Size: a a a

2019 December 08

IL

Ivan Loskutov in HWV ⟼ R&D
так вопрос не в абсолюте той же безопасности, а чтобы взлом был дороже профита, поэтому все считают конечно, в зависимости от ситуации
источник

IL

Ivan Loskutov in HWV ⟼ R&D
если это коньсюмерское устройство в котором хоме видео, то производителю просто похер, как его защищать, пин кода и разблокировки по пальцу, даже отрезаному - достаточно
источник

S

Sergey in HWV ⟼ R&D
изначально мой тезис стоял в том, что производителям все равно на безопасность, потому что они не несут рисков. и они в нее не вкладываются, а вкладываются в фичи и скорость выведения на рынок.
мне кажется мы говорим об одном
источник

IL

Ivan Loskutov in HWV ⟼ R&D
ну да, если мы говорим о консьюмеских устройствах, то производителю пофиг, но есть и другие сферы
источник

TK

Timur Khasanshin in HWV ⟼ R&D
В htc vive например прошивка залочена
источник
2019 December 09

i

ia in HWV ⟼ R&D
Sergey
Китайцы быстрее нужные фичи на рынок по приемлемой цене поставляли (читай менеджеры клали на секюрити, что бы отобрать долю рынка)
К слову, о китайском и безопасности. Понятно, что китайское китайскому рознь, но! Помогал недавно знакомым с восстановлением прошивки на Xiaomi (boot cycle и Redmi Note 5, если сейчас правильно помню) - первую неделю проклинал всё на свете, но к окончанию работ после пары недель, проведённых напополам с 4pda, xda и виндовыми утилитами разной степени подозрительности, даже зауважал.

В общем, они в последних версиях стараются использовать не только все официальные фишки от AOSP для безопасности (secure boot/подпись прошивок, avb/verified boot, antirollback, oem unlock только через работающий телефон и т.п.), но и своего накрутили - например, заливка кастомных прошивок только через наличие авторизованного аккаунта.

Сама проблема, кому интересно, была в boot cycle (причём ни oem unlock, ни привязку к mi account [чтобы потом запросить анлок через их же утилиту] владелец сделать не успел - не знал о всей этой котовасии), а заливка даже официальных подписаных прошивок почему-то не прокатывала. В итоге пришлось разбирать телефон, замыкать скрепкой предусмотрительно оставленные два неразведённых пина для перевода чипсета qualcomm в режим gsm-модема, из которого заливка прошивок становится более сговорчивой (но только после бинарного патча самой утилиты для прошивания, который отключает проверку авторизованного аккаунта).

Узнал офигенно много нового. "Моё увожение", как говорится.

Собственно, если бы не эти два пина и этот (не)предусмотрительно оставленный режим модема, вряд ли можно было бы что-то сделать физически. Ну, может разве что mmc/nand память отпаивать и как-то заливать туда работоспособную прошивку напрямую, ХЗ.

И даже если неправильно делать factory reset/full wipe, устройство просит пароль от предыдущего владельца.

Ну то есть это уже почти чуть ли не уровень Apple/iPhone/iOS, как по мне, как бы странно (для китайцев) это ни звучало.
источник

#

# in HWV ⟼ R&D
Какой телефон купить?
источник

BU

Bug the Red Squirrel Ur in HWV ⟼ R&D
ia
К слову, о китайском и безопасности. Понятно, что китайское китайскому рознь, но! Помогал недавно знакомым с восстановлением прошивки на Xiaomi (boot cycle и Redmi Note 5, если сейчас правильно помню) - первую неделю проклинал всё на свете, но к окончанию работ после пары недель, проведённых напополам с 4pda, xda и виндовыми утилитами разной степени подозрительности, даже зауважал.

В общем, они в последних версиях стараются использовать не только все официальные фишки от AOSP для безопасности (secure boot/подпись прошивок, avb/verified boot, antirollback, oem unlock только через работающий телефон и т.п.), но и своего накрутили - например, заливка кастомных прошивок только через наличие авторизованного аккаунта.

Сама проблема, кому интересно, была в boot cycle (причём ни oem unlock, ни привязку к mi account [чтобы потом запросить анлок через их же утилиту] владелец сделать не успел - не знал о всей этой котовасии), а заливка даже официальных подписаных прошивок почему-то не прокатывала. В итоге пришлось разбирать телефон, замыкать скрепкой предусмотрительно оставленные два неразведённых пина для перевода чипсета qualcomm в режим gsm-модема, из которого заливка прошивок становится более сговорчивой (но только после бинарного патча самой утилиты для прошивания, который отключает проверку авторизованного аккаунта).

Узнал офигенно много нового. "Моё увожение", как говорится.

Собственно, если бы не эти два пина и этот (не)предусмотрительно оставленный режим модема, вряд ли можно было бы что-то сделать физически. Ну, может разве что mmc/nand память отпаивать и как-то заливать туда работоспособную прошивку напрямую, ХЗ.

И даже если неправильно делать factory reset/full wipe, устройство просит пароль от предыдущего владельца.

Ну то есть это уже почти чуть ли не уровень Apple/iPhone/iOS, как по мне, как бы странно (для китайцев) это ни звучало.
...и отвратительная собственно прошивка с блоатварью.
Хотя, говорят, выпиливается.
источник

BU

Bug the Red Squirrel Ur in HWV ⟼ R&D
#
Какой телефон купить?
Критерии в студию)
источник

#

# in HWV ⟼ R&D
Максимально безопасный
источник

#

# in HWV ⟼ R&D
Но присматриваюсь к oneplus 5t, кто юзал норм аппарат
источник

D

Doka in HWV ⟼ R&D
А растолкуйте, пожалуйста, те кто занимается инфобезом как этот товарищ собирается на более высоком уровне использовать полученную информацию:

"Задача определять список пользователей по WiFi каналам (2,4+5,2+5,8ГГц). ищу специалиста на уже готовый модуль SDR, скорее всего это будет bladeRF 2.0 micro xA4 (хА9) или USRP B200/B210. Мне нужна обработка с него данных=soft.
SDR (конкретного типа еще нет, обсуждается с разработчиком). идентификация нужна на уровне "посчитать общее количество". Так же будет необходим анализ передачи данных отличных от стандартных.

Мне нужен список всех активных WiFi устройств, как точек доступа, так и подключенных к ним пользователей. В том числе и подключенных как точка-точка (скрытый SSID). Информация какой пользователь к какой точке доступа подключен не нужна. Только список МАС адресов и имена сетей точек доступа.

Если было бы всё просто, мне бы хватило инструментов из Kali Linux, но задача шире и нужна некоторая автоматизация.
"


источник: https://electronix.ru/forum/index.php?app=forums&module=forums&controller=topic&id=154655
источник

BG

Bastad Green in HWV ⟼ R&D
Doka
А растолкуйте, пожалуйста, те кто занимается инфобезом как этот товарищ собирается на более высоком уровне использовать полученную информацию:

"Задача определять список пользователей по WiFi каналам (2,4+5,2+5,8ГГц). ищу специалиста на уже готовый модуль SDR, скорее всего это будет bladeRF 2.0 micro xA4 (хА9) или USRP B200/B210. Мне нужна обработка с него данных=soft.
SDR (конкретного типа еще нет, обсуждается с разработчиком). идентификация нужна на уровне "посчитать общее количество". Так же будет необходим анализ передачи данных отличных от стандартных.

Мне нужен список всех активных WiFi устройств, как точек доступа, так и подключенных к ним пользователей. В том числе и подключенных как точка-точка (скрытый SSID). Информация какой пользователь к какой точке доступа подключен не нужна. Только список МАС адресов и имена сетей точек доступа.

Если было бы всё просто, мне бы хватило инструментов из Kali Linux, но задача шире и нужна некоторая автоматизация.
"


источник: https://electronix.ru/forum/index.php?app=forums&module=forums&controller=topic&id=154655
Таргетирование рекламы, скорее всего.
источник

D

Doka in HWV ⟼ R&D
Bastad Green
Таргетирование рекламы, скорее всего.
неужели только ради этого весь сыр-бор? 🤔
источник

BG

Bastad Green in HWV ⟼ R&D
Doka
неужели только ради этого весь сыр-бор? 🤔
В последние месяцы очень много кто с этим носится, хотя сама технология очень не нова и в принципе не всегда актуальна.
источник

BG

Bastad Green in HWV ⟼ R&D
У меня такое впечатление что про нее на какой-то сходке смм-щиков маркетологов или ещё какого-то подобного сброда рассказали и все теперь бегают.
источник

D

Doka in HWV ⟼ R&D
вроде бы сколько-то лет назад эппл запилила фишку, что МАС динамический для противодействия отслеживанию (или я чего-то путаю?)
источник

L

LexsZero in HWV ⟼ R&D
Doka
А растолкуйте, пожалуйста, те кто занимается инфобезом как этот товарищ собирается на более высоком уровне использовать полученную информацию:

"Задача определять список пользователей по WiFi каналам (2,4+5,2+5,8ГГц). ищу специалиста на уже готовый модуль SDR, скорее всего это будет bladeRF 2.0 micro xA4 (хА9) или USRP B200/B210. Мне нужна обработка с него данных=soft.
SDR (конкретного типа еще нет, обсуждается с разработчиком). идентификация нужна на уровне "посчитать общее количество". Так же будет необходим анализ передачи данных отличных от стандартных.

Мне нужен список всех активных WiFi устройств, как точек доступа, так и подключенных к ним пользователей. В том числе и подключенных как точка-точка (скрытый SSID). Информация какой пользователь к какой точке доступа подключен не нужна. Только список МАС адресов и имена сетей точек доступа.

Если было бы всё просто, мне бы хватило инструментов из Kali Linux, но задача шире и нужна некоторая автоматизация.
"


источник: https://electronix.ru/forum/index.php?app=forums&module=forums&controller=topic&id=154655
а зачем для этого SDR? звучит как выдача кисмета.
источник

D

Doka in HWV ⟼ R&D
ну вот непонятно - толи товарищ не очень компетентный и считает, что нужен SDR, либо мы чего-то не знаем..
источник

BG

Bastad Green in HWV ⟼ R&D
Doka
вроде бы сколько-то лет назад эппл запилила фишку, что МАС динамический для противодействия отслеживанию (или я чего-то путаю?)
Жоожле
источник