Hirdetés

Új hozzászólás Aktív témák

  • vicze

    félisten

    válasz ksanc #17131 üzenetére

    +@dekrer
    Attól függ hogyan jutsz root-hoz. Mert ha tényleg zárt a BL és exploit-ot használsz rá, akkor valósan egy Linux kernel (vagy esetleg más komponens, ami root joggal fut) sérülékenységét használod ki, ami egy biztonsági rés. Tehát ezek NEM kiskapuk, hanem CVE-ID-val ellátott valós biztonsági sérülékenység.
    Minden egyéb esetben a zárt BL töröd fel, tehát ilyenkor is mindenképpen valamilyen biztonsági rést használsz ki és egyik se kiskapu vagy gyári lehetőség. Ha zárt a BL nem tudod cserélni a recovery-t se szóval azon lehetőségek alapból nem élnek.

    Ha nem zárt a BL akkor tök mindegy, mert azt csinálsz a készülékkel amit akarsz kb. nincs semmilyen valós korlát mindent felülírhatsz.

    A fentiek csak is kizárólag 4.4-ig igazak vagy olyan 5.0-ra, ahol a SELinux ki van kapcsolva. 5.0-tól enforced SELinux mellett semmilyen exploit nem működik már, mivel minden indításkor ellenőrizve van a system tartalma és módosítás esetén nem áll fel a rendszer. Ugyan ez igaz full enforced SELinux-ra 4.4-en, mint pl. a Samsung KNOX esetében(2.0-ás verziótól).

    Hogyan találják meg a biztonsági sérülékenységeket? Túlnyomó többségben véletlenül. Egyszerűen az adott ember próbálkozik próbálkozik és egyszer valami sikerül. Észrevesz valami szokatlan működést és utána megy, semmilyen mély rendszerszintű tudás vagy zsenialitás nem kell hozzá, lehet puszta véletlen műve. Lehet olyan is, hogy már ismert módszereket próbálgat végig valaki és pont mákja van és beletrafál.

    @air: A forrásban nem látsz semmit, mivel ott csak nagyon kicsi darabkák vannak, és a hiba abból ered hogy 2 darab rosszul kommunikál egymással, vagy egyáltalán nem, azt meg sok-sok ezer sorban nehéz látni. pl. Az Android teljes forráskódja valami 10GB(ez tiszta txt), ebből lesz a 200-300MB rendszer. Vannak kódelemző(code validation) SW-k, de azok is csak bizonyos ismert és jól dokumentált dolgokat tudnak megtalálni, újakat nem tudnak feltárni.

    "Aki ilyesmikkel foglalkozik, esetenként jobban ismeri a kérdéses rendszert, mint annak saját fejlesztőmérnökei. Legalább is olyan szempontok alapján vizsgálja a rendszert, ami a fejlesztőknek eszébe sem jut."
    Tehát ezek mind nem igazak. :) Mivel van némi belátásom "CEH"-es körökbe(nekem semmi közöm hozzá), így hidd el legtöbb esetben még azt se tudják mi van túloldalon(mármint milyen rendszer), persze egyszerűsítés, ha igen. Mondjuk számítógépes biztonsági szakértőnek lenni nem tesz jó az ember paranoiájának, eléggé egészségtelenné válik. :P

Új hozzászólás Aktív témák

Hirdetés