Pull to refresh

Comments 51

вы только что получили, почти что, полный доступ над программной частью вашего устройства

Вообще ни разу не полный. Всё что мы получили - это возможность менять HLOS (High Level Operating System). И SecureBoot отключен только в финальной части цепочки загрузки этой самой HLOS.

"За бортом" остались функции электропитания (RPM, AOP), защиты информации (TrustZone - где хранятся пароли, биометрия, ключи шифрования, обрабатываются платежи), вся сотовая (модем), работа со звуком и камерой (различные DSP, NPU), ПО для набортных систем как-то блютуз, wifi, nfc и прочие - доступа туда всё ещё нет (кроме, быть может, древних broadcom чипов).

ЗЫ: не забудьте, что при разблокировке безвозвратно уничтожаются DRM ключи, не смотреть больше Netflix в хорошем качестве..

А также что современная реализация SafetyNet рапортует приложениям о разблокированном статусе телефона. И многие просто перестанут работать, не только банковские. Например, недавно в этом был замечен slack.

современная реализация SafetyNet рапортует приложениям о разблокированном статусе телефона

Ну есть же средства по обходу этой неприятности. MagiskHide Props Config пока, тьфу-тьфу-тьфу, не подводил, и после лёгкой настройки работают и банковские приложения, и всё остальное, и проверку SafetyNet проходит.

Нету обхода. Сам автор магиска писал в твиттере, что рутинг под Андроид умер.

Гугл мог включить safety net давным давно, но они предпочитают варить лягушку медленно. Например нет никакой проблемы сообщать приложениям, что телефон был хотя бы раз разблокирован в прошлом - при этом сжигается физическая перемычка в процессоре.

Обойти эту технологию невозможно. Грубо говоря, на телефон приходит шифрованный блоб, который расшифровывается внутри TrustZone. Там же шифруется ответ. Из HLOS туда доступа нет, ключи не получить. Подменять снаружи бессмысленно. Разумеется replay атаки не сработают. Компрометация трастзоны событие (сейчас) чрезвычайно редкое, граничащее с невозможностью.

Охотно верю, что все лазейки технически могут быть прикрыты. Но я исхожу из ситуации, которая есть сейчас. А сейчас я пишу этот комментарий с купленного меньше месяца назад телефона, который разблокирован, прошит на LineageOS, но при этом проходит Safety Net, и на нём работает и не ругается как минимум всё то, что мне нужно. Банки, госуслуги, включая программу для фиксации ДТП (которая оказалась в этом плане самой параноидальной).

Что-то изменится - будем решать проблемы по мере их возникновения.

На данный момент SafetyNet отлично проходит CTS тесты, GPay работает. По поводу сжигания перемычки - это уже варварство, всё-таки, не он производитель телефона да и производители оставляют возможность разблокировки, полагаю, не потому что хотят перемычки жечь)

Она жгли их всегда.

Собственно включение secure boot - это пожигаение хеша корневого сертификата и признака, что security boot активирован. После конфигурирования эта часть фьюзов закрывается, и больше не может быть прожжена К слову, в куалкомм чипах три таких области

Не стоит переживать из за сгоревших перемычек, их порядка 128 тысяч. Для совершенно разнообразных целей. И не все могут быть прожжены даже производителем телефона. Механизм простой, и крайне эффективный

Самсунг со своим Knox. Одна из причин, по которой я сижу на официальной прошивке без рут теперь, хотя надо признать, и особой необходимости нет

Так и знал, что докопаются до этого, поэтому прописал "почти что", и то, с точки зрения новичка в этом вопросе. Вроде как, полный, относительно того что было. А про биометрию - отлично сбрасываются пароли на TWRP, если шифрование не поддерживается прошивкой. Можно воткнуть различные прошивки модуля модема, например. По поводу SafetyNet верно подметили ниже - Magisk Hide + props, но там есть один очень интересный нюанс, который будет в конце цикла. Связан с установкой Gapps. Про DRM не знал, запишу)

Можно воткнуть различные прошивки модуля модема

Нет, нельзя. Только те, у которых совпадает корневой сертификат подписи. Обычно он уникален для каждой модели телефона. Т.е. пикселя на сяоми ты модем не перешьешь, даже если чип одинаковый. Не говоря про внесение каких либо изменений в модем, включая патчи безопасности.

Что же тогда лежит на 4pda в разделе "Модемы" для большинства моделей мобилок? По поводу датчиков - раздел persist шьется, прошивка его "родным" применяется при отвале сенcоров, в некоторых моделях отвечает также за работу БТ и WiFi, или я что-то не так понял?

Что же тогда лежит на 4pda в разделе "Модемы" для большинства моделей мобилок?

Ты точно понял что я написал ?

А в персисте лежат калибровочные данные для датчиков, а вовсе не их фирмварь. Аналогично modemst с EFS модема (которая, кстати, на уникальном ключе телефона зашифрована при включенном secure boot)

Справедливости ради надо отметить, что проверка подписи модемов не была всегда, и сейчас еще можно встретить телефоны, где можно не только менять модемы, но и даже частично собирать их из исходников. Но тенденция печальная, первый на путь проверки подписи встал qualcomm, там уже лавочку прикрыли. На MTK еще некоторое время назад можно было залезть даже в trustzone.

Qualcomm прикрыл лавочку ещё в 2013-2014. Причём все возможности там были заложены изначально, действие было исключительно административным. (Также в чипах давным-давно есть AntiRollback и использование зашифрованных прошивок - это всё начало понемногу включаться в телефонах совсем недавно.)

До 2015-2016 изредка попадались телефоны, где secboot для модема был выключен, или подписан тестовым сертификатом.

На MTK ситуация аналогичная, только менее жёсткие ограничения (я о double signing). "Завинчинвание" началось чуть позже, а производители более расхлябанные. И если непрожённый Qualcomm полностью исчез с радаров (в NGFF модемах ещё встречается, кстати. Возможно потому, что такой модем - это, зачастую, ещё полуфабрикат, и его должен прожечь производитель устройства.), то MTK периодически попадаются, в основном у производителей "третьего эшелона". У xiaomi/oppo/vivo/sony и т.д. всё будет залочено в обязательном порядке.

Всё ещё остаётся возможность купить "чистый" чип, и зареболлить. Но при этом лишаемся калибровок модема, DRM, да и это в целом не простая операция.

Или заказать небольшому ODM партию в 10-20 тысяч телефонов. Они легко поставят их с чистыми фьюзами. Ещё и свой логотип можно выпросить, и продавать как российскую разработку.

А на 2021 осталось ли что-нибудь с открытым модемом и прочими потрохами? Наверное надо в сторону MTK смотреть у скромных производителей типа highscreen, inno, blackview? Поиска нет нигде по этому параметру, на форумах это тоже редко обсуждают, узнать почти негде. Прошлый открытый вариант был highscreen boost 2se, а что есть сейчас?
Да, такой еще так просто не найдешь в продаже в РФ. Веток на 4pda/xda по нему мало, но нашел twrp/lineageos. А разве есть хотя бы частичные исходники на модем для 6763? Я видел только для helio p10, а тут p23.

Кто ищет тот всегда найдет...

Спасибо, частичные исходники нашел (MOLY.LR12A.R3.MP.V123.8). Но не нашел сам телефон. Посмотрел аналоги, но на 6763 сейчас уже ничего нет в продаже (BQ 6424L, Doogee N20, Gigaset GX290, Oukitel C17 Pro, Oukitel U23, Oukitel WP1, Poptel P60, Umidigi A7 Pro, Umidigi Z2).

На немецком ебее поищите. Я свой брал новым год год назад, заказывал в Германии.

UFO just landed and posted this here

С Вашим местом жительства модель угроз вообще другая, чем в России.

UFO just landed and posted this here

Скажем так, в России меня (по крайней мере, пока ещё) волнует не то, что к моему смартфону получат доступ спецслужбы в рамках их прямого функционала, а то, что если какая-то возможность появляется у спецслужб (китайские коллеги поделились бекдором, Сноуден с собой привёз или хитрый чемоданчик от Cellebrite купили) - то этой возможностью тут же начинают приторговывать. Даже искать особо не надо - если тебе такие услуги по роду деятельности с высокой вероятностью интересны, то сами приходят с предложениями. И доступ к моей почте и облачному хранилищу могут получить, скажем, мои оппоненты по какому-нибудь судебному спору. Что меня волнует в сотни раз больше, чем потенциальная кража пусть даже всех денег со всех банковских карточек вместе взятых.

Для китайских смартфонов этот риск, конечно, выше, но Самсунг/Эппл куда более распространены, поэтому шансы, что эксплойты для их прошивок есть и доступны ответственным товарищам, выше. А для кастомных прошивок, даже если они и дырявы как решето, шансы, что кто-то озаботился эксплуатацией этих дыр, крайне невелики, т.к. стоя́т они у полутора гиков :)

UFO just landed and posted this here

Нет, речь вообще не про правовое поле. Никто ничего в суде предъявлять не будет :)
Просто специфика работы на определённых рынках (рейдерские захваты и противостояние им, банкротства, поиск выведенных активов и пр.) - она такая. В большинстве случаев всё не настолько серьёзно, чтобы устраивать маски-шоу с терморектальным криптоанализом (если Вам из прекрасного заокеанского далёка сей термин незнаком - загуглите :) ), но вот с описанным мной сценарием встречаюсь неоднократно на практических примерах. Конечно, я не могу сказать, используются ли для взлома какие-то бекдоры, или всё гораздо проще (дубликаты СИМок, трояны, социнжинерия и пр.) - но исключать данный вариант бы не стал.

 с технической стороны абсолютно верный комментарий! Простые истины, озвученные @screwer, неплохо бы знать всем сторонникам и "фанатам" "кастомизации",

С этим комментарием не согласен, вы действительно можете нас просвятить про простые истины? Наверное, нет, судя по

за много-много лет ну ни разу не возникала необходимость в "руте"

Root есть на всех OS, и его ограничения связанные с Android например - это бизнес-политика Google, прикрываемая политикой защиты конфиденциальных данных пользователя. Как пример, на дорогой самсунговской "прошивке" затруднено обойти рекламу на Ютубе при помощи Vanced.

Косноязычно мерить прошивки на всех

сторонникам и "фанатам" "кастомизации

с точки зрения своих, личных потребностей, которые никому не интересны, в прочем как и холивар в комментах.

Уточню, что сейчас еще и виртуализация используется в телефонах на qualcomm, впрочем к гипервизору тоже разумеется доступ прикрыт. Но имея рута можно попробовать с ним поиграть и даже поискать уязвимости…

На некоторых устройствах при разблокировке загрузчика безвозвратное уничтожение DRM ключей приводит к порче качества снимков с камеры. В своё время так погорел на Sony Xperia Z1.

 В случае с Xiaomi всё достаточно просто

Настолько просто, что приходится каждый следующий телефон за месяц заблаговременно покупать, ибо ожидание разблокировки иногда до месяца доходит, и способов обхода этого вся прогрессивная общественность пока не придумала :(

Хотя да, лучше, чем ничего, так что на Xiaomi и сижу. Последний раз только страдал, когда телефон не планово менял, а разбил предыдущий вдребезги, и пришлось неделю (спасибо не месяц) недонастроенным MIUI пользоваться, прежде чем смог накатить LineageOS.

P.S. Ну и да, перепрошиваюсь я по умолчанию, всегда и сразу хотя бы потому, что я не верю, что (а) китайский товарищ майор не настоял на наличии в прошивках от Xiaomi бэкдора для себя, (б) китайский товарищ майор не поделился в том или ином формате этим бэкдором с российским товарищем майором и (в) российский товарищ майор (которому я, предположим, пока что сам по себе неинтересен, хотя и тут не стóит зарекаться) не продаст этот бэкдор за мзду малую ушлым ребятам, которые ходят по рынку и предлагают услуги по взлому телефонов конкурентам и прочим нехорошим людям.

UFO just landed and posted this here
UFO just landed and posted this here

Статью я конечно, прочитал по диагонали, потому как вряд ли я смог бы подчерпнуть что-то новое для себя.

портал 4PDA для меня конечно не как родной, но внесен в вечные закладки еще со времен господства Симбиана и первой толстушки PSP (привет первый кирпич).

Вопрос "ставить прошивку или нет" я для себя решил давно, долго сидел на восьмом ведре (при стоковом вообще пятом), и после недавнего легкого микроинсульта смарта, обновился по случаю до десятки (ставить 11й или 12й ведра смысла большого нету, кроме жора озу вряд ли гугл что-то новое привнес (могу ошибаться, ибо пофиг)).

По ходу пьесы пришлось перебрать 3 кастом прошивки, остановившись на последней (без рекламы). Главное в прошивке - чтобы работали все функции и датчики, в остальном наличие "лицензионного андроида" строго рудиментарное, имхо...

Дистрибутив прошивки всегда с собой и позволяет "поднять телефон" в полевых условиях, как и дистрибутив винды на флешке, никто никогда не спрашивает, зачем он нужен.

UFO just landed and posted this here

Имел ввиду что-то вроде "подсистема, отдельная от основной ос", BIOS это большее, чем просто "запускалка", согласен. Может, подскажете, как бы получше это надо было сформулировать?)

>Может, подскажете, как бы получше это надо было сформулировать

особый режим загрузки устройства для проведения над ним различных системных и сервисных операций: применения ота обновлений, создание резервных копий, сброса устройства на заводские настройки и тп. в целом это то же самое ядро (возможно хранящееся отдельной копией на отдельном разделе) и специализированный init процесс.

О, я это упустил.

Современные телефоны содержат UEFI (xbl) вместо sbl. Как минимум Qualcomm примерно с 2017 года. Это первое, что загружает BootROM. И в дев.версиях даже интерактивность присутствует - можно кнопками ходить по пунктам меню и конфигурировать.

Рекавери же, это копия ядра HLOS + примитивный гуй над ним. Запускается гораздо позже, когда уже куча подсистем загружена и проициалищирована Ядро грузится очень быстро. Кстати, видели "батарейку" при зарядке севшего телефона ? Она означает что ядро HLOS запустились, но текущий режим charging, и дальше не грузимся.

Спасибо, полезная инфа, внесу правки, чтобы не вводить людей в заблуждение)

>Ядро грузится очень быстро

точно так же, как и ядро основной ос. во многих случаях это вообще одно и то же ядро.

Проверить факт блокировки загрузчика можно с помощью adb в режиме fastboot

Консольная утилита ADB

ADB и fastboot - разные, независимые сущности.

При этом они не уступают в безопасности официальным, а наиболее популярные поддерживают актуальные схемы шифрования ваших данных (FBE).

Как правило, только те, у которых file-based encryption было из коробки (устройства с андроидом 7+ из коробки). Если из коробки было full-disk - то очень мало устройств где file-based заводят. Часто просто отключают чтобы не возиться с полнодисковым.

После успешного окончания процесса разблокировки необходимо отформатировать раздел Data, поскольку он зашифрован текущей системой и новая его попросту не расшифрует

Вообще ни разу не правда, форматирование /data после разблокировки обусловлено защитой информации пользователя. Потому как можно установить зловредное ПО, которое может похитить критичные данные. Раньше можно было принудительное форматирование обойти прошив кастомное ядро, или ещё как нибудь прервав процесс нормальной перезагрузки после разблокировки, а Sony при некоторой хитрости можно было разблокировать вообще без поползновений на factory reset. Возможно сейчас уже не так.

TWRP и CWM

ClockWorkMod был мертв уже года 4 назад, неужели кто то продолжает "насиловать стюардессу"? И до сих пор делает над ним надстройки?

большинстве случаев и реализовать «вертай взад» — установить официальную систему с блокировкой загрузчика

По большому счету верно, фьюзы на платформе от QC не особенно жалко (думаю аналоги есть на других), и их состояние не особенно проконтролиоуешь. А вот Knox для Самсунга и DRM у Сони (у Сони если исхитришься сделать их бекап без разблокировки - обратимо, и даже больше, может оказаться возможным блокировать и разблокировать загрузчик прямо на телефоне) ты теряешь и откат их не восстановит.

Ну есть же средства по обходу этой неприятности

@aborouhin, только software attest, и только там где можно сбросить до software attest. Включение Hardware attestation для всех устройств которые теоретически могут - только дело времени, оно готово, и оно работает.

По поводу сжигания перемычки - это уже варварство, всё-таки, не он производитель телефона да и производители оставляют возможность разблокировки

@66demon666, не стоит плакать по фьюзам, они с честью выполняют возложенную на них задачку производителем SoC. Тем более что вендор может и таки заменить отпечатки сертификатов прошитые в них, фьюзов хватит. Энтузиастам правда доступа туда не дают. Первый раз ты мог познакомиться с ними, когда Xiaomi внезапно выкатила antirollback систему, это было заметное и неприятное событие, но далеко не первое их использование.

А про биометрию - отлично сбрасываются пароли на TWRP

"Пароля на TWRP" не существует как класс. Просто потому что при разблокированным загрузчике можно с тем же успехом прошить другое рекавери, которое пароль не спросит. Вот была бы возможность заблокировать загрузчик с кастомным рекавери и установленным паролем... Хотя попадались телефоны той же Xiaomi, приходящие из Китая на криво русифицированном кастоме, с модом TWRP и заблокированным загрузчиком.

Или речь идёт о пароле экрана блокировки? Так он вроде и не в TrustZone хранится, так что можно и сбросить (удалить) если шифрование отломано.

Здравствуйте, по поводу cwm согласен, но пока что другой достойной альтернативы не видел. Упомянул потому, что LineageOS под мое устройство поставляется именно со своей версией cwm, twrp не может расшифровать data, по какой-то причине. ADB - да, с формулировками облажался,. Про форматирование Data - если рассматривать вопрос в контексте перепрошивки устройства, то если мы оставим каким-либо образом раздел data в том виде, в котором он был с существующей системой, то при установке новой системы будет вечный бутлуп. Лечится также форматированием, а в остальном согласен)

оставим каким-либо образом раздел data в том виде, в котором он был с существующей системой, то при установке новой системы будет вечный бутлуп.

А вот это - ещё не факт, хотя с высокой долей вероятности так и будет. Но потенциальный злоумышленник может прошить только boot, или зловредную /system основанную на изначально установленной прошивке. Так что нет, форматирование /data при разблокированке загрузчика - в первую очередь защита конфиденциальности. А вот уже сделанное вручную - это сделанное вручную, и в том числе и для упомянутых тобой целей

>Вообще ни разу не правда, форматирование /data после разблокировки обусловлено защитой информации пользователя

году в 2013м мне по знакомству принесли заблокированный gesture lock-ом какой то galaxy, уже точно и не помню. нужно было добраться до адресной книги, не важно какими способами. я был молодой и зеленый, но уже тогда знал, что хеш от этого лока лежит в /data. ну и разблокировал загрузчик. и почему то так получилось, что data не вайпнулась и я успешно ее примонтировал из рекавери. вот ей богу, уже не помню ту последовательность что воспроизводил (возможно из фастбута я сделал boot в образ с рекавери). но через пару лет я понял, что мог все похерить этим анлоком.

Если сделал загрузку в рекавери не выходя из fastboot после разблокировки - да, ты сломал штатную последовательность, такой способ имел место быть. При втором включении последовательность не восстанавливалась и устройства больше не пытались самостоятельно вайпнутся

я делал загрузку во внешний рекавери образ, насколько я помню (fastboot boot boot.img), ибо боялся ребутить девайс. что собственно не объясняет, почему вендор не вайпнул дату внутри обработчика oem unlock.

Потому что вендор вайпал данные не этим обработчиком, а при включении устройства после разблокировки (или не вайпал вообще). Загрузившись в рекавери - последовательность была сломана.

Как только телефон стал не только телефоном, а и банковской картой и госуслугами, я опасаюсь устанавливать кастомные прошивки, ставить рут, а уж тем более кастомы "от Васяна" и иже с ними. Вероятность того, что Васян встроил бекдор в прошивку - не нулевая. А вероятность найти грамотный бекдор в таком количестве кода и блобов стремится к нулю. Если у именитого производителя найдут бекдор, то это удар по репутации производителя (хотя, тот же мегафон не гнушался встраивать в свои планшеты откровенную вирусню). Но "Васян" после возможного обнаружения в его кастоме бекдора, станет на форуме "Коляном" и выложит новый свой кастом, в отличие от Samsung или Apple. Да и вряд ли самсунг будет воровать гроши на карте пользователей или перехватывать смс от банков.

Как пример, можно привести кастомные прошивки ATV для ugoos, где их разраб сначала распространил прошивку среди своих пользователей, а потом заявил, что в прошивке "бомба" и кто ее скачал нелегально (не за деньги), получит кирпич.

Вполне логичные опасения, я и не призываю проливаться всех поголовно, но тот, кто это делает должен осознавать риски. Об этом я хотел написать в следующей статье и в статье про root-права

Sign up to leave a comment.

Articles