Pull to refresh
27

User

0,3
Rating
10
Subscribers
Send message

Не совсем.
Ряд впн (которые технически не впн, а L7 прокси) могут (а могут и не - вопрос к настройкам) смотреть внутрь ClientHello, вытаскивать оттуда SNI и использовать его для маршрутизации.
И далее все ожидаемо: если mtproxy находится на хосте с адресом 1.2.3.4, а в качестве SNI в FakeTLS используется example.com, разрешающийся в 5.6.7.8, то при определенных настройках (расписанных, как рекомендуемые) сервер 'впн' и направит трафик сразу на 5.6.7.8
Никаких других несовместимостей нет.

> Xiaomi (включая Redmi, POCO)
Увы, у xiaomi процедура разлочки бутлоадера превратилась в лотерею с непредсказуемым исходом.

DSCP - поле заголовка IP (а не ethernet). Простому L2 свитчу в него лезть не то что без надобности, но и дополнительных затрат ресурсов потребовало бы

tcpdump по процессу фильтровать увы не умеет

Но есть ещё способ работающий почти локально на openwrt.

Делается отдельная wifi сеть и fw зона с правилами

  1. пропускать дхцп-днс

  2. пропускать к гуглу и прочему телефонному

  3. блокировать ипсет telegram

  4. пропускать все, но с занесением в журнал

В сеть подключается одинокий телефон и набирается статистика для 2. Затем на него ставится телега а на роутере запускается скрипт, перекладывающий ип из логов 4. В ипсет 3.

Время от времени правило 3 можно отключать, чтоб клиент мог свежих ipшников глотнуть (впрочем их тогда в основном пушами доставляли, насколько понимаю).

Ещё во время первой блокировки телеграма чисто по приколу развлекался. Сугубо спортивный интерес "зачем кладут полинета (что в те времена было багом, а не фичей)

а телеграм заблочить не могут"

Эм, вы приложение у себя же на компьютере блокируете на уровне роутера?

Подозреваю, что блокировка двухступенчатая: сначала pbr'ом в туннель до vps'ки. Ну а там уже drop, конечно.

Да, RSA с обменом публичными ключами — это правильный подход с точки зрения криптографии, не спорю

В 2026 году стоит предпочесть EdDSA

Или проще позвонить и сказать «пароль — наш любимый ресторан и год когда ходили»?

Внезапно, в OpenPGP предусмотрен и такой сценарий.

Если с oversec есть нюансы с изменениями в современных версиях android по чтению с экрана, то в openkeychain-то что обновлять ? Он работает. Стандарт OpenPGP поддерживает. Yubikey всякие поддерживает. Чего ещё нужно? Обновления ради обновлений?

Одно сообщение зашифрованное на телефоне расшифровывается на любой из трёх платформ

Сообщение в формате OpenPGP зашифрованное любой софтиной, поддерживающей стандарт, расшифруется любой [другой] софтиной, поддерживающей стандарт. На любой комбинации платформ.

самой сложной частью — заставить русские пароли одинаково работать

Извините, но в этом месте очень хочется вставить facepalm.jpeg

Затем появился стандарт OpenPGP (который с годами не стоял на месте и обрастал поддержкой современных алгоритмов), равно как и независимый (от PGP corporation) софт.

Например, для андроид это

https://github.com/open-keychain/open-keychain

и

https://github.com/oversecio/oversec

(Последний, кстати, обеспечивает относительно вменяемый UX при использовании с Max любым приложением)

А слово "BRIGHTNESS" которое появляется в статье можно использовать и как яркость лампочки.

Если от лингвистического анализа перейти все же к технической стороне вопроса, то конкретный метод, которым была изменена яркость, он про матрицу, не про лампочку.

Яркость лампочки автор поменять не смог. Да и если смог бы, то при вводных из статьи ее можно было бы только уменьшить.

Яркость в настройках picture processing никак не связана с яркостью лампы, потребляемой мощностью и тепловыделением. Есть даже небольшой обратный эффект: чем светлее картинка, тем меньше света задерживает (и переводит в тепло) матрица

является самым энергоемким производством

Самым энергоемким среди чего и по какому критерию?

ps:

Вы же в курсе, что больше половины электроэнергии в мире производится сжиганием ископаемого топлива ?

ИИ это
1) Очень растяжимый термин. Что chatgpt, что простенькая сверточная сетка с одним входом - нейронки. Ну а раз нейронки - значит Искуственный Интеллект.
2) Ныне buzzword, как микросервисы, виртуализация, и.т.д. в прошлые годы. Все что с buzzword продается лучше и дороже. Даже когда оно нафиг не нужно )

зайдём-ка на этот сайт и посмотрим, что там

И зачем для этого какие-то атаки ? Обычные пользователи заходят же и смотрят. Боты ничем не хуже.

> Судя по чьим логам? Как выглядят?
nginx'а. Как запросы ботов со странных диапазонов адресов, странно кореллированные по времени с настоящими пользовательскими запросами.

Это называется "HTTP", гайс... Ну или "Replay-атака", но пока не верится.

Если вы про анализ пользовательского https трафика, то атака все же mitm, а не replay

Но для анализа содержимого (общедоступной части) сайта в пользовательский трафик лезть не нужно: достаточно к этому сайту подключиться.

И судя по логам чем-то похожим на active probing борцы за суверенность интернета вероятно уже занимаются.

Что касается машинного обучения, очень интересно, что под этим может подразумеваться

Как пример: анализ аномальных паттернов трафика.

Это фирменная фишка ультрабюджетных нокий уж лет 15 как.

Пользовался подробным (1202, если память не подводит) как вторым телефоном в конце нулевых.

Убавить громкость и прикладывать к уху экраном наружу привыкаешь быстро (чуть дольше к этому привыкают окружающие). С чувствительностью микрофона проблем не было (по-моему он был не "с другой стороны" а просто внизу)

Как неочевидный плюс - очень солидный запас по громкости (ее то рассчитывали на работу динамика 'на публику')

PoC чего? Наличия/отсутствия закладок в максе ? Это полноценный аудит нужно проводить. Который может показать либо наличие закладок, либо то, что в процессе аудита они не обнаружены (что вовсе не эквивалентно их отсутствию).

Подозреваю, что деятельно заинтересованных в таком публичном аудите нет. Не в смысле "власти скрывают" (при наличии ресурсов можно и бинарник по байтам разобрать), а в смысле отсутствия практического ответа на вопрос "потратить энное количество средств для того чтобы что?"

Напомню, что первоначальный вопрос стоял "возможно ли под андроид патчить в рантайме собственный код"

Рут/встраивание гаджета нужны фриде не для рантайм патчинга как такового, а для того, чтобы сделать чужой бинарный код как бы немного своим.

Сертификат на устройстве вообще из оперы "слышал звон, не знаю где он": то, что фрида очень часто используется для обхода ssl-пининга (для одной из методик которого на устройство все же нужно вкрячить свой серт) не значит, что этот серт нужен самой фриде (и тем более той ее небольшой части, что отвечает за патчинг в рантайме)

Вы тёплое с мягким путете.

Для рантайм патчинга кода этот код должен иметь код, осуществляющий этот самый патчинг. Ожидаемо, что в чужих бинарниках такого кода (по крайней мере доступного для использования сторонним исследователем) нет и его нужно засунуть.

Именно для внедрения куска кода, отвечающего за патчинг в чужое приложение нужен рут или перепаковка пакетов. Сам рантайм патчинг никаких рут прав не требует.

Очевидно, что если вы собираете своё собственное приложение, то нет смыслаперепаковывать свой собственный пакет: можете хоть тот же фрида гаджет при первоначальной паковке засунуть.

Впрочем для обсуждаемых целей засовывать именно фриду глупо: получится стрельба по воробьям из трудномаскируемой пушки.

Достаточно нескольких десятков строк кода. При некотором желании делаемых безобидно выглядищими при беглом просмотре.

Никаких там "если".

БОльшая часть фриды посвящена тому, как внедриться в чужое приложение, как найти в нем места для патчинга и api для этого самого патчинга.

Патчить в рантайме собственный код мягко говоря несколько менее объемная задача.

И при желании код, по зелёному свистку скачивающий нужный payload и его исполняющий можно размазать так, что даже при беглом просмотре исходников он будет неочевиден, не то что при анализе гугл-плея.

1
23 ...

Information

Rating
2,992-nd
Registered
Activity