رفتن به مطلب
انجمن توسعه دهندگان موبایل

امنیت جدید اندروید و خداحافظی با توسعه اندروید؟؟


ارسال های توصیه شده

با سلام

 

خواستم موضوعی رو باز کنم با دوستان دربارش صحبت کنیم و اون چیزی نیست جز امنیت جدید گوشیها بخصوص سامسونگ

 

از اندروید 6 به بالا گوگل سازندها رو اجبار کرد که حافظه گوشی رو انکریپ کنند

 

همین امر و موضوع FRP باعث شد حتی یک روت ساده هم سخت باشد

پچهای امنیتی ماهانه و تغییر در ساختار بوت رو هم اضافه کنید

 

سردمدار و توسعه دهنده بزرگی که خودش اولین روزنه های روت رو در دستگاهای جدید ایجاد میکرد Chainfire اکنون در روت جدیدترین دستگاهای سامسونگ اعلام ناتوانی کرده به طوری که هنگام سعی در پیدا کردن روش روت دو گوشی رو کاملا خاموش کرده

 

الان برای روت و یا نصب کاستوم رام یا حتی مونت شدن حافظه در ریکاوری کاستوم نیازه هست کاملا حافظه داخلی گوشی رو فرمت کرد که اونم با هر بوت استوک دوباره حافظه انکریپت میشه و باید دوباره برای انجام هر کاری فرمت کرد

 

اما الان حتی با فرمت و پچ کردن برای دیکرپت بازم ممکن روت بکیند ولی با هر بار بوت هم دیکریپت هم روت را از دست بدید و ثبات ندارند

یجورایی هم از یکی دو سال کاملا توسعه در گوشیهای سامسونگ به طرف مرگ رفته و بخشهای توسعه گوشیهای سامسونگ بخصوص در رامهای AOSP کاملا در خواب فرو رفته

الان برای استفاده از خیلی قابلیتها مانند مولتی رام باید حافظه از حالت کدگذاری دربیاد وگرنه هیچ درست کار نمی کنند و اکنون وارد مرحله جدیدی شده کدگذاری حافظه و امنیتش بالاتر رفته و دست همه رو بسته البته از آینده کسی اطلاع نداره ولی وقتی کسی مثل Chainfire اعلام میکنه که نمیتونه وضعیت از هر وقت دیگری بدتر هست

 

یجورایی امنیت کاری نرمافزار کارها نیز به خطر میفته با وضعیت جدید مثلا هیچ راهی برای برداشتن رمز گوشیها نیست و روت با ثبات و راحتی وجود ندارد

 

نظر شما دوستان چیست؟؟؟

لینک ارسال

بیانیه کامل Chainfire درباره گوشی S7 و روت آن در اندروید 7

Regarding encryption and root on the S7 variants on Nougat:

 

I've been playing around all day, and I think my conclusion is that the only really safe (from a bricking perspective) way to root on 7.0 is to format /data and fully disable encryption.

 

The encryption keys appear to be partially tied to boot and recovery signature, and thus 'full official' status. I've done some rather simple attempts at faking it from Linux/Android's point of view, but have so far not succeeded. As this part of the decryption stage involves hardware outside of our control, I doubt it is easily fooled, and even if it was, it would be fixed next update.

 

The main reason I do not feel like continuing trying, is because this appears dangerous. Twice today I ended up with an almost unrecoverable device, only to be revived by /data and /cache format from recovery, followed by firmware reset via Smart Switch (slow and cumbersome). ODIN would refuse to flash, (stock) recovery is not usable to flash, and the device would refuse to boot. This situation appears to be happening in certain 'invalid' combinations of encrypted data, custom boot/recovery images, and failed dm-verity. The latter is interesting because it seemingly comes out of nowhere, and prevents your device from booting even if you restore the stock boot and recovery which should allow the original /data to be decrypted again. I'm not yet completely clear on the exact triggers for each of these situations, but they seem to be situations better avoided.

 

Now, if you were to flash a custom recovery (CFAR, TWRP, etc), installed SuperSU (or something else which also customizes boot), and formatted /data while keeping encryption possible, the phone may re-encrypt the freshly formatted /data. This appears to be a good thing, until you flash back the stock kernel and/or recovery (either on purpose or by accident - including failed updates), and you possibly end up in this invalid and hard-to-recover-from state again.

 

This is not true for the firmware I've been testing with today on my S7, but I have been informed by other devs that various recent Samsung firmwares force re-encrypt /data even if you change the fstab from forceencrypt to encryptable (SuperSU's current default). The next SuperSU update will contain an option to completely disable encryption, and today's testing makes me consider enabling this by default (on Samsung, if detected that /data is currently unencrypted, so a format /data followed by a SuperSU install would automatically fully disable encryption).

 

Now, before everyone starts hating on Samsung, I would guess this new protection has been implemented to further prevent pulling data off a taken/stolen device. This way, /data cannot be decrypted if the boot/recovery image changes, which while inconvenient for users like us, is a good thing data-protection-wise, and something the average user will benefit from. This is analogous to the wipe that happens when OEM (un)locking a Google device.

 

What worries me most, is that I could not get my device in any sort of booting state without formatting /data and /cache in recovery (something that you would normally be able to do through ODIN by flashing empty images). This means that if you end up in this broken state and for any reason recovery isn't functional, your device may be unrecoverable and essentially bricked. It is certainly not unheard of to have a broken recovery, especially on Samsung devices. Combine the two, and it is a certainty that some users will eventually end up bricked.

 

This in turn is also analogous with Google's devices. If the device doesn't boot, the bootloader is in the locked state (for those familiar only with Samsung's always-unlocked bootloaders: on Google devices you can un- and re-lock the bootloader for flashing), the 'allow OEM unlock' switch is disabled, and for any reason recovery isn't functional, there is no way to recover the device and it's essentially bricked.

 

I could start a whole rant about how these firmware flashing systems are broken by design (as stock OEM firmware should always be flashable regardless of software state), how we the users are victims of lazy engineering, and how there really should be actual laws against this absurd practise (as better solutions are not just possible, but relatively easy to implement) on devices that costs hundreds of dollars, but that is for another post another time.

 

For the time being, I think on Samsung Nougat+ firmwares, those who wish to root (or otherwise mod their firmwares) have an important choice to make: is the security of their data worth more than the device itself? If you care more about your data being safe than the (still relatively) small chance of bricking, run rooted and encrypted. If you worry more about the device not becoming a brick, run rooted and unencrypted.

 

I do hope either my analysis is completely wrong, I overlooked something obvious, or this is some sort of bug in Samsung's bootloader that will soon be fixed, but I fear neither of those is the case, and this will be the way forward on Samsung

لینک ارسال
  • مدیریت کل سایت

درود

 

موضوع بسیار جالبی رو مطرح کردید محسن جان اگر میشه این موضوع رو در پرتال خبری سایت نیز منتشر کنید !

 

بنده هم تایپک توسعه دهنده ارشد xda رو دیدم و همینطور بحث هایی راجع به این موضوع داشتیم با توسعه دهنده های xda ولی بنظر میرسه آینده twrp و cfroot تاریکه و ممکنه در آینده بی استفاده بشه

 

الا منظور سامسونگ اینه :

آیا اطلاعات برای شما مهمه یا دستگاه؟ اگر دستگاه مهمه میتونید روت کنید یا دیگر کاستوم بیناری ها رو نصب کنید در این صورت باید قید اطلاعات دستگاه رو بزنید ولی اگر دیتا مهمه باید از روت کردن یا کاستومایز گوشی صرف نظر کنید.

بنظرم این یکی از موارد امنیتی دستگاه هست و مزایا ، معایبی داره .

 

مزایاش اینه که دیتای شما توسط هیچ هکری نمیتونه قابل دسترس باشه قبلا واقعا دستگاه ها بی ثبات بود با نصب کاستوم بیناری ها یا مدیفای کردن کرنل به راحتی میشد به دیتا دسترسی پیدا کرد این کلا اوپن سورس رو زیر سوال میبرد ولی فکر کنم سامسونگ و دیگر برند ها راه جدیدی رو برای امنیت اطلاعات کاربران در پیش گرفته.

اینا انواع قفل از جمله بوتلودر ، گوگل اکانت و... رو در پیش گرفتن و ظاهر اینها کارساز نبود و الا سامسونگ امنیتی جدیدی را روی گوشی پیاده کرده که توسط dm-verify امضای دیجیتالی شرکتی را قبول میکنه و چون کاستوم بیناری ها این امضا رو ندارند و اضافه کردن امضا کار غیر ممکن هست نمیتونن روی دستگاه کاری انجام بدن و دستگاه رو بریک میکنن.

 

بنظرم این راه بی بازگشته و امنیت رو از این هم بیشتر تقویت کنن . شرکت بزرگی مثل سامسونگ خودش رو مسخره نمیکنه که یه مورد امنیتی رو روی دستگاه قرار بده و بعدا برش داره توسعه دهنده و مدیرهای اینها شاید بارها بین خودشون این بحث رو کردن و این قفل جدید رو روی گوشی پیاد کردن

اگه این پست بهت کمک کرد دنبال دکمه تشکر نگرد . بجاش تو هم به جامعه آزادت کمک کن.

لینک ارسال

اینکه امنیت اندروید رفته بالا یه خیال باطله...

سامسونگ شلوغش کرده . اوکی اگه با این کار امنیتش میاد پایین. .بهترین کار واسه روت کردن فعلا فلش کاستوم رام +روت هست امنیتتم تامینه..سامسونگم حرفی نداره

لینک ارسال

امنیت جدید گوشیهای سامسونگ و جلوگیری از توسعه بیشتر - جی اس ام دولوپرز | Gsm-developers

 

 

یکی از قابلیتهای اندروید 8 اینه که اصلا دانگرید نمیشه البته هنوز برای سامسونگ عرضه نشده که بشه گفت بطور کلی روی دیوایسهای سامسونگ هم اینگونه هستش

 

کاستوم رام هم کلا میلنگن گوشیهای سامسونگ و توسعه دهنده خیلی قویی ندارن به جز معدود گوشیهای رده بالا یبارم باید وایپ بشه دستگاه کامل با نصب رام استوک دوباره برمیگردی خونه اول فعلا که برداشتن رمز تقریبا غیرممکن شده

لینک ارسال
اینکه امنیت اندروید رفته بالا یه خیال باطله...

سامسونگ شلوغش کرده . اوکی اگه با این کار امنیتش میاد پایین. .بهترین کار واسه روت کردن فعلا فلش کاستوم رام +روت هست امنیتتم تامینه..سامسونگم حرفی نداره

 

چرا فکر میکنید غول تکنولوژی گوگل عرضه شو نداره راحت میتونه مثل ios بکنه سیستم رو اینم قابلیت عدم دانگرید اون FRP و OEM کم بود Rollback Protection که میشه RP هم اضافه شد

 

http://forum.gsm-developers.com/thread16356.html#post63838

لینک ارسال
چرا فکر میکنید غول تکنولوژی گوگل عرضه شو نداره راحت میتونه مثل ios بکنه سیستم رو اینم قابلیت عدم دانگرید اون FRP و OEM کم بود Rollback Protection که میشه RP هم اضافه شد

 

http://forum.gsm-developers.com/thread16356.html#post63838

 

این اگه عرضه داشت خودش یه سیستم عامل جدید مینوشت .نه اینکه زرنگ بازی در بیاره از لینوکس استفاده بکنه یه قرون هم به توسعه دهنده لینوکس نده.

یادش بخیر 5.0.1 برای بار دوم تکون اساسی داد اندروید رو چه گردوخاکی کرد واسه امنیتش

لینک ارسال
  • مدیریت کل سایت
این اگه عرضه داشت خودش یه سیستم عامل جدید مینوشت .نه اینکه زرنگ بازی در بیاره از لینوکس استفاده بکنه یه قرون هم به توسعه دهنده لینوکس نده.

یادش بخیر 5.0.1 برای بار دوم تکون اساسی داد اندروید رو چه گردوخاکی کرد واسه امنیتش

 

درود

دوست عزیز سعی کنید موضوع رو سطحی نگاه نکنید

امنیت اندروید واقعا از نسخه 5 به بعد خیلی فرق کرده گوگل در هر نسخه از اندروید ویژگی های امنیتی بالایی به سیستم عامل اضافه کرده و این ویژگی هایی که امروز مطرح کردیم بلوف شرکتی نیست چیزی هست که کشف چند توسعه دهنده واقعی به این نتیجه رسیده شده و آینده سیستم عامل مشخص نیست

 

همه مواردی که مطرح شد در این تایپک نتیجه کار روی کرنل و فایل های سیستمی و همینطور روی گوشی بوده است و اونطوری که بنظر میرسد کاستومایز گوشی بدون فرمت دیتا امکانپذیر نیست

گوگل خیلی راحت میتونه سطح های امنیتی به مراتب بالاتری را روی اندورید ایجاد کنه اینها برنامه چندساله دارند و قرار نیست همه اتفاقات یه شبه بیفته . گوگل دقیقا موقع انتشار نسخه ای از اندروید میدونه هکر ها یا توسعه دهنده ها چه مانوری میتونن روی گوشی انجام بدن و در نهایت تا چه حدی میتونن دسترسی داشته باشن روی گوشی ولی باز منتشر میکنن بنا به دلایل خودشان

 

شما فکر نکنید اینکه تا اینجا میشد گوشی را انلاک کرد بدون پاک شدن اطلاعات یا خود گوشی را کاستومایز کرد این ضعف شرکت بوده خیر اگر گوگل میخواست میتونست امنینتش را به مراتب بالاتر از آیفون هم ارتقا بده ولی سیستم عاملش ریسورس هست و تصمیمات تا اینجا اینطوری بوده و از این به بعد راه جدیدی رو در پیش گرفتن

 

موفق باشید

اگه این پست بهت کمک کرد دنبال دکمه تشکر نگرد . بجاش تو هم به جامعه آزادت کمک کن.

لینک ارسال
این اگه عرضه داشت خودش یه سیستم عامل جدید مینوشت .نه اینکه زرنگ بازی در بیاره از لینوکس استفاده بکنه یه قرون هم به توسعه دهنده لینوکس نده.

یادش بخیر 5.0.1 برای بار دوم تکون اساسی داد اندروید رو چه گردوخاکی کرد واسه امنیتش

 

از کرنل لینوکس استفاده شده کرنل لینوکسم کلی تغییر داده درونش برای استفاده اندروید صرفا کپی پست نیست صاحب هم نداره لینوکس اون ios هم کرنلش لینوکس الان شما میتونی رمز برداری اطلاعات پاک نشن!

لینک ارسال

بایگانی شده

این موضوع بایگانی و قفل شده و دیگر امکان ارسال پاسخ نیست.

×
×
  • اضافه کردن...