от ms сделать что-то типа f2fs, только архаично, убого, зато патентами обложено как собака блохами и продавлено какими-то околомафиозными методами в "стандарты".

> Для обычной sd лучшего варианта вам все равно не найти.

SD - то же самое что eMMC на которую F2FS все пихают. Тот же NAND и контроллер с теми же свойствами. Ну интерфейс чуть тормознее может быть, в eMMC пару режимов которые еще быстрее чем UHS-I.

> но проверить это все равно не получится.

ADB сломалси? Экий рукожопый "шпециалист" по линуксу.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено x3who , 15-Авг-18 16:30 
>  А не проще ли флэшки на ext4 переформатировать?

От мужика на диске это не спасает - ты же запустишь всех своих троянов из-под одного юзера. А для разделения доступа SELinux'ом вроде неважно какая ФС.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 15:30 
>А не проще ли флэшки на ext4 переформатировать?

Андроид без рута даже не дает ext* монитровать


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 00:52 
>Суть атаки в том, что на внешних накопителях отсутствует должное разделение привилегий и любое приложение имеет доступ ко всем данным на накопителе.

Спасибо, Генералиссимус Очевидность.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 00:53 
Суть проблемы в том, что вендоры пИхают в смарты свой шлак, полный различных уязвимостей, а в андроиде по-умолчанию нельзя дать устанавливаемому приложению определённые права. Ничего нового, расходимся

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 01:14 
Андройд сам по себе кусок !@#&%^&. С горем пополам допилили до уровня "теперь можно грести деньги" и теперь только раз в год обои меняют.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено А , 15-Авг-18 06:05 
И иконки перерисовывают.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 09:32 
переставляют же

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 17:53 
Аналогов все-равно нет, дружочек.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 20-Авг-18 18:56 
> Аналогов все-равно нет, дружочек.

Аналоги г@вна - это круто. Но странно. Очень странно.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:20 
Так ставь нормальную прошивку, будь ты в конце концов мужиком!

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:26 
Ага, ты ещё современный говнотелефон, кишащий бекдорами, предложи купить.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:51 
А ты предлагаешь никакой не купить?)

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 01:41 
> А ты предлагаешь никакой не купить?)

Именно это и предлагаю.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено JL2001 , 18-Авг-18 11:10 
> А ты предлагаешь никакой не купить?)

https://puri.sm/posts/librem5-progress-report-16/


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 16:10 
И какое название у нормальной прошивки?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено bbbbbb , 15-Авг-18 06:09 
Хм карта в ext4, и на сколько понимаю у приложений доступ только к своим директориям

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено 1 , 15-Авг-18 09:49 
AppArmor там уже запилили ?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Ordu , 15-Авг-18 10:43 
Нет, там запилили SELinux.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Адекват , 15-Авг-18 07:04 
может это потому, что на карте файловая система fat32 ? никогда не понимал этого маразма, андроид на линуксе - ну сделай ты там ext4 и будет тебе счастье.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено ryoken , 15-Авг-18 07:09 
У меня вот на трубе карты памяти нет и не ерпедусмотрено. А в ext4 какие потом в результате права ставятся? если rw на всех - то тут пофиг, FAT32 это или нет, ы?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:04 
Там реально фат32? Вот это эпик фейл...

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 15:46 
>ну сделай ты там ext4 и будет тебе счастье

как бе предполагается что ты эту карточку можешь засунуть в кардирдер в винде/макоси, или в другое устройство


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 21-Авг-18 00:52 
> как бе предполагается что ты эту карточку можешь засунуть в кардирдер в
> винде/макоси, или в другое устройство

Для винды драйвер EXTов вроде как есть даже. Но если человек таким интересуется, он возможно пользуется Linux и ему виндомакопроблемы пофиг. Ведроид внутрях все же Linux, поэтому он хорошо дружит с Linux. От отладки до ассортимента ФС.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 08:36 
Так вот зачем ACL на exfat

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 13:00 
Может там бэкдоры какие?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 09:31 
Как же хочется открытый код уязвимости на получение рута в моём смартфоне.
Чем ставить мокрые писечки для получения рута, уж лучше это.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:18 
Ставь CopperheadOS, там все шикарно и софт есть, F-Droid подключен.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 19:48 
И 1.5 поддерживаемых девайса?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено JL2001 , 18-Авг-18 11:16 
>> Ставь CopperheadOS, там все шикарно и софт есть, F-Droid подключен.
> И 1.5 поддерживаемых девайса?

голосуй рублём
или вот
https://puri.sm/posts/librem5-progress-report-16/
https://puri.sm/posts/librem5-progress-report-17/


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:10 
как и предупреждал КО: как только линуксь станет популярным - появятся и у него куча уязвимостей, с чем червонооких и праздравляю

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:12 
Уязвимости есть и были везде. А вот вирусы только на виантузе и макосе.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 14:11 
нет, вирусы есть и для серверов и маршрутизаторов и трояны для телефона

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 17:51 
Ну-ка зарази мой маршрутизатор, мамкий какиръ: 54.136:18:14

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 11:08 
google: botnet routers

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 16:33 
>> вирусы
> вирусы
> Ну-ка зарази мой маршрутизатор, мамкий какиръ: 104.40.211.35

Вы бы, какиры-оба-два, терминологию вначале подучили.

Ну и кое-кто из криокамеры вылез бы
https://www.opennet.ru/opennews/art.shtml?num=48550
> 04.05.2018 22:51  Уязвимости в маршрутизаторах GPON, которые уже используются для создания ботнета

https://www.opennet.ru/opennews/art.shtml?num=45583
> 29.11.2016 17:27  Волна атак на клиентские маршрутизаторы

https://www.opennet.ru/opennews/art.shtml?num=48654
> 24.05.2018 23:14  Вредоносное ПО VPNFilter поразило более 500 тысяч домашних маршрутизаторов


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 14:13 
Ты путаешь ядро и приложения

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 17:49 
Эксплойты, эксплойты повсюду! и нет от них спасенья...

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 18-Авг-18 10:18 
билл гейтс смеётся с исходниками винды в бункере с аир гапом
и косит бабло

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 15-Авг-18 11:58 
Так много уязвимостей.... Не знаешь какой зонд выбрать))

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 08:18 
Не понял почему на флешке разделение прав не работает. Форматировать в нормальную фс нельзя што ле?
Работа с флешкой вообще странно устроена, многие нужные программы к ней доступа не могут получить. Я бы хотел ее расшарить и синхронизировать, но доступ есть только к внутренней памяти.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено agent_007 , 16-Авг-18 12:17 
> Не понял почему на флешке разделение прав не работает.

На флешке с vfat разделение прав работает, начиная с froyo. Называется asec containers. Видимо, не все производители об этом знают.  


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 11:59 
Проблема в самом подходе, когда программа является врагом пользователя. В свободных дистрибутивах ГНУ/Линукс нет отдельных ограничений и разрешений для программ, а есть свободное ПО, которому можно доверять, и программы загружается из доверенного источника — репозитория, в котором ПО собирается доверенными мейнтейнерами дистрибутива из исходников, а не загружается кем попало. В общем, в нормальной системе есть механизм делегирования доверия, и само представление о доверии к ПО. А вот всякие маркеты и сторы — это дикие джунгли, совершенно нецивилизованный подход.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 15:50 
> собирается доверенными мейнтейнерами

это же чистый MitM, кто даст гарантию что "доверенный" ничего не подмешивает? Репозитарии с мейнтейнерами это один огромный велосипед из костылей для дефективного FHS.


"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 16-Авг-18 22:19 
Доверие, чтобы не быть в кавычках, должно на чем-то основываться. Работа мейнтейнера должна быть прозрачна, сборки должны быть воспроизводимыми (https://reproducible-builds.org/), ПО должно быть свободным.

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено виндузятник , 16-Авг-18 12:57 
Мой самсунг довольно курит в сторонке...

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 20-Авг-18 13:11 
На мой телезвон нет никаких альтернативных прошивок. Андроид 5.1, рутованный, без гугл-сервисов. Карта microSD внутри и не вынимается. Как и во что мне её отформатировать чтобы были права и они использовались ОС и программами?

"47 уязвимостей в Android-прошивках и новый вид атак Man-in-t..."
Отправлено Аноним , 20-Авг-18 19:00 
Форматнуть - mkfs'ом вестимо. Только до этого стоит проверить что в прошивке есть модуль желаемой ФС и она умеет это монтировать. Накрайняк можно и вручную смонтировать, если модуль есть, хоть это и изврат.