LINUX.ORG.RU

История изменений

Исправление Moisha_Liberman, (текущая версия) :

Да, Вы правы насчёт гипервизора. Дело в том, что на ARM а уж тем более на Aarch64 уже внесли ту же технологию UEFI. Её нельзя было внести, если бы процессора ARM не грузились бы изначально в защищённом режиме. Т.е., при загрузке проваливаемся на уровень EL3 (для этого, кстати, нужна всего одна ассемблерная команда), там у нас есть некая ОС, работающая в этом самом защищённом режиме, а тот же ведроид работает в параллель с нею, на том же самом процессоре. Это если крупными мазками.

@NHS7, если интересно, то вот для ведра. На рисунке EL3 Monitor это и есть этот самый пресловутый гипервизор, только он так называется. Вот тут список ресурсов по реверсу ТЕЕ и немного про уязвимости (да, всё это в куче называется Trusted Execution Environment). На гитхабе даже где-то прямо ОСь для работы в защищённом режиме видел, не помню уже где конкретно. Ну и в общем и целом могу Вас послать (нет, не туда, куда Вы могли подумать) а на сайт GlobalPlatform. Там все определяющие документы есть, доступны для скачивания и можете просто учитаться. Вот, например как с ТЕЕ работать пытаются в ОМП (Аврора, aka Sailfish OS RUS).

Короче, если Вы думаете что на Вашем ведроидо-фоне загрузилась собранная Вами прошивка и Вам тепло, сухо и ни где не поддувает («чики-чики, а я в домике сижу»), то у меня для Вас не то чтобы плохие, а просто даже горестные новости. =))) Вам просто забыли сказать что проц Вашего смарта грузится в защищённом режиме зачем-то. А уж только потом он либо из него выходит, либо ведро под гипервизором крутся и под полным внешним управлением.

Хотя, попрошу заметить – информация полностью доступна в открытых источниках, но да… кто бы их читал. tl;dr же, да? =)))

Обрадуйте java текстом апплета, интересно устройство файловой не по пдф. Наверняка всякие сдк уже лежат везде валом, а я и не интересовался. Чего почём зря интернеты ворошить, если вы в курсе темы.

Мне лично эта тема уже чуть более 10 лет как не интересна. Но я бы начинал копать с сайта оракла. Технологи их, так что у них и инфу искать надо. Примеры апплетов наверняка там какие-нибудь будут. Правда, когда я этим интересовался, там дофигищи читать надо было, помнится.

В нормальных телефонах например айфонах радиомодуль изолирован от остальной системы. А с есим и вовсе всё хорошо.

@Legioner, я не спец по ифонам, но если у Вас нет на нём физического переключателя «вкл./откл.» (по фиг как сделанного – ползунковый переключатель, кнопка, тумблер, что угодно, лишь бы прерывал цепь питания радиомодуля), то у Вас нет никакой изоляции. Ничего ни от чего.

С eSIM тоже пока не всё однозначно и я бы не уповал на… Согласно PDF! есим:

offers an equivalent level of security and protection to that provided by the removable SIM card.

Т.е., пока сопоставление идёт именно со стандартными SIM-cards. Пока же макросхемы eSIM:

are built around the ST33 secure microcontroller and utilize the ST33 Secure Element platform

Но терзают меня смутные сомненья что дырки типа SimJacker будут и для esim актуальны. Ссылка на журнал ксакеп, но это чтобы долго не рассусоливать что такое simjacker. Если будет он работать, значит, технология не столь хороша как её пиарят и тут остаётся просто море вариантов как и что. Боюсь, чудес можно не ждать, т.к. эта технология по сути пока почти та же sim, но в более новой упаковке. Будет более безопасно – только рад буду.

Исходная версия Moisha_Liberman, :

Эххх... То, чего я и "боялся". =)))

Да, Вы правы насчёт гипервизора. Дело в том, что на ARM а уж тем более на Aarch64 уже внесли ту же технологию UEFI. Её нельзя было внести, если бы процессора ARM не грузились бы изначально в защищённом режиме. Т.е., при загрузке проваливаемся на уровень EL3 (для этого, кстати, нужна всего одна ассемблерная команда), там у нас есть некая ОС, работающая в этом самом защищённом режиме, а тот же ведроид работает в параллель с нею, на том же самом процессоре. Это если крупными мазками.

@NHS7, если интересно, то вот для ведра. На рисунке EL3 Monitor это и есть этот самый пресловутый гипервизор, только он так называется. Вот тут список ресурсов по реверсу ТЕЕ и немного про уязвимости (да, всё это в куче называется Trusted Execution Environment). На гитхабе даже где-то прямо ОСь для работы в защищённом режиме видел, не помню уже где конкретно. Ну и в общем и целом могу Вас послать (нет, не туда, куда Вы могли подумать) а на сайт GlobalPlatform. Там все определяющие документы есть, доступны для скачивания и можете просто учитаться. Вот, например как с ТЕЕ работать пытаются в ОМП (Аврора, aka Sailfish OS RUS). В нормальных телефонах например айфонах радиомодуль изолирован от остальной системы. А с есим и вовсе всё хорошо. Короче, если Вы думаете что на Вашем ведроидо-фоне загрузилась собранная Вами прошивка и Вам тепло, сухо и ни где не поддувает («чики-чики, а я в домике сижу»), то у меня для Вас не то чтобы плохие, а просто даже горестные новости. =))) Вам просто забыли сказать что проц Вашего смарта грузится в защищённом режиме зачем-то. А уж только потом он либо из него выходит, либо ведро под гипервизором крутся и под полным внешним управлением.

Хотя, попрошу заметить – информация полностью доступна в открытых источниках, но да… кто бы их читал. tl;dr же, да? =)))

Обрадуйте java текстом апплета, интересно устройство файловой не по пдф. Наверняка всякие сдк уже лежат везде валом, а я и не интересовался. Чего почём зря интернеты ворошить, если вы в курсе темы.

Мне лично эта тема уже чуть более 10 лет как не интересна. Но я бы начинал копать с сайта оракла. Технологи их, так что у них и инфу искать надо. Примеры апплетов наверняка там какие-нибудь будут. Правда, когда я этим интересовался, там дофигищи читать надо было, помнится.

В нормальных телефонах например айфонах радиомодуль изолирован от остальной системы. А с есим и вовсе всё хорошо.

@Legioner, я не спец по ифонам, но если у Вас нет на нём физического переключателя «вкл./откл.» (по фиг как сделанного – ползунковый переключатель, кнопка, тумблер, что угодно, лишь бы прерывал цепь питания радиомодуля), то у Вас нет никакой изоляции. Ничего ни от чего.

С eSIM тоже пока не всё однозначно и я бы не уповал на… Согласно PDF! есим:

offers an equivalent level of security and protection to that provided by the removable SIM card.

Т.е., пока сопоставление идёт именно со стандартными SIM-cards. Пока же макросхемы eSIM:

are built around the ST33 secure microcontroller and utilize the ST33 Secure Element platform

Но терзают меня смутные сомненья что дырки типа SimJacker будут и для esim актуальны. Ссылка на журнал ксакеп, но это чтобы долго не рассусоливать что такое simjacker. Если будет он работать, значит, технология не столь хороша как её пиарят и тут остаётся просто море вариантов как и что. Боюсь, чудес можно не ждать, т.к. эта технология по сути пока почти та же sim, но в более новой упаковке. Будет более безопасно – только рад буду.