@DC7499

Страница 517 из 1477
User
03.02.2017
18:51:34
Таскать это с собой -- та ну нафиг, тебе достаточно на улице пистолет к голове приставить, заставить ввести пароль и отобрать телефон/ноут

User
03.02.2017
18:53:10
Пароли - хранятся ещё и везде, где они введены, видимо?
Да, аккаунты от всякого говна типа телеграмма которое я не использую для работы или чего-то реального залогинены на телефоне ещё, но их я не боюсь потерять

Google
PizzlyWizzly
03.02.2017
18:53:40
^ так и делают нормальные приложухи.

Wire
03.02.2017
18:53:53
Опять же, на твоем и на моем телефоне все пароли есть. Разница в том, что в моем они зашифрованы. Вот и всё собственно. Но если приложение не юзает access+refresh token, то мы в одинаковых условиях

PizzlyWizzly
03.02.2017
18:53:56
Либо пароль хранится зашифрованный чем-то типа пина

Wire
03.02.2017
18:54:06
Телефон отобрали, пароль из preferences извлекли

ViolentOr
03.02.2017
18:54:31
^ так и делают нормальные приложухи.
Есть еще варианты безпарольные, но они сложнее

User
03.02.2017
18:55:06
Ну вот скайп сейчас взял и разлогинил меня, а контейнер где лежит пароль от него находится милях в пяти от моего текущего места нахождения

PizzlyWizzly
03.02.2017
18:55:10
Говно. За такое надо бить
На гейос, если память не изменяет, так можно.

PizzlyWizzly
03.02.2017
18:55:25
Ну там это системно, не не уровне самого приложения, так что не побрутить.

Wire
03.02.2017
18:55:40
Либо пароль хранится зашифрованный чем-то типа пина
Можно шифровать ключом, который хранится в хардварном секьюрном сторадже телефона - тогда его расшифровать можно будет только на этом же телефоне

Google
User
03.02.2017
18:56:16
По крайней мере не на андройде

ViolentOr
03.02.2017
18:56:17
На гейос, если память не изменяет, так можно.
Нигде нельзя. Рассчитывать на секурность телефона нельзя

User
03.02.2017
18:56:27
Трастзон это дырявый кусок говна

PizzlyWizzly
03.02.2017
18:56:53
Нигде нельзя. Рассчитывать на секурность телефона нельзя
Ну тада можно сразу говна поестсь, ибо смысл защищать пароль, если сам телефон скомпрометирован?

User
03.02.2017
18:56:56
Там столько уязвимостей и кривых апплетов от OEM, что ой

Wire
03.02.2017
18:57:02
Не, ну если так смотреть, то да. Но это лучше, чем пин или как некоторые делают - хранят ключ шифрования вместе с зашифрованными данными

PizzlyWizzly
03.02.2017
18:57:03
Ты все равно войдешь и отдашь пароль.

ViolentOr
03.02.2017
18:57:30
Ты все равно войдешь и отдашь пароль.
Ненадежно != скомпрометировано.

Кусок бумаги у тебя в кармане - ненадежное хранилище пароля. Но оно не скомпрометировано

User
03.02.2017
18:58:35
Тут про UX речь а не про безопасность

Я воспринимаю приложение как нечто, что не может просто взять и потерять вбитые в него данные (включая пароль/сессию) вообще никогда

Wire
03.02.2017
18:59:38
Вопрос в трет моделе опять же. Извлечь ключ из hardware-backed keystore телефона - это все же не так легко, как извлечь например shared preferences..

ViolentOr
03.02.2017
18:59:41
Тут про UX речь а не про безопасность
Я согласен, что если приложение не держит сеанс (но должно) то это говно и за это надо ломать руки

User
03.02.2017
19:00:19
Вот Thunderbird меня не разлогинивает никогда, Pidgin тоже, так какого хуя скайп внезапно берет и разлогинивает

ViolentOr
03.02.2017
19:02:43
Mariam
03.02.2017
19:02:52
Здравствуйте

ViolentOr
03.02.2017
19:03:35
Например если вся сессионность зависит от пароля в хранилище, то есть совсем ненулевая вероятность его потерять на простом митм

MERRON
03.02.2017
19:03:37
Привет

ViolentOr
03.02.2017
19:03:50
Google
User
03.02.2017
19:04:12
Для большей части девайсов на чипах от Qualcomm которые есть на руках у людей -- элементарно потому что для них в паблике есть чуть ли не готовые эксплойты

Для самых-самых свежих конечно не, но это ж андройд -- вендоры забивают на обновление и подлержку

Andrey
03.02.2017
19:08:45
ну пока телефон залочен, но включен, он расшифрован, но много ли эксплойтов, чтобы влезть внутрь через USB?

User
03.02.2017
19:09:24
Так речь про случай когда сама ОС уже скомпрометированна

Granddad
03.02.2017
19:10:08
User
03.02.2017
19:10:13
Человек говорил что мол hardware baked storage защищает от такого, но там все не очень гуд

Andrey
03.02.2017
19:10:29
Че прикалываешься? Пасс с экрана снять как 2 пальца обоссать
эммм, ну длиной 20 символов? на мелкой клавиатуре?

не просто пин цифровой

User
03.02.2017
19:11:41
В TrustZone помимо более-менее норм кода который деплоит вендор платформы есть куча говно-приложух которые деплоит OEM, и там все очень плохо с безопасностью

Andrey
03.02.2017
19:11:51
ну хотя это пароль на шифрование фс, на разлочку обычно меньше и комфортнее(

Granddad
03.02.2017
19:12:23
Чьёрт, забыл как штука называется. Подключаешь телефон к пк и через неё затираешь пару файлов, и вуаля, пасса нет

Andrey
03.02.2017
19:12:48
Чьёрт, забыл как штука называется. Подключаешь телефон к пк и через неё затираешь пару файлов, и вуаля, пасса нет
даа, но телефон не подключается, потому что настройка говорит "заряжаться!"

а то канеш ща еще про usb отладку вспомните)

Granddad
03.02.2017
19:13:31
Так там порога сама делает всё, а настройку заряжаться можно и с паролем менять же

User
03.02.2017
19:14:28
В Apple вместо TrustZone используется своя приблуда под названием SEP, и вот она уже более-менее норм потому что её целиком и полностью делает Apple, левый код от левых вендоров там не крутится

User
03.02.2017
19:43:59
Ядро TrustZone хранится на отдельной партиции на флешке, оно инициализируется бутромом задолго до старта операционной системы и ее загрузчика

Приложухи хранятся на рутовой файловой системе, их вгружает в TrustZone уже сама ОС

Google
User
03.02.2017
19:44:39
А ядро TrustZone в свою очередь чекает их цифровые подписи

У Qualcomm по крайней мере так, за другие чипы не знаю, не реверсил

Да, цифровая подпись ядра TrustZone чекается бутромом а бутром в свою очередь является root of trust потому что он неизменяемый

Он хранится в отдельном ROM-е внутри чипа

Wire
03.02.2017
20:22:52
Понятно, спасибо! Т.е. всякие cyanogen или теперь LineageOs в это не вмешиваются, там все стоковое работает

Хотя наверно можно удалить приложухи хотя бы?

Admin
ERROR: S client not available

Igor
03.02.2017
20:38:07
Ребятки. Подскажите пожалуйста, у кого Кали. Я в терминале вышел из режима суперпользователя в обычного.У меня не работает tab автодополнение. И когда я выполняю команду, например, перехожу в папку другую, он её не выполняет.

Igor
03.02.2017
20:41:19
$ sudo su [sudo] password for foks: foks is not in the sudoers file. This incident will be reported. $

Мне его нужно в администраторы загнать чтоль?

PizzlyWizzly
03.02.2017
20:42:08
рут дай

Igor
03.02.2017
20:42:23
Что?

PizzlyWizzly
03.02.2017
20:43:12
$ sudo su [sudo] password for foks: foks is not in the sudoers file. This incident will be reported. $
Ты кроч должен входить прямо под рутом

то есть, вводить не vasyan:1234

а root:1234

тада таб будет работать.

Вообще, в кали рут по дефолту стоит и без пароля.

Igor
03.02.2017
20:45:45
Просто нужно было su написать в терминале.

J
03.02.2017
20:55:40
Всем привет

Google
J
03.02.2017
20:56:09
Пользуется кто скрытым RMS, который АВ не палят??

Если есть такие, стучите в личку, есть тема

Necrosoft
03.02.2017
22:10:59
Привет

User
03.02.2017
22:18:51
> @wsnark Т.е. всякие cyanogen или теперь LineageOs в это не вмешиваются, там все стоковое работает ну, поскольку TrustZone приложухи вгружает ОС — то таки вмешивается

вообще эта хрень лежит на совести мейнтейнеров которые готовят цианогенмод под конкретные аппараты, кто-то тупо копирует все приложухи что есть из OEM-овской прошивки, кто-то старается минимизировать их кол-во

В целом, там есть как и обязательные приложухи (DRM, крипта, итд.) так и те, которые можно выкинуть не сломав систему

Wire
03.02.2017
22:22:17
А обязательность как контролируется? Drm мне например нафиг не нужна - все равно не смотрю такое видео

User
03.02.2017
22:24:44
> @wsnark А обязательность как контролируется? с TrustZone приложухами общаются системные библиотеки от которых в свою очередь зависят обычные андройд приложухи, тот факт что ты не смотришь такое видео например не означает что на это DRM апи не будет внезпно завязана какая-то неожиданная хрень

тоесть по факту никак, но если вдруг выкинешь что-то что не следует выкидывать — то часть системы или какие-то приложения могут перестать работать

но ты не обольщайся, в ядре TrustZone тоже уязвимости бывают, не так много как в приложухах если в штуках считать, но как правило злее

а ядро уже не выкинешь никак потому что на него завязан и загрузчик, и secure boot цепочка и черт знает что еще

User
03.02.2017
22:30:27
если вендор платформы запилил тебе патч для уязвимостей в ядре TrustZone — то збс, если нет — то самому его ни отключить, ни пропатчить

User
03.02.2017
22:31:42
потому что в TrustZone кроме вендора платформы (Qualcomm, итд.) и OEM (samsung, sony, итд.) никто больше не лезет, свой код ты там не запустишь никак

через уязвимость разве что)

следовательно людей которые шарят как с ним работать за пределами этих лавок крайне мало, а те кто работают в этих лавках — ни с кем не общаются из-за фашистских NDA

документации на все это тоже нет понятное дело, какие-то куски знаний можно найти в Qualcomm-овском линукс ядре, какие-то в обрывках утекшей документации

Страница 517 из 1477