Как стать автором
Обновить
35
-2
DmitryA @screwer

Пользователь

Отправить сообщение

Интересная информация, спасибо.

А таблетки Ребелсас от них же, с семаглутидом, насколько эффективны против уколов ?

Yoybuy, superbuy. Дают адрес виртуального склада, куда можно покупать хоть с Тао, хоть напрямую у китайцев. Затем присылают все купленное одной посылкой. Едет через cargo, таможни можно особо не бояться (осциллы и т.д. приедет без проблем)

Разве у саксенды не та же компания разработчик ?

23t / byte ? Многовато... Просто блиттинг, OR или по маске?

Я даже ошибся, 24 такта.

  • Тайловая линия (32 пикселя) за 96 тактов.

  • OR краёв тайлов друг с другом.

  • Вывод "змейкой", чтобы сэкономить на краевых переходах.

  • Тайлы 32*32 пикселя. Количество уникальных тайлов 51. (Если можем пожертвовать 32кб на них, иначе меньше).

  • Никаких ограничений на комбинации тайлов. В отличие от типичных спектрумовских игр, где были тайловые пары, и комбинаторный взрыв. Отсюда бедные графически уровни (например Robocop-1).

  • Никаких ограничений на величину скролла. Кроме шага скролла в 2 пикселя: горизонталь - чтобы уложиться в 4 страницы, вертикаль - чтобы была змейка. (Т.е. шаг можно сделать и 1 пиксель, потеряв в скорости и/или удвоив расход памяти, что особого смысла не имеет.).

Если просто выкидывать типичным шаблоном pop - ld() то должно быть 16t / byte, это порядок LDI...

Внутренние байты у меня и так по LDI пересылаются. Вы обвязку померяйте. У меня она минимальна, при том что возможности движка довольно богатые.

Быстрее никак.

Вот описание (придумано 13 лет назад, до сих пор никем AFAIK не использовалось)

Не будет там полного ридонлм, прошивка что-нибудь да запишет. Хотя бы счётчики SMART.

Для теоретически надёжного ридонлм надо пакет дисков вынимать. Что почти нереально с уровнем современных технологий (точность допусков). И тем более нереально при банальной полицейской экспертизе

Я про случай когда скачали у правообладателя. Если бы они давали скачивать свободно - то ущерб все равно бы был. Как с трамваем

Но ведь при скачивании произойдёт тоже самое))) потратится энергия, повертятся диски.

Почему на ZX не было игр с плавным скроллом экрана. Либо рывками, либо изолированные экраны/комнаты. На 3.5Мгц перелопатить 6.5кБ экранной памяти не успеть.

Были, и много. 25 fps дают вполне себе неплохую плавность. Весь экран никто двигать не заставляет, можно около 2/3, и тайловый вывод вместо сдвига. Краткий список игр: Zynaps, Soldier of Fortune, StormLord, Ghost'n'Gblins, Ghouls'n'Ghosts (в одной из этих выл вывод 22 строк экрана из 34, т.е.почти что полный экран).

Я прикидывал свой собственный тайловый движок. Выходило 23 такта на байт. Т е ровно столько же, сколько расходует блочная пересылка командой LDIR. При этом мой отрисовщик позволял скроллинг с произвольным шагом, кратным 2пикселям, во всех направлениях.

Ну это не спортивно. Говорить про обход SafetyNet на телефонах без его полноценной (аппаратной) реализации.

Тип проверки hardware backed сделайте. А не базовую (программную).

Непонятно, что доказывают твиты. Автор пишет «я устал, я ухожу».

Кстати тоже нет. Он не это написал. А что бороться с SafetyNet не будет, т.к. это бессмысленно. И останавливает развитие MagiskHide своими силами. При этом Magisk вполне себе развивается.

Более того, автор ушел из Apple и уже несколько лет работает в Google. Т.е.причастен ко всей кухне "изнутри".

Это не правда. Прекрасно проходится проверка в Google Pay.

SafetyNet не обходится. То что какие-то ваши приложения не блокируют вас из-за проваленной аттестации и продолжают работать - совсем не означает что вы что-то обошли.

Данные на ФС зашифрованы. Ключ доступен только TZ (см.keymaster). Ключ лежит в одноразово переживаемых фьюзах. Доступ только из TZ. Кстати, факт первого анлока лежит там же. И даже если вы релокнули телефон взад - это легко обнаруживается, при желании.

Память во-первых делается на секурную и несекурную (NS бит в таблице страниц). Даже если вы как-то получите в HLOS доступ к виртуальной памяти TZ - вы ничего с ней сделать не сможете.

Далее, трансляция многоуровневая. Т.е.физическая память ядра HLOS (EL1) это на самом деле IPA (intermediate physical address). Ее может далее перетранслировать гипервизор (hyp, EL2) а потом ещё раз secure monitor (EL3).

Ну и вишенкой на торте MPU, memory protection unit. А-ля фаерволл, регулирующий какие аппаратные и программные подсистемы к каким областям памяти имеют какой доступ (например HLOS только чтение, модем чтение и запись, для шареного канала). Если вы, каким-то чудом, добрались до физической памяти, как только на шине появится ее адрес из неправильного домена - обращение тут же будет перехвачено трастзоной. Включая DMA операции. А у Qualcomm расширенная версия (XPU, XPU2, XPU3) может даже опасные инструкции CPU перехватывать.

Если реализация займёт всего час

Где я это сказал ? Я говорил о "сортировке за час", намекая на вот эту недавнюю статью: https://habr.com/ru/post/714524/

Реализация займёт полдня-день, по моим прикидкам.

у вас получиться потратить один час своего времени для меня ?

Не час. Взять и просто так потратить свой день ? Нет, не получится.

то я с удовольствием посмотрю на реализацию, особенно если она будет для PHP8.

В любом случае у меня это был бы не PHP. ))

Этот код исполняется в TrustZone, куда доступ закрыт. На входе-выходе шифрованные блобы, с которыми ничего не сделать.

Причём в случае Qualcomm доступ в TZ закрыт (с ~2016г) даже производителям устройств. Изменения может вносить только Qualcomm.

Подозреваю что у Huawei/Exynos аналогично. Только MediaTek пока даёт вендорам доступ. Поэтому, кстати, ОС Аврора(тм) так переобулась с древних Qualcomm на MTK.

Про Unisoc/Allwinner/и т.д. не знаю, не скажу.

Последний раз TrustZone публично ломал Gal Beniamini (@laginimaineb) в 2015 году. Когда безопасностью особо не занимались, да и устройства были 32 битными (проще найти и заэксплуатировать численное переполнение).

За последние лет 5 я не припоминаю ни одного случая полного слома TrustZone. (Вытянуть фото отпечатка пальца через дырявый трастлет - слишком мелко).

Дыры бывают весьма универсальные. Например mtk-su.

Уже лет 8 нет таких дыр

Хаха. Нет. Дыры есть. (И в яблоке тоже.)

Откройте любой Android bulletin и пройдитесь по Kernel и XXX Components (Unisoc/MediaTek/Qualcomm/etc.). Всё что EoP с High/Critical и есть уязвимость подобного класса. Да, далеко не все из них эксплуатируемы. Но их столько! Что нужная рано или поздно найдётся.

А иногда бывают не просто дыры, а ДЫРИЩИ! Типа mtk-su.

Если интересно практическое положение дел - вот трекинг от Google Security Team - https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY

Хочу заметить, что тут 0day, т.е. уязвимость использовалась ДО ТОГО как была исправлена. Причём только обнаруженные (необнаруженне, очевидно, отсутствуют). Также использование 1day, которым подвержены необновлённые (по любой причине) устройства тут не трекаются.

Да и SafetyNet мало кого волнует, кроме самого Google. В основном пишут велосипеды для поиска рута.

Лягушку варят медленно. Сравните свободу KitKat и хотя бы Pie. То что какие-то приложения сейчас не используют проверку - не значит что они никогда не смогут и не будут этого делать. ЕМНИП был скандал, когда какое-то приложение типа онлайн-заказов в макдональдс, отказывалось работать на непрошедших аттестацию устройствах.

Факт в том, что ни рут, ни даже собственный кастомный ROM, не позволит эту проверку обмануть и успешно пройти аттестацию.

Кстати, мало кто знает, но первая разблокировка бутлоадера (а без неё вы рут не получите, кроме сложного варианта с эксплоитами и сидения на древней дырявой прошивке) приводит к обнулению ключей DRM в Widevine (TrustZone). Прощай Netflix в высоком качестве, например.

1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Зарегистрирован
Активность