
Wire
03.02.2017
18:51:09

User
03.02.2017
18:51:34
Таскать это с собой -- та ну нафиг, тебе достаточно на улице пистолет к голове приставить, заставить ввести пароль и отобрать телефон/ноут

Wire
03.02.2017
18:52:07

User
03.02.2017
18:53:10

Google

ViolentOr
03.02.2017
18:53:21

PizzlyWizzly
03.02.2017
18:53:40
^ так и делают нормальные приложухи.

Wire
03.02.2017
18:53:53
Опять же, на твоем и на моем телефоне все пароли есть. Разница в том, что в моем они зашифрованы. Вот и всё собственно. Но если приложение не юзает access+refresh token, то мы в одинаковых условиях

PizzlyWizzly
03.02.2017
18:53:56
Либо пароль хранится зашифрованный чем-то типа пина

Wire
03.02.2017
18:54:06
Телефон отобрали, пароль из preferences извлекли

ViolentOr
03.02.2017
18:54:31

User
03.02.2017
18:55:06
Ну вот скайп сейчас взял и разлогинил меня, а контейнер где лежит пароль от него находится милях в пяти от моего текущего места нахождения

PizzlyWizzly
03.02.2017
18:55:10

ViolentOr
03.02.2017
18:55:18

PizzlyWizzly
03.02.2017
18:55:25
Ну там это системно, не не уровне самого приложения, так что не побрутить.

Wire
03.02.2017
18:55:40

User
03.02.2017
18:56:01

Google

User
03.02.2017
18:56:16
По крайней мере не на андройде

ViolentOr
03.02.2017
18:56:17

User
03.02.2017
18:56:27
Трастзон это дырявый кусок говна

PizzlyWizzly
03.02.2017
18:56:53

User
03.02.2017
18:56:56
Там столько уязвимостей и кривых апплетов от OEM, что ой

Wire
03.02.2017
18:57:02
Не, ну если так смотреть, то да. Но это лучше, чем пин или как некоторые делают - хранят ключ шифрования вместе с зашифрованными данными

PizzlyWizzly
03.02.2017
18:57:03
Ты все равно войдешь и отдашь пароль.

ViolentOr
03.02.2017
18:57:30
Кусок бумаги у тебя в кармане - ненадежное хранилище пароля. Но оно не скомпрометировано

User
03.02.2017
18:58:35
Тут про UX речь а не про безопасность
Я воспринимаю приложение как нечто, что не может просто взять и потерять вбитые в него данные (включая пароль/сессию) вообще никогда

Wire
03.02.2017
18:59:38
Вопрос в трет моделе опять же. Извлечь ключ из hardware-backed keystore телефона - это все же не так легко, как извлечь например shared preferences..

ViolentOr
03.02.2017
18:59:41

User
03.02.2017
19:00:19
Вот Thunderbird меня не разлогинивает никогда, Pidgin тоже, так какого хуя скайп внезапно берет и разлогинивает

Wire
03.02.2017
19:00:29

ViolentOr
03.02.2017
19:02:43

Mariam
03.02.2017
19:02:52
Здравствуйте

ViolentOr
03.02.2017
19:03:35
Например если вся сессионность зависит от пароля в хранилище, то есть совсем ненулевая вероятность его потерять на простом митм

MERRON
03.02.2017
19:03:37
Привет

ViolentOr
03.02.2017
19:03:50

Google

User
03.02.2017
19:04:12
Для большей части девайсов на чипах от Qualcomm которые есть на руках у людей -- элементарно потому что для них в паблике есть чуть ли не готовые эксплойты
Для самых-самых свежих конечно не, но это ж андройд -- вендоры забивают на обновление и подлержку

Andrey
03.02.2017
19:08:45
ну пока телефон залочен, но включен, он расшифрован, но много ли эксплойтов, чтобы влезть внутрь через USB?

User
03.02.2017
19:09:24
Так речь про случай когда сама ОС уже скомпрометированна

Granddad
03.02.2017
19:10:08

User
03.02.2017
19:10:13
Человек говорил что мол hardware baked storage защищает от такого, но там все не очень гуд

Andrey
03.02.2017
19:10:29
не просто пин цифровой

User
03.02.2017
19:11:41
В TrustZone помимо более-менее норм кода который деплоит вендор платформы есть куча говно-приложух которые деплоит OEM, и там все очень плохо с безопасностью

Andrey
03.02.2017
19:11:51
ну хотя это пароль на шифрование фс, на разлочку обычно меньше и комфортнее(

Granddad
03.02.2017
19:12:23
Чьёрт, забыл как штука называется. Подключаешь телефон к пк и через неё затираешь пару файлов, и вуаля, пасса нет

Andrey
03.02.2017
19:12:48
а то канеш ща еще про usb отладку вспомните)

Granddad
03.02.2017
19:13:31
Так там порога сама делает всё, а настройку заряжаться можно и с паролем менять же

User
03.02.2017
19:14:28
В Apple вместо TrustZone используется своя приблуда под названием SEP, и вот она уже более-менее норм потому что её целиком и полностью делает Apple, левый код от левых вендоров там не крутится

Wire
03.02.2017
19:42:29

User
03.02.2017
19:43:59
Ядро TrustZone хранится на отдельной партиции на флешке, оно инициализируется бутромом задолго до старта операционной системы и ее загрузчика
Приложухи хранятся на рутовой файловой системе, их вгружает в TrustZone уже сама ОС

Google

User
03.02.2017
19:44:39
А ядро TrustZone в свою очередь чекает их цифровые подписи
У Qualcomm по крайней мере так, за другие чипы не знаю, не реверсил
Да, цифровая подпись ядра TrustZone чекается бутромом а бутром в свою очередь является root of trust потому что он неизменяемый
Он хранится в отдельном ROM-е внутри чипа

Wire
03.02.2017
20:22:52
Понятно, спасибо! Т.е. всякие cyanogen или теперь LineageOs в это не вмешиваются, там все стоковое работает
Хотя наверно можно удалить приложухи хотя бы?

Admin
ERROR: S client not available

Igor
03.02.2017
20:38:07
Ребятки. Подскажите пожалуйста, у кого Кали. Я в терминале вышел из режима суперпользователя в обычного.У меня не работает tab автодополнение. И когда я выполняю команду, например, перехожу в папку другую, он её не выполняет.

WoolF
03.02.2017
20:38:48

Igor
03.02.2017
20:41:19
$ sudo su
[sudo] password for foks:
foks is not in the sudoers file. This incident will be reported.
$
Мне его нужно в администраторы загнать чтоль?

PizzlyWizzly
03.02.2017
20:42:08
рут дай

Igor
03.02.2017
20:42:23
Что?

PizzlyWizzly
03.02.2017
20:43:12
то есть, вводить не vasyan:1234
а root:1234
тада таб будет работать.
Вообще, в кали рут по дефолту стоит и без пароля.

Igor
03.02.2017
20:45:45
Просто нужно было su написать в терминале.

J
03.02.2017
20:55:40
Всем привет

Google

J
03.02.2017
20:56:09
Пользуется кто скрытым RMS, который АВ не палят??
Если есть такие, стучите в личку, есть тема

Necrosoft
03.02.2017
22:10:59
Привет

User
03.02.2017
22:18:51
> @wsnark
Т.е. всякие cyanogen или теперь LineageOs в это не вмешиваются, там все стоковое работает
ну, поскольку TrustZone приложухи вгружает ОС — то таки вмешивается
вообще эта хрень лежит на совести мейнтейнеров которые готовят цианогенмод под конкретные аппараты, кто-то тупо копирует все приложухи что есть из OEM-овской прошивки, кто-то старается минимизировать их кол-во
В целом, там есть как и обязательные приложухи (DRM, крипта, итд.) так и те, которые можно выкинуть не сломав систему

Wire
03.02.2017
22:22:17
А обязательность как контролируется? Drm мне например нафиг не нужна - все равно не смотрю такое видео

User
03.02.2017
22:24:44
> @wsnark
А обязательность как контролируется?
с TrustZone приложухами общаются системные библиотеки от которых в свою очередь зависят обычные андройд приложухи, тот факт что ты не смотришь такое видео например не означает что на это DRM апи не будет внезпно завязана какая-то неожиданная хрень
тоесть по факту никак, но если вдруг выкинешь что-то что не следует выкидывать — то часть системы или какие-то приложения могут перестать работать
но ты не обольщайся, в ядре TrustZone тоже уязвимости бывают, не так много как в приложухах если в штуках считать, но как правило злее
а ядро уже не выкинешь никак потому что на него завязан и загрузчик, и secure boot цепочка и черт знает что еще

Wire
03.02.2017
22:30:27

User
03.02.2017
22:30:27
если вендор платформы запилил тебе патч для уязвимостей в ядре TrustZone — то збс, если нет — то самому его ни отключить, ни пропатчить

Wire
03.02.2017
22:30:53

User
03.02.2017
22:31:42
потому что в TrustZone кроме вендора платформы (Qualcomm, итд.) и OEM (samsung, sony, итд.) никто больше не лезет, свой код ты там не запустишь никак
через уязвимость разве что)
следовательно людей которые шарят как с ним работать за пределами этих лавок крайне мало, а те кто работают в этих лавках — ни с кем не общаются из-за фашистских NDA
документации на все это тоже нет понятное дело, какие-то куски знаний можно найти в Qualcomm-овском линукс ядре, какие-то в обрывках утекшей документации