397 liens privés
Le hack n'est pas encore confirmé mais c'est ce commentaire qui m'intéresse:
I'm really concerned about ownership of everything today.
Recent events such as Nest from Google, a company can decide to shutdown your device. Cellphones that don't come with root are the trend. Recent games require player to stay online for completely nothing other than DRM purpose. And by the way, how can someone in Tesla just downgrade people's car because he got root?
This is just the beginning of kill switch. Big companies just field testing how tolerate customers are nowadays. Once the new become the norm, you don't know what comes next.
Je vous renvoie vers cette vidéo de Jeremie Zimmermann https://jeekajoo.eu/links/?MDlJGw
Obtenir un shell root simplement en éditant une entrée grub.
Rajouter
"""
init=/bin/sh
"""
sur la ligne qui commence par "linux ...". Bootez avec ctrl+X
Valable si votre / n'est pas chiffré.
"""
There’s much more written about SafetyNet [https://koz.io/inside-safetynet/] in this teardown blog post, but it certainly seems we can identify some areas Google want to clamp down on. Firstly, they don’t like root, Xposed, and anything modifying the system partition. Secondly, it seems Google is considering detecting users that have ad blocking enabled – the SSL handshake checks on pubads.g.doubleclick.net certainly suggest to me that Google want to know if you’re blocking ads on your device. Considering that root is usually a pre-requisite there, but that the VPN API could potentially be used to do this without root, it looks like Google at least want to have an idea who (or how many people) are blocking ads. Ad blocking is a topical issue given the push from Apple to support it in the web browser (arguably to encourage people to use apps more, where they control the experience and can offer non-blockable ads), and these moves are interesting.
"""
Google n'aime pas qu'on puisse modifier son système Android, notamment pour outrepasser l'affichage de la publicité (/system/etc/hosts).
Avec Marshmallow, l'entreprise durcit la sécurité avec l'aide de SElinux:
1) Obligation de passer par une boot image modifiée pour obtenir les droits root. Ce qui implique, pour flasher cette image, d'avoir un bootloader qui est déverrouillable. Ce n'est pas le cas de la plupart des ordiphones android qui sont vendus sur le marché.
2) Dm-verify (http://source.android.com/devices/tech/security/verifiedboot/) passe en mode 'enforcing' dans Android M.. Ce qui va rendre plus compliqué les modifications systèmes (partition /system), même si on dispose des droits root. Cela peut s'outrepasser avec une bootimage modifiée, mais ... voir 1).
C'est l'un des dernier gros soucis dans docker, la difficulté de gérer efficacement les volumes.
hum, il y a aussi le soucis de la sécurité. et notamment celle du daemon docker.
https://fosterelli.co/privilege-escalation-via-docker.html
PoC: https://github.com/chrisfosterelli/dockerrootplease
Ne pas utiliser le groupe 'docker' et utiliser sudo à la place, ben ça revient au même au final. Faudra toujours faire hyper gaffe à ce qu'on spawn comme docker, en particulier si on y monte des volumes.
$ su
# cat /data/misc/wifi/wpa_supplicant.conf
Programme utilisé par des attaquants pour cacher un programme.
Au lieu d'utiliser un rootkit, il gruik l'affichage de ps
en ajoutant des espaces avant la ligne du programme qu'il veut cacher. C'est fait via des appels systèmes et ça donne ça:
"""
ps auwx
...
stas 84 0.0 0.6 2012 1232 pts/0 S 19:12 0:00 bash -rcfile .bashrc
stas 440 0.0 0.1 1204 376 tty2 S 20:09 0:00 pine -i
stas 450 0.0 0.4 2544 816 tty2 R 20:12 0:00 ps auwx
...
"""
La ligne vide correspond à la ligne du programme caché. C'est old-school.
ps auwx --cols 1024
permet d'outrepasser ce hack.
Je repose la question ici. Sait-on jamais..
Visiblement ça ne choque que moi que d'avoir à utiliser une application non-auditable pour obtenir quelque chose aussi sensible que des droits root sur android...
Et vous, vous savez?
Fait chier d'être obligé d'utiliser un logiciel proprio comme superSU, sachant qu'il a tous les droits sur le système.
Bon sinon je vais lâcher omnirom pour slimroms car visiblement ils intègrent un fork de superuser directement dans leurs roms..
je viens de réaliser que superSU était closed source..
à l'inverse de superuser https://github.com/koush/Superuser
flux rss = http://wiki.cacert.org/InclusionStatus?diffs=1&show_att=1&action=rss_rc&unique=0&page=InclusionStatus&ddiffs=1
vivement l'inclusion dans firefox..
pour l'installer sur firefox android, il y a juste à le télécharger et un popup apparait après le téléchargement.
à noter qu'installer ce certificat racine, installe aussi le certificat class 3 (http://www.cacert.org/certs/class3.crt)
Nouveau billet dans mon blog après 1 an d'inactivité... ;)
Il s'agit d'une petite proc pour rerooter android avec les outils du SDK (adb + fastboot), le recovery TWRP et Linux.