Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
[quote=uzytkownikubunt]Trzeba było kupić inny smartfon. Inne jakoś nie mają problemów.[/quote]
Ekhmm, ja go dostałem. Poza tym, z tego co się orientuję to jest masowe działanie. W sensie niewiele smarftonów na stockowym ROMie zezwala aplikacjom na zapis/odczyt danych z kart SD. Chodzi o androida 4.4+. Więc albo trzeba na chybił trafił szukać smarftona albo wgrać alternatywny ROM i to rozwiązanie jest przede mną. Bo na tych custom ROMach są jakoś normalne moduły i nikt się nie przejmuje, że windows nie wspiera EXT4. xD
[quote=Hepita]@uzytkownikubunt
Nie wiem jak z innymi wersjami Androida, ale w 4.4 google z sobie tylko znanych powodów zablokowało możliwość zapisu plików na karcie SD przez aplikacje inne niż zainstalowane systemowo. Do obejścia tylko przez roota. Nie wiem jak z innymi wersjami systemu.
Za to z blokadą odczytu się nigdy nie spotkałem...[/quote]
Niby ta kwestia miała się zmienić w 5.1 chyba. Jakiś framework obmyślili by umożliwić zapis karty SD aplikacjom ale to nie działa, przynajmniej u mnie i u całej masy użytkowników, na których się natknąłem szukając rozwiązania tego problemu. Natknąłem się też na info, że Android za parę lat ma zupełnie przestać wspierać karty SD i już obecnie zachęca producentów smartfonów by porzucili sloty na karty SD, także FAT nas wszystkich wpędzi do grobu. xD
Offline
3248
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:46:41)
Offline
Serwus; à propos szyfrowania - [url=http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html][color=blue]CVE-2016-4484: Cryptsetup Initrd root Shell[/color][/url]. Rekapitulując: "[i]This vulnerability allows to obtain a root initramfs shell on affected systems[/i]". Wspomniana luka umożliwia kopiowanie, modyfikowanie lub zniszczenie dysku twardego, jak również skonfigurowanie ustawień sieci w taki sposób, aby skrycie wyprowadzać dane etc. Wygląda na to, że osoba atakująca, po prostu musi nacisnąć klawisz [ENTER] (w miejscu wpisania hasła, LUKS) do momentu pojawienia się powłoki, co następuje, mniej więcej, po 70. sekundach.
Pozdrawiam.
Offline
W debianie zostało to załatane:
cryptsetup (2:1.7.3-2) unstable; urgency=medium
[ Jonas Meurer ]
* debian/initramfs/cryptroot-script: sleep after max passphrase attempts.
This mitigates local brute-force attacks and addresses CVE-2016-4484.
Thanks to Ismael Ripoll for discovery and report.
- decrease $count by one in tries loop if unlocking was successful.
- warn and sleep for 60 seconds if the maximum allowed attempts of
unlocking (configured with crypttab option tries, default=3) are
reached.
— Jonas Meurer <mejo@debian.org> Mon, 07 Nov 2016 11:34:41 +0100[/quote]
Sprawdziłem i faktycznie po paru próbach wywala 60 sekundowy sleep. Zaraz jeszcze dam downgrade do poprzedniej wersji i sprawdzę czy to działało w ogóle. xD
___
Faktycznie da radę uzyskać shell z rootem ale nie da rady odszyfrować żadnej partycji. W efekcie nic po takim shellu. Jedynie co to można uszkodzić kontenery zapisując je i tylko o to chodzi w tym całym problemie. Także można spać spokojnie. xD
Offline
Serwus. Tak [b]Morfik[/b], naprawiono ową lukę, ale dotychczas, tylko w wersji [tt]unstable[/tt], prawda? Generalnie, problem dotyczy systemu Debian/Ubuntu, nie zapominając oczywiście o dystrybucjach pochodnych etc. Według szczegółowego opisu, systemy, które wykorzystują Dracut zamiast [tt]initramfs[/tt] również są podatne, vide Fedora 24 x86_64. Wygląda również na to, że ww. problem jest szczególnie poważny w środowiskach takich jak; biblioteki, bankomaty, automaty na lotnisku etc., gdzie cały proces uruchamiania się systemu chroniony jest via hasło ustawione zarówno w BIOS'ie oraz GRUB'ie.
Pozdrawiam serdecznie.
[color=gray]EDYCJA: [i]stylistyka etc.[/i][/color]
Ostatnio edytowany przez remi (2016-11-16 18:10:19)
Offline
Time (s) | Query |
---|---|
0.00013 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00100 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.145.57.41' WHERE u.id=1 |
0.00065 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.145.57.41', 1732219517) |
0.00048 | SELECT * FROM punbb_online WHERE logged<1732219217 |
0.00064 | SELECT topic_id FROM punbb_posts WHERE id=306894 |
0.00681 | SELECT id FROM punbb_posts WHERE topic_id=29080 ORDER BY posted |
0.00027 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=29080 AND t.moved_to IS NULL |
0.00032 | SELECT search_for, replace_with FROM punbb_censoring |
0.00069 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=29080 ORDER BY p.id LIMIT 25,25 |
0.00398 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=29080 |
Total query time: 0.01501 s |