История изменений
Исправление
Moisha_Liberman,
(текущая версия)
:
Да, Вы правы насчёт гипервизора. Дело в том, что на ARM а уж тем более на Aarch64 уже внесли ту же технологию UEFI. Её нельзя было внести, если бы процессора ARM не грузились бы изначально в защищённом режиме. Т.е., при загрузке проваливаемся на уровень EL3 (для этого, кстати, нужна всего одна ассемблерная команда), там у нас есть некая ОС, работающая в этом самом защищённом режиме, а тот же ведроид работает в параллель с нею, на том же самом процессоре. Это если крупными мазками.
NHS7, если интересно, то вот для ведра. На рисунке EL3 Monitor это и есть этот самый пресловутый гипервизор, только он так называется. Вот тут список ресурсов по реверсу ТЕЕ и немного про уязвимости (да, всё это в куче называется Trusted Execution Environment). На гитхабе даже где-то прямо ОСь для работы в защищённом режиме видел, не помню уже где конкретно. Ну и в общем и целом могу Вас послать (нет, не туда, куда Вы могли подумать) а на сайт GlobalPlatform. Там все определяющие документы есть, доступны для скачивания и можете просто учитаться. Вот, например как с ТЕЕ работать пытаются в ОМП (Аврора, aka Sailfish OS RUS).
Короче, если Вы думаете что на Вашем ведроидо-фоне загрузилась собранная Вами прошивка и Вам тепло, сухо и ни где не поддувает («чики-чики, а я в домике сижу»), то у меня для Вас не то чтобы плохие, а просто даже горестные новости. =))) Вам просто забыли сказать что проц Вашего смарта грузится в защищённом режиме зачем-то. А уж только потом он либо из него выходит, либо ведро под гипервизором крутся и под полным внешним управлением.
Хотя, попрошу заметить – информация полностью доступна в открытых источниках, но да… кто бы их читал. tl;dr же, да? =)))
Обрадуйте java текстом апплета, интересно устройство файловой не по пдф. Наверняка всякие сдк уже лежат везде валом, а я и не интересовался. Чего почём зря интернеты ворошить, если вы в курсе темы.
Мне лично эта тема уже чуть более 10 лет как не интересна. Но я бы начинал копать с сайта оракла. Технологи их, так что у них и инфу искать надо. Примеры апплетов наверняка там какие-нибудь будут. Правда, когда я этим интересовался, там дофигищи читать надо было, помнится.
В нормальных телефонах например айфонах радиомодуль изолирован от остальной системы. А с есим и вовсе всё хорошо.
Legioner, я не спец по ифонам, но если у Вас нет на нём физического переключателя «вкл./откл.» (по фиг как сделанного – ползунковый переключатель, кнопка, тумблер, что угодно, лишь бы прерывал цепь питания радиомодуля), то у Вас нет никакой изоляции. Ничего ни от чего.
С eSIM тоже пока не всё однозначно и я бы не уповал на… Согласно PDF! есим:
offers an equivalent level of security and protection to that provided by the removable SIM card.
Т.е., пока сопоставление идёт именно со стандартными SIM-cards. Пока же макросхемы eSIM:
are built around the ST33 secure microcontroller and utilize the ST33 Secure Element platform
Но терзают меня смутные сомненья что дырки типа SimJacker будут и для esim актуальны. Ссылка на журнал ксакеп, но это чтобы долго не рассусоливать что такое simjacker. Если будет он работать, значит, технология не столь хороша как её пиарят и тут остаётся просто море вариантов как и что. Боюсь, чудес можно не ждать, т.к. эта технология по сути пока почти та же sim, но в более новой упаковке. Будет более безопасно – только рад буду.
Исходная версия
Moisha_Liberman,
:
Эххх... То, чего я и "боялся". =)))
Да, Вы правы насчёт гипервизора. Дело в том, что на ARM а уж тем более на Aarch64 уже внесли ту же технологию UEFI. Её нельзя было внести, если бы процессора ARM не грузились бы изначально в защищённом режиме. Т.е., при загрузке проваливаемся на уровень EL3 (для этого, кстати, нужна всего одна ассемблерная команда), там у нас есть некая ОС, работающая в этом самом защищённом режиме, а тот же ведроид работает в параллель с нею, на том же самом процессоре. Это если крупными мазками.
NHS7, если интересно, то вот для ведра. На рисунке EL3 Monitor это и есть этот самый пресловутый гипервизор, только он так называется. Вот тут список ресурсов по реверсу ТЕЕ и немного про уязвимости (да, всё это в куче называется Trusted Execution Environment). На гитхабе даже где-то прямо ОСь для работы в защищённом режиме видел, не помню уже где конкретно. Ну и в общем и целом могу Вас послать (нет, не туда, куда Вы могли подумать) а на сайт GlobalPlatform. Там все определяющие документы есть, доступны для скачивания и можете просто учитаться. Вот, например как с ТЕЕ работать пытаются в ОМП (Аврора, aka Sailfish OS RUS).
В нормальных телефонах например айфонах радиомодуль изолирован от остальной системы. А с есим и вовсе всё хорошо.
Короче, если Вы думаете что на Вашем ведроидо-фоне загрузилась собранная Вами прошивка и Вам тепло, сухо и ни где не поддувает («чики-чики, а я в домике сижу»), то у меня для Вас не то чтобы плохие, а просто даже горестные новости. =))) Вам просто забыли сказать что проц Вашего смарта грузится в защищённом режиме зачем-то. А уж только потом он либо из него выходит, либо ведро под гипервизором крутся и под полным внешним управлением.
Хотя, попрошу заметить – информация полностью доступна в открытых источниках, но да… кто бы их читал. tl;dr же, да? =)))
Обрадуйте java текстом апплета, интересно устройство файловой не по пдф. Наверняка всякие сдк уже лежат везде валом, а я и не интересовался. Чего почём зря интернеты ворошить, если вы в курсе темы.
Мне лично эта тема уже чуть более 10 лет как не интересна. Но я бы начинал копать с сайта оракла. Технологи их, так что у них и инфу искать надо. Примеры апплетов наверняка там какие-нибудь будут. Правда, когда я этим интересовался, там дофигищи читать надо было, помнится.
В нормальных телефонах например айфонах радиомодуль изолирован от остальной системы. А с есим и вовсе всё хорошо.
Legioner, я не спец по ифонам, но если у Вас нет на нём физического переключателя «вкл./откл.» (по фиг как сделанного – ползунковый переключатель, кнопка, тумблер, что угодно, лишь бы прерывал цепь питания радиомодуля), то у Вас нет никакой изоляции. Ничего ни от чего.
С eSIM тоже пока не всё однозначно и я бы не уповал на… Согласно PDF! есим:
offers an equivalent level of security and protection to that provided by the removable SIM card.
Т.е., пока сопоставление идёт именно со стандартными SIM-cards. Пока же макросхемы eSIM:
are built around the ST33 secure microcontroller and utilize the ST33 Secure Element platform
Но терзают меня смутные сомненья что дырки типа SimJacker будут и для esim актуальны. Ссылка на журнал ксакеп, но это чтобы долго не рассусоливать что такое simjacker. Если будет он работать, значит, технология не столь хороша как её пиарят и тут остаётся просто море вариантов как и что. Боюсь, чудес можно не ждать, т.к. эта технология по сути пока почти та же sim, но в более новой упаковке. Будет более безопасно – только рад буду.