Size: a a a

2019 December 09
BespalePhone
​​#kakietomyslikakietokommentarii

Пару слов о конкурентах

Librem5 / GrapheneOS / aPhon(ха-ха) /может что-то еще было, напомните - дополню

Начнем с простого, aPhon - спасибо, поржал

GrapheneOS - поинтереснее, но не сильно, в основном названием - красивое, согласен
Никогда на нее особо не смотрел, т.к. изначально поддержка была только под Pixel, а анонимности от гугла ждать приходится примерно столько же, сколько от яблока, тем более когда он добрался до железок

Но по вашим просьбам разобрался малеху
Что это такое по факту?

"Hardened" (что они имели ввиду, интересно? закаленный? усиленный?) AOSP, т.е. обычный аосп, не чищенный, т.е. гугл там присутствует в полном составе с командой поддержки

"Усилен" он или "закален" (прости господи) путем надстройки каких-то псевдо-безопасных модулей, которые по факту привязываются к железу, и занимаются лишь физическим отслеживанием: не вторгся ли кто в наш аппарат

Как это поможет в отделении милиции, интересно?
Уведомит о том, что вторжение происходит?

А как думаете, посредством чего эти псевдо-безопасные модули привязываются? Не посредством ли порядковых номеров (imei|mac|serial), случаем?

Стоит ли говорить, что в релизе нет ни слова о смене или хотя бы даже подмене imei, про mac/serial/model/manufacturer и прочее - соответственно

Все это, дабы "обеспечить анонимность", предлагается спрятать от недобросовестных 3rd-party apps
Ох, ну нихуя ж себе
А простите, от самих разрабов, гугла, а главное от оператора как предлагаете прятаться?
Детский сад какой-то, честное слово:

Сидишь себе такой весь анонимный, не палишься, пока 👮🏻‍♂️👮🏻‍♀️ опсосу/гуглу запрос не кинут

Есть там пару строк о возможности пробросить "весь" трафик через впн, полагаю некий фаервол
Можно ли им отрубить от сети ресурсы самого графена и гугла без рута - вопрос риторический😁

Ну и это только Google Pixel, предполагаю, что там будет оооочень сложно изменить imei, так чтобы оператор видел новый (и это придется делать самому, графен об этом не позаботился, скорее наоборот)

Ну в общем-то и все по графену

Едем дальше, там интереснее

Про Librem5 имею сказать немало теплых слов (кстати, узнал о нем от вас, мои дорогие, не останавливайтесь, пожалуйста, я очень ценю новые знания)

С удовольствием бы познакомился и даже породнился с разработчиками этого чуда (ну хоть там🍺/🥦 ) ,потому что они, в отличии от графенов/мрафенов и прочих яблок/андреев, философски правильно смотрят на безопасность

Мы в корне сходимся по очень многим позициям, хотя и обсудить нам все равно есть что (imei, например), уверен они восприимчивы к доводам разума, по крайнем мере, все об этом говорит на первый взгляд

Дальше, кому интересно, могут внимательно изучить картинку ниже (взял с сайта Librem5, после чего слегка дополнил)

Отмечу перед этим лишь пару моментов:

1. Раз там стоит голый линукс, без андроид-фреймворка, значит apk - ни одно приложение под андроид - туда не установить
Да, это безопасно, в определенном смысле и с определенными навыками, но боюсь, не для широких масс

2. Беспалик - почти тоже голый линь, но это все еще андроид (а значит можно ставить апк), сильно пораженный в правах, я бы сказал фатально, и уже ни разу ни гугл, и принадлежит, как и librem5 только и исключительно владельцу

3. Ну и да, мы все-таки его слегка бьем по цене $550 против $700 (а для us рынка у них вообще почему-то $2k, мы, кстати, не делаем разницы ни для какой страны), а наш донор  его слегка бьет по характеристикам (камера/RAM/итд)

❗️Но и все же, Librem5 - достойнейший  из соперников, конкурировать с ним - честь для меня
Это - лучшее, что пока видел у конкурентов, безапелляционно

Ниже сравните сами:
источник
2019 December 10
BespalePhone
Получил немало просьб записать какое-нибудь видео, типа как оно все в беспалике работает: imei, функции, фишечки итд..

Жизнь к такому не готовила, конечно, но раз просите, придется стать видео-блоггером🙈
источник
2019 December 12
BespalePhone
Так, ну в общем

Оказалось, не так-то просто стать (да простят меня те, кто должен за это простить) видеоблоггером, если последнее видео снимал еще в средней школе

Я только к вечеру понял, что можно ведь снимать прямо из беспалефона, а не телефон-с-телефона😅

Ладно, курочка по зернышку..


Итак, порядок такой:

1ое видео - условное до (условное, потому что от оригинала уже все поменяно, как и при первом включении любого беспалефошки)

2ое видео -  после

Обратите внимание на разницу во времени: первое закончилось в 23:26, а второе началось в 23:28 (мск, UTC+3)

2 минуты - столько надо чтобы добиться такого результата (бо́льшая часть этого времени уходит на перезагрузку)

Теперь, что на этих видео:

Там результат подмены всех идентификаторов в системе, включая имей/мак но на системном уровне
елезного" уровня мы сегодня коснемся вскользь, а потом выпущу на этот счет отдельный видосик..
мне походу начинает нравится.. ну давай, иди еще еду поснимай, блядь..

Проверял данные тремя программами, а именно:
AIDA64
Antutu Benchmark
Device Info HW

И в ходе проверки, одна из этих программ даже смогла немного удивить, что-то типа умиления над потугами старающегося малыша, но все равно круто

Поэтому в запасе есть еще 3 видео😏

Перед тем, как начнете смотреть и выискивать, кто ж там смог удивить (а это можно выискать невооруженным глазом), вот что:
Аида жестко тупит, не знаю, у всех ли так, но на моих телефонах так было всегда, и только с ней.. уж не знаю из-за нее ли, или из-за того, что первого своего гугла я зарезал в 16 лет..

А, ну и бонус: кто назовет радиостанцию на фоне - скидка 1.5к (подсказка: это интернет вещание)
Кстати по ней же можно восстановить аутентичность записи и течения времени (вы же так это любите, кулхацкеры)
источник
BespalePhone
условное до
источник
BespalePhone
после
источник
BespalePhone
Комментарии:

1.
Ну че, заметил кто-нибудь?
Правильно, серийный номер в последней апке (я правда ей рута дал, решил поднять ставочки немного, на своем поле играю все-таки)

И что теперь? Вешаться?
Смотря зачем

То, что увидела Device Info HW до и после одинаковым - это тот самый пресловутый android serial, который светиться железно только по adb
Удивительно то, что она смогла взять его прямо из nvram (рут сказался может хз)

Но факт остается фактом, она смогла вытащить этот номер в обход всего прямо из nvram. Проблема ли это?
В целом - нет
Поясню:
Во-первых, и самых главных, то что она увидела - это тоже подмененный мной лично serial, каждая буковка/циферка прописана ручками

На том самом "железном" уровне, которого мы сейчас как раз-таки касаемся вскользь

На моей памяти это первая апка, которая смогла..
Но она, если обратили внимание, и ось видит настоящую - 8.0
Страшно ли это все?

Если читаете этот канал хотя бы по диагонали, то наверное уже в курсе, что не надо давать рута кому не попадя, смотрите на старого дурака и учитесь

На самом деле, версия оси - тоже некритично, представьте, сколько в мире 8.0 андроидов, но неприятно, согласен

Но тут еще вот какой момент: это программа, направленная на определение всех параметров/порядковых номеров телефона, заточенная специально под это, и весьма неплохо заточена, надо признать на фоне конкурентов. И плюс еще рута получила в подарок

В любом случае, от того, чтобы сдеанонить этот телефон, она осталась так же далеко, как и ее коллеги
Типа, они были в 1000км, а она в 997км, статистическая погрешность

2.
Также, можно было заметить, что во всех апках, остается статичным
процессор (хотя пока тестил перед видео, мне и вылезло разок что-то типа Qualcomm MT6750, что во1 - ересь (MT - маркировка Мediatek - наш родной процессор), во2 - никак проц не прячет, т.е. бесполезно)
модем
видеокарта
(завязана на проц)

Это критические для системы данные, на них система во многом и построена/работает, никто их не меняет, иначе работать ничего не будет, система попутает

Тем более и с таким процом, и с модемом, и с видюхой - аппаратов существует великое множество, даже больше, чем с 8.0

3.
Также, на первом видео, можно заметить, что в первых двух программах телефон - нексус, а в последней - сони

Тут суть в том, что для качественной смены всех данных мы используем сразу несколько программ, каждая из которых может что-то такое, чего не могут остальные

Это дает такой забавный эффект: разные приложения могут видеть разную марку/модель и еще там несколько показателей
Также, одно и то же приложение до/после перезагрузки может видеть разные данные

Что на это влияет, как именно работает в каждом конкретном случае - не в курсе, да это и не важно, главное от оригинала не осталось ни одной идентифицирующей строчки, а значит этот контур в порядке

Никак отрицательно на анонимности это не сказывается, скорее даже наоборот - путать следы всегда полезно


4.
Дальше сейчас по каждой проге выложу скрины для сравнения (вырезал из видео, качество соответствует)
источник
BespalePhone
​​AIDA64
источник
BespalePhone
​​Antutu
источник
BespalePhone
​​Device Info
источник
BespalePhone
Ну и добьем сегодняшний выпуск 3-м видео

Опять же, прошу обратить на разницу во времени: 23:29-23:33

Т.е. чтобы железно сменить serial (а также и/или imei/mac) нужно 4 минуты, делается с компа, из интерфейса так не исполнить..
пока что😏
источник
BespalePhone
источник
BespalePhone
источник
BespalePhone
источник
2019 December 13
BespalePhone
источник
2019 December 14
BespalePhone
Buenas tardes damas y caballeros

Обещал железные идентификаторы

Перед просмотром видео рекомендую ознакомиться со следующим:
1. Телефон для наглядности  откатил обратно почти в сток (чтобы снять маскировочные imei/mac/serial на уровне системы)
2. Изначально стояли одни данные (прописанные)
3. В течение видео прописываю наглядно другие данные (внимание!!! не надо в жизни прописывать такие же палевные, это сугубо для наглядности)
4. Wifi mac на железном уровне меняется только с префиксом 00, т.е. первые две цифры всегда должны быть "00" (обратите внимание на видео), это особенность данного и некоторых других доноров
5. Самый сок - serial (barcode), т.к. imei|mac - это не сложно, а вот сириал...😏 погуглите ребята, это очень серьезно впаянный вглубь номер, и далеко не на каждом доноре его можно так поменять (это еще один из пунктов выбора, кстати, т.к. важная история - светится по адб (=в отделе)
источник
BespalePhone
Качество так себе, потому что ужал в 7 раз (350 к 50мб)
источник
BespalePhone
Да уж, оператор не очень из меня...
Зато телефоны круто делаю😁
источник
2019 December 15
BespalePhone
​​Доброго здравия всем присутствующим

Железные IDs не всем понятны оказались
голосовых комментариев подавай

Лучше все же буквами и картинками:

Железные IDs мы прописываем в nvram - место их железного хранения

Как узнать, что именно их увидит оператор/роутер/адб?

Ну адб - картинку показал, можете повторить дома

Роутер можно проверить самостоятельно у себя на домашнем/рабочем роутере: зайти в админку и увидеть его

Блютуз - хз, никогда не пользовался, ну где-то там видно его, другого все равно не дано

Ну и самый щепетильный для всех (почему-то🤷‍♂️) вопрос - IMEI

Ну закажите распечатку, например

А можно еще проще и нагляднее:
1. сносим раздел nvram (владельцы в курсе, как это сделать, если нет, отпишитесь - освежу)
2. включаем, вставляем симку, пытаемся позвонить/запросить баланс/отправить смс/зайти в сеть - получаем сразу отказ во всех запрошенных действиях, т.к. симка не регистрируется нормально, imsi без imei - нет доступа к услугам, все очень просто
3. прошиваем imei, вставляем симку, тестим, ощущаем разницу

Ну а вот картинка, для наглядности происходящего на видео:
источник
BespalePhone
Так еще вопросы тут

Сложно, мол

Упрощаю:

IMEI: пасет каждая базовая станция, онлайн 24/7, попал в радиус - остался в базе навсегда

MAC-address: пасет каждый роутер, к которому подсоединились, через него каждый интернет-провайдер, стоящий за таким роутером, подсоединился - остался в базе навсегда

Теперь сложим imei+mac, посмотрим на улицу, добавим паранойки:
Все же видели столбы, стоят по всему городу, обвешанные БСками и серверами?

Сложно ли туда поставить мощную вафлю, чтобы мониторить все активные, проходящие мимо/сидящие дома по соседству wifi?

Сложно ли, с учетом бесконечного времени, отловить все wifi-хендшейки, перебрутить, и сломать все вафли в округе?
(2-3 дня, максимум)

Вот и весь трафик в голом виде😁

Сложноватая конструкция, избыточная, согласен, тем более, что за каждой вафлей все равно стоит провайдер/оператор, а значит у них и так уже есть весь трафик
Но, как известно, много паранойи не бывает - и описанный выше способ, если еще и не применяется, то легко может быть применим в будущем, по крайней мере технически

SERIAL - пасется по adb - т.е. отдел-комп-шнур

Что значит остался в базе навсегда?
Значит всегда можно отмотать назад
1. локацию
2. прошедший трафик

После чего соединить это все с человеком (имея, в качестве доказательств, по 2-3-4 подтверждения, минимум!!!)


Зачем менять все?
Чтобы оставаться в тени, чем чаще меняем, тем неуловимее на цифровом уровне остаемся, тем сложнее привязать наш траф к нам лично

Ну, и к тому же, наш-то траф еще расколоть надо - письку понюхают, но об этом в следующих сериях
Пока разговор про анонимность - спрятаться с радара, слиться с толпой, ДЕидентифицироваться
По всем позициям

Как видно из сказанного выше, что-то одно менять - бессмысленно, найдут по остальным, привяжут, докажут итд.
Т.е. по российским-то меркам докажут - это курам на смех конечно, нашим достаточно найти, потом судья скажет, что нет основания не доверять материалам оперативной разработки - и вот уже трафик прилип к фио навсегда, официально

Поэтому, даже не попасться, так надежнее
Чем чаще, тем надежнее

keep it shadow
источник
BespalePhone
Так, теперь еще хотел сегодня разобрать google немного, типа чем он плох итд.

Вообще говоря, он очень и очень даже неплох: такого червя посадить в карман примерно паре миллиардов человек - это вы называете "плох"?
Я бы сказал наоборот: он явно в топе😁

Для наглядности взял Google Play Services (к разговору о предустановленных бекдорах)

И прежде чем окунуться в это поганое болото (ниже будут наглядные скрины), КОТОРОЕ СТОИТ НА КАЖДОМ АНДРЮХЕ, НАЧИНАЯ С 4.4.2., но которого, конечно, нет и не может быть в беспалике, прошу ознакомиться вот с чем:

1. Разрешения (permissions, android runtime permissions) - это ВОЗМОЖНОСТИ ПРИЛОЖЕНИЯ, т.е. что конкретно это apk может делать в системе, что ему РАЗРЕШЕНО

2. Нашему подопытному (playservices) разрешено аж 277 чего-то.. честно говоря, никогда не знал, что там столько есть вообще

3. Получилось аж 13 скриншотов (на 277 разрешений), и честно говоря, решил ничего не выделять, сил нет на такое, сори, но приколю так, буквами, а вы уж сможете отыскать аналог написанного в картинках, если того пожелаете, заодно честность мою проверите
Итак, на что же способен Google Play Services:
3.1. получать очень много информации об автомобиле (adroid аuto|carplay и все вот это) и + управлять им (стекла, шины, зеркала, power, пробег, двери, driving mode managment, сиденья, скорость, фары, аккумулятор, климат-контроль - неплохо, да? )
3.2. встраиваться в активити, подменять приложения и иконки
3.3. химера какая-то, не знаю что это, ничего путного не нагуглил, но сам термин поражает, конечно, стеснения в сторону
3.4. полный смс контроль (посылать, принимать, читать, писать итд)
3.5. полный рут контроль устройства (он же есть в системе всегда, не забыли еще?)
3.6. доступ ко всем активити (куда можно встроиться), контактам
3.7. контроль юсб
3.8. доступ ко всем IDs (ну куда ж без этого-то)
3.9. отключение keyguard
3.10. доступ к почте, голосовой почте
3.11. полный контроль сети (вкл/выкл, качать в фоне итд)
3.12. доступ и передача wifi паролей (просто, пздц, изучаю вот сейчас, вместе с вами сам, всегда знал, что жопа, всегда вырезал, но не вчитывался, я хуею, дорогая редакция)
3.13. запись аудио, ну куда ж без этого, в т.ч. числе capture audio hotword, помните еще о словах-маячках, ну а то, что ему надо capture (захватить), означает что надо находиться в режиме мониторинга, то есть все время прослушивать микрофон, на предмет слов-маячков
3.14. ну локация, во всех видах со всеми правами (вкл/выкл итд, самому, без вас, естественно, и даже allocate aggressive - звучит грозно😁)
3.15. !посылать платежную информацию! (куда посылать? зачем посылать? ограничений что-то не видно)
3.16. камера, естественно
3.17. ну звонки, все, естественно, с историей, а с учетом п.3.13, может и не только историей
3.18. чет там мутить с разрешениями - бекапить, шерить, отзывать, восстанавливать - жуть просто какая-то, интересно может ли он обойти выставленные пользователем запреты.. 😂😂😂
3.19. залочить/разлочить девайс (обход паролей итд, вот оно где сидит, в том числе)
3.20. отпечаток пальца/фейс айди, полный контроль, управление
3.21. подменять/прятать уведомления (смс, звонки, мессенджеры итд)
3.22. доступ к телефону, звонки
3.23. контроль bluetooth
3.24. подменить ключи/сбросить пароли (просто ору)
3.25. список неполный, это лишь на что упал мой глаз. Найдете еще там что-то веселое - присылайте, дополню

4. Это только play sevices, помимо него, в каждом андроид стоит еще 30-50 apk от google, с похожим набором, а где-то и дополняющим, хотя что тут еще дополнять..

5. Если юзаете бренд (sams|xia|hua|mei|1+|итд), то тогда плюсом к такому гуглу (пункты 3-4), у вас в системе сидит еще такой же, а то и жестче, производитель, с таким же, а то и жестче набором разрешений, которого еще к тому, в отличии от гугла, зачастую не вырежешь - телефон умрет/не заведется/не будет нормально работать


Итак 13 скринов - посмертных фото google play services (а это - всего лишь 1 из 85 истребленных упырей, прошу не забывать) - в студию:
Telegram
BespalePhone
Q: Предустановка бекдоров производителем, программных, железных. Это реальность? Как бороться?
A: Это - ежесекундная, объективная реальность
Любой современный смартфон просто напичкан вирусами доне́льзя
Проблема в том, что общество не считает google, apple, xiaomi, huawei и далее по списку - авторами вирусов, а их продукты - вирусами
Хотя разобравшись немного в этом вопросе, с обществом довольно трудно согласиться

Начнем с "железных" угроз
Конкретный чип можно проэксплуатировать:
1. по интернету
2. по его "железному" каналу - т.е. по gsm/bt/wifi/gps

Возможности строго железного канала минимальны
Размеры/протоколы не позволят загрузить сколько-нибудь рабочий пейлоад, разве что за исключением wifi, через него можно, ну это такая специальная особая железка, и, возможно bluetooth, какой-нибудь дроппер забросить вполне реально, особенно с учетом прав bluetooth-приложения

Железные бекдоры (не считая wifi|bt) - это скорее из области возможностей анб, и строго в рамках следить, т.е. получать и анализировать "железные"…
источник