Софт

Android Secure что это

Рейтинг: 4.7/5.0 (471 проголосовавших)

Категория: Android

Описание

Что такое

Что такое " .android_secure.exe ". Variant 14427528

Проверьте свой ПК с помощью нашей бесплатной программы

System Explorer это наша бесплатная. удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем.

Процесс ".android_secure.exe" безопасный или опасный?

Нет комментариев для ".android_secure.exe" с определёнными атрибутами. Если вы хотите проверить сумму MD5 файла через базу VirusTotal, нажмите .

Наша окончательная оценка этого файла: Опасный. Окончательная оценка основана на комментариях, дате обнаружения, частоте инцидентов и результатах антивирусных проверок.

Вызывает ли Процесс у вас подозрения? Ваш компьютер стал работать медленнее? Замечаете ли вы какое-либо подозрительное поведение ПК? Рекомендуем вам проверить компьютер с помощью нашей бесплатной утилиты .

Комментарии пользователей для ".android_secure.exe"

Этот файл не имеет подтверждённых комментариев. Если вы знаете этот файл, то можете добавить свой комментарий.

Добавить комментарий для ".android_secure.exe" с определёнными выше параметрами

(*) Пожалуйста, пишите комментарии на РУССКОМ языке. Если вы хотите использовать иной язык, перейдите на страницы с этим языком. Отправляя сведения, вы обязуетесь не публиковать материалы, защищённые авторскими правами, содержащие секретные данные или как-то иначе нарушающие права сторонних владельцев, если только вы не владелец таких прав или не имеете разрешение от соответствующих владельцев на публикацию.

Проверьте свой ПК с помощью нашей бесплатной программы

System Explorer это наша бесплатная. удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем. Программа действительно бесплатная, без рекламы и дополнительных включений, она доступна в виде установщика и как переносное приложение. Её рекомендуют много пользователей.

Android secure что это:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Резервное копирование

    Обсуждения

    В этой статье я расскажу вам как сделать резервное копирование данных телефона.

    Данная статья поможет вам если вы собираетесь сделать какое-то рискованное действие и боитесь, что данные будут утрачены, но никогда не помешает иметь в телефоне резервную копию на всякий случай, чтобы быстро восстановить состояние телефона, которое было на момент резервирования.

    Внимание! При резервном копировании данных данные ядра не восстанавливаются! Советую отнестись с осторожностью при смене ядра.

    Чтобы выполнить резервное копирование данных, нам необходимо войти в расширенное меню Recovery (см. статью "Вход в меню Recovery"), выбрать пункт 'backup and restore', далее 'Backup'.
    Начнется процесс резервного копирования данных прошивки, включая приложения телефона, данные приложений и все настройки.
    Внимание! На вашей карте памяти должно быть 300-600МБ свободной памяти (зависит от количества установленных приложений).
    Файлы прошивки отправляются на SD-карту в папку clockworkmod/backup/<дата_и_время_восстановления>
    После окончания процесса восстановления в папке появятся следующие файлы:
    nandroid.md5
    cache.rfs.tar
    .android_secure.vfat.tar
    data.rfs.tar
    system.rfs.tar

    Чтобы выполнить восстановление по раннее выполненному резервированию, нам необходимо также войти в расширенное меню Recovery выбрать пункт 'backup and restore', далее 'Restore' и выбрать нашу папку с резервом.
    Начнется процесс восстановления данных прошивки.

    Android OS - Общие вопросы - Recovery и все что с ним связано - стр 1

    Android OS
    Общие вопросы
    Recovery и все что с ним связано

    Какое Recovery Вы используете?

    ClockworkMod Recovery - 45% [63]
    4EXT Recovery - 5% [7]
    RuHD/RMD Recovery - 0% [0]
    Родное, немодифицированное - 40% [55]
    Другое - 8% [12]
    Всего проголосовало: 137 чел.

    MiShutka (off) Moderator [10283]
    30 января 2012, 17:35
    Что такое Recovery (рекавери):
    Это системный раздел, содержащий средства для прошивки, сброса до заводских настроек (перечень возможностей и способы загрузки в режиме recovery уточняйте в теме по прошивке вашего устройства). Родной recovery используется в большинстве случаев для того, чтобы сделать wipe data/ factory reset (сброс до заводских настроек). Также у родного recovery есть функция по установке zip архивов, но она позволяет устанавливать только архивы подписанные производителем, поэтому практически не используется.
    Как правило устанавливают модифицированное Recovery. которое позволяет значительно расширить список доступных операций. Для загрузки такого Recovery нужны права суперпользователя (Root), а для телефонов HTC полезно будет иметь и S-Off (полное отключение проверки сертификатов)

    Модифицированное Recovery позволяет:
    *Устанавливать неофициальные прошивки
    *Устанавливать дополнения и исправления
    *Подключаться к ПК по USB в режиме съёмного накопителя
    *Подключиться к ПК по USB в режиме ADB
    *Создавать резервную копию как всей прошивки, так и отдельных её частей (система, настройки, установленные программы)
    *Восстанавливать данные из ранее созданной резервной копии
    *Сбрасывать данные к заводским настройкам (Wipe – data/factory reset), очищать кеш раздел (wipe cache), очищать далвик-кеш (wipe Dalvik-cache), очищать статистику работы аккумулятора (wipe battery stats)
    *Форматировать и создавать разделы на карте памяти

    Ниже будут рассмотрены варианты модифицированного Recovery от различных разработчиков.
    в данной теме обязательно соблюдение Правил Портала.
    Флуд и мусор будут незамедлительно удаляться.
    -------
    MiShutka (off) Moderator [10283]
    30 января 2012, 17:48
    ClockworkMod - модифицированный неофициальный recovery, который выпускается для большинства устройств, работающих под управлением Android. Обладает гораздо более широкими возможностями, чем родной recovery. На некоторых устройствах устанавливается вместо родного recovery, на других устройствах устанавливается параллельно. Позволяет устанавливать неофициальные прошивки, легко устанавливать исправления и заплатки в форме zip-файлов, создавать резервную копию прошивки и пользовательских данных, делать сброс до заводских настроек (wipe data/factory reset), очистку кэша (cache), далвик-кэша (Dalvik-cache), статистики работы аккумулятора (battery stats), форматирование и создание разделов на карте памяти и многое другое.
    ===================================
    Официальный сайт: здесь
    Последняя версия: 5.0.2.7
    Скачать можно тут
    ---

    Размер файла: 25.8 Kб
    ---
    Строение меню и описание функций:
    - Пункты меню на разных устройствах могут отличаться
    - Часть пунктов находится в подменю
    Reboot system - перезагрузка устройства
    apply update.zip from sdcard - установка файла update.zip, находящийся в корне карты памяти sdcard\
    wipe data/factory reset - полный сброс настроек и данных, при этом очищаются разделы /data и /cache во внутренней памяти устройства и очищается системная папка ".android_secure" на карте памяти
    wipe cache partition - очистка раздела /cache во внутренней памяти устройства
    install zip from sdcard - установка zip файла с карты памяти
    - chooze zip from sdcard - выбрать zip файл на карте памяти для установки
    - toggle signature veritification - вкл/выкл проверку подписи файла
    - toggle script assert - вкл/выкл скрипт утверждения
    backup and restore - создание и восстановление резервной копии
    - Backup - создание резервной копии всех разделов в памяти устройства
    - Advanced Backup - создание резервной копии определённого раздела в памяти устройства
    - Restore - восстановление всех разделов из выбранной резервной копии
    - Advanced Restore - восстановление определённого раздела из выбранной резервной копии
    mounts and storage - монтирование и накопитель
    - mount /system - монтирование папки системы
    - unmount /data - отмонтирование папки с пользовательскими данными
    - unmount /cache отмонтирование папки с кешем
    - mount /sdcard - монтирование карты памяти
    - mount /sd-ext - монтирование линукс раздела с карты памяти (если есть)
    format boot - очистка загрузочного раздела
    format system - очистка системного раздела
    format data - очистка раздела с пользовательскими данными и настройками
    format cache - очистка кеш раздела
    format sdcard - форматирование карты памяти
    format sd-ext - форматирование линукс раздела на карте памяти
    mount USB storage - подключение к компьютеру в режиме съёмного накопителя
    advanced - дополнительные
    - Reboot Recovery - перезагрузка recovery
    - Wipe Dalvik Cache - очистка Dalvik кеша
    - Wipe Battery Stat - сброс статистики работы аккумулятора
    - Report Error - сообщить об ошибке
    - Key Test - проверка клавиш, при нажатии на кнопку, выдаёт её код
    - Restart adbd - перезагрузка ADB сервера
    - Process dump - Дамп
    +++++Go Back+++++ - назад, возвращает в предыдущее меню
    -------
    MiShutka (off) Moderator [10283]
    30 января 2012, 18:19
    4EXT Recovery - модифицированное рекавери от группы разработчиков ClockworkMod, но уже с большим количеством функций. Также имеет версию с сенсорной навигацией (Touch)
    ---

    Размер файла: 38.3 Kб
    ---
    Новую версию всегда можно загрузить посредством 4EXT Updater-а
    ---
    4EXTRecoveryUpdater.zip
    Размер файла: 737.4 Kб
    -------
    MiShutka (off) Moderator [10283]
    30 января 2012, 18:38
    Строение меню на примере Touch-версии:
    -reboot system now - Перезагрузка аппарата
    -install zip from sdcard - Меню установки обновлений.
    - choose zip from sdcard - Прошивка update.zip (Прошивки, радио и т.д.) из (под)-директорий на карте памяти.
    - check md5sum of a file - Проверка md5 хеш-суммы файла.
    - apply sdcard:update.zip - Установка update.zip с карты памяти.
    - toggle Signature Verify - Включение/Отключение проверки подписи zip-файлов при прошивке.
    - toggle script asserts - Включение/Отключение проверку типа устройства (Позволяет ставить обновления, предназначенные для других устройств).
    -toogle usb storage - Монтированить карту памяти для открытия на ПК.
    - Unmount - Размонтированить карту памяти для открытия на ПК.
    -wipe|format - Меню форматирования/очистки определенных директорий.
    - wipe data/factory reset - Очистка data/factory reset.
    - wipe cache - Очистка cache.
    - wipe dalvik cache - Очистка dalvik cache.
    - wipe Battery Stats - Сброс калибровки батарейки.
    - format system -Форматирование system.
    - format data - Форматирование data.
    - format cache - Форматирование cache.
    - format boot - Форматирование boot.
    - format sd-ext - Форматирование sd-ext.
    - Wipe all partitions(!DANGEROUS!) - Форматирование всех разделов,а именно:boot,system,data,cache,sd-ext.
    -backup|restore - Меню резервного копирования и.
    Читать далее
    -------
    MiShutka (off) Moderator [10283]
    30 января 2012, 19:22
    RuHD/RMD Recovery - модифицированное Recovry, созданное на базе AmonRA Recovery 2.2.1 и оптимизированное под прошивки RuHD.

    Дополнительные функции для прошивки RuHD
    Поддержка тем - возможность менять любые элементы офоррмления
    Полная поддрежка нескольких ext разделов(создание, удаление, форматирование)
    Вывод дополнительной информации по разделам
    Вывод информации о используемой прошивке
    Расширенный nandroid-backup(Выборочное восстановление и архивирование)
    Удобное управление рекавери
    Возможность управления как джойстиком, так и кнопками громкости
    Поддержка как старых так и новых Update скриптов
    Полный доступ по adb
    Установлен busybox, parted и др
    Полноценная поддержка btrf
    Возможность смены файловых систем без потери данных
    Возможность установки img образов
    Корректная установка дополнений и обновлений по воздуху
    Отдельный пункт для прошивки дополнений
    Поддержка файловых систем btrfs/ext2/ext3/ext4
    В имени нандроид бекапа теперь присутствует имя архивируемой прошивки
    Расширенное меню перезагрузки
    и многое др.
    ---

    Размер файла: 11.3 Kб
    ---
    В прикрепленном ниже архиве версия 1.0.3.4
    ---
    RMDrecovery.zip
    Размер файла: 4.08 Mб
    -------
    MiShutka (off) Moderator [10283]
    30 января 2012, 19:29
    Строение меню RMD Recovery:
    - Reboot Phone now - Перезагрузить телефон
    - USB-MS toggle - Подключить карту памяти к компьютеру
    - Show system info - Информация о заряде, прошивке, разделах и др.
    - Backup/Restore - Бэкап/Восстановление
    - Backup system - Бэкап системы
    - Restore system - Восстановление системы из бэкапа
    - Remove backup - Удалить ранее созданный бекап
    - Backup Google proprietary files - Бекап приложений Google
    - Restore Google proprietary files - Восстановление приложений Google
    - Flash zip from file - Меню установки обновлений.
    - Choose zip from sdcard - Выбрать "zip" на карте для прошивки
    - Choose RuHD Addon - Выбрать дополнение RuHD для прошивки
    - Toggle signature verification - Включить/Выключить проверку подписи архива
    - Flash image from file - Прошить образ
    - Flash boot image - Прошить образ ядра
    - Flash recovery image - Прошить образ Recovery
    - Flash system image - Прошить образ раздела /system
    - Flash data image - Прошить образ раздела /data
    - Flash hboot image - Прошить образ загрузчика
    - Flash radio image - Прошить образ радио
    - Wipe - Меню очистки определенных директорий.
    - Wipe ALL data/factory reset - Очистить ВСЕ данные/Сброс на заводские настройки
    - Wipe /data - Очистить раздел /data
    - Wipe /cache - Очистить раздел /cache
    - Wipe /sdcard/.android_secure - Удалить приложения.
    Читать далее
    -------
    Avapro (off) Moderator [3012]
    31 января 2012, 09:18
    MiShutka, а про Amon Ra забыл тоже бы добавить надо бы
    -------
    MiShutka (off) Moderator [10283]
    31 января 2012, 11:57
    Avapro, да думал об этом, даже инфа есть. Но пока не нашел где его скачать. Как найду ссылку добавлю.
    Нашел тока для дезаера, не знаю как будет на других работать.
    -------
    MiShutka (off) Moderator [10283]
    19 марта 2012, 19:07
    Как прошить модифицированное рекавери:
    Некоторые разработчики Recovery предусмотрели специальное приложение для обновления или установки модифицированного рекавери (4EXT Updater. Rom Manager). В случае, если же такой программы нет, Рекавери шьется при помощи программы для ПК - Android Flasheer.
    Скачать эту программу можно здесь
    Архив с программой лучше распаковать в корень любого диска на ПК или на рабочий стол. Главное чтобы в адресе не было русских букв.
    Образы с Recovery (img-файлы) кидать в папку с программой без подкаталогов.
    Далее включаем в телефоне Отладку по USB в настройках (Меню - Настройки - Приложения - Разработка - Отладка по USB) и подключаем его к ПК при помощи USB-кабеля в режиме "Только зарядка"
    Внимание. У вас должны быть установлены драйвера для вашего устройства, чтобы программа смогла его определить. Скачать их можно здесь
    Далее запускаем программу. Пользоватлям Windows Vista и Windows 7 нужно запустить от имени администратора (правой кнопкой мыши по приложению - выбрать пункт "Запуск от имени администратора") Появится следующее окно (см. скриншот ниже), в котором слева ставим галочку в пункте "Recovery" и жмем кнопку "Begin"
    ---

    Размер файла: 34.1 Kб
    ---
    Далее выбираем наш файл образа двойным щелчком мыши и ждем окончания операции прошивки Recovery, по окончании которой телефон будет автоматически перезагружен в это модифицированное меню.
    -------
    Neo70 (off) [2259]
    23 апреля 2012, 08:04
    Какое рековери мне поставить на LG p350?
    -------

    Android secure что это

    Android. Описание и информация.

    Android – платформа для мобильных телефонов, смартфонов, коммуникаторов на базе ОС Linux. которая поддерживается альянсом Open Handset Alliance (OHA). которая инициировала компания Google.

    Компания Google купила Android Inc. в июле 2005 года, которая представляла собой небольшую стартап-компанию, которая базируется в Пало-Альто, Калифорния. Среди основателей Android\'а были Энди Рабин (Andy Rubin, основатель Danger), Рич Майнер (Rich Miner, основатель Wildfire), Ник Сирс (Nick Sears, бывший вице-президент компании T-Mobile), и Крис Уайт (Chris White, один из первых инженеров в WebTV). Все они пошли работать в Google. В то время мало что было известно про Android Inc. кроме того что они занимаются разработкой программного обеспечения для мобильных телефонов. Такое развитие событий привело к появлению слухов, что Google планирует войти на рынок мобильных телефонов, но не было ясно что именно он планирует там делать.

    В Google, группа, во главе с Рабином, разработала операционную систему на основе Linux (ядро v2.6), которую они предлагают разработчикам телефонов и операторам мобильной связи.

    5 ноября 2007 года, консорциум Open Handset Alliance заявил про намерение разработать открытые стандарты для мобильных устройств. В период формирования Open Handset Alliance, было также заявлено о их первом продукте, платформы для мобильных телефонов (смартфонов) на основе ОС Linux - Android.

    Платформа Android легко приспосабливается для использования на VGA, 2D графических библиотек разработанных на основе спецификации OpenGL ES 1.0, а также традиционных инструментов для смартфонов. Android использует базу данных для структурированных данных. Android поддерживает большое количество технологий, которые обеспечивают связь, включая: GSM, Bluetooth, EDGE, 3G и WiFi. Для обмена сообщениями доступны как SMS, так и MMS сервисы, включая и потоковые сообщения. На Android доступен браузер разработанный на основе WebKit application framework, а также есть возможность запускать программы на Java. Android поддерживает следующие форматы аудио/видео данных и изображений: MPEG-4, H.264, MP3, и AAC, AMR, JPG, PNG, GIF. Из нестандартного оборудования присутствует поддержка видеокамеры, фотоаппарата, тачскрина, GPS, компаса, акселерометра, ускорителя 3D графики.

    21 октября 2008 года альянс OHA опубликовал исходный код платформы Android. В релиз вошел весь стек Android: и операционная система, и промежуточное ПО (middleware), и основные конечные приложения, написанные на Java.


    1.0 Applebread – яблочный пирог
    1.1 Bender – клещи
    1.5 Cupcake – кекс
    1.6 Donut - пончик
    2.1 Éclair - эклер
    2.2 Frozen Yogurt/FroYo – замороженный йогурт
    2.3 Gingerbread – имбирный пряник
    3.0 Honeycomb – соты
    4.0 Ice Cream Sandwich – мороженое сэндвич

    размер бекапа - тот же

    Два гига - как-то многовато. На моем Neo файл бэкапа .android_secure.vfat.tar весит 65 Мб; внутри - десяток .asec-файлов, причем критерии отбора мне вообще не ясны - это далеко не полный список установленных мною приложений, а троих я вообще не знаю Самый большой - system.yaffs2.img - 256 Мб; data.yaffs2.img чуть меньше - 162 Мб. Файл cache.yaffs2.img еще 14 кБ, ибо раздел /cache у меня пуст. И все. Даже нет мыслей, почему у тебя так.
    _________________
    Карта форума
    БазаЗнаний
    Мат наказывается

    avotsemen
    Профи

    Популярность: +45 (45)
    Имя: Семён

    Возраст: 26
    С нами с: 17.09.2011
    Сообщений: 521
    Откуда: Ижевск
    Модель телефона: Android 4.2.2; WT19i

    7/15 Добавлено:Вс Апр 14, 2013 20:06 Заголовок сообщения:

    MoveToSD - спасаем память телефона

    Тем, кто пользуется Android 2.2, наверняка, знакомы с проблемой переноса приложений на карту памяти из телефона. Перенести то можно, но вот не все программы эту функцию поддерживают. И каждый раз приходится рыскать по списку в поисках подходящих.

    MoveToSD решает эту проблему. Приложение само находит тех коллег, которые могут быть перенесены на SD накопитель. А затем отображает все найденное в виде двух списков: один с приложениями на карточке, другой с теми, что на телефоне.

    Клацнув по любой программе, можно отправить ее в другой список. MoveToSD просто незаменима, если вы устанавливаете множество программ.

    Не забудьте посмотреть:

    Countries of the World - справочник по странам

    Gismeteo - официальный клиент для Android

    Старые добрые диафильмы на Android

    Tagy - облако тегов вместо иконок

    В Google Play введена ручная модерация приложений

    Комментарии (17):

    Evgueniy.

    На мой взгляд «App to SD» ( http://www.appbrain.com/app/app-to-sd-(free-no-ads)/mobi.mgeek.AppToSD ) интереснее выглядит т.к. умеет уведомлять о возможности перенести на карту памяти свежеустановленное приложение.

    Andrey.

    Да, на мой взгляд «App to SD» получше будет. Спасибо за наводку =)

    Egor Fedorov.

    а с 2.1 она работает?

    Роман Бондаренко.

    а как переносить приложения на карточку, на легенде – стоит 2.1 версия андроида

    AL4EMIST.

    Никак, надо ждать чтобы у тебя андройд до 2.2 обновился) я со своим Хиро2.1 тоже пролетаю

    Роман Бондаренко.

    когда же блин на легенду то обновят? подонки анонсировали ее черную версию, не могли сразу сделать в двух цветах… теперь придется менять с доплатой…

    перенос приложений на SD карту появился только в андроиде 2.2, а эта программа просто делает этот перенос более удобным.

    На нерутованном. True.
    Также можно через adb включить автоматический инсталл _любых_ приложений на sd-карту. Приложения вероятно переносятся не полностью а как я понял только какая-то часть типа графики, так что из 14 мегового приложения может переместится только половина к примеру.
    Надо быть осторожным с установкой всего подряд на sd. Не стоит переносить фоновые и системные приложения.

    adb shell
    pm setInstallLocation 2


    Все режимы setInstallLocation:
    pm setInstallLocation 0 – автовыбор места установки приложений.
    pm setInstallLocation 1 – установка во внутреннюю память («в телефон»)
    pm setInstallLocation 2 – установка во внешнюю память («на карту»)
    Команда «pm getInstallLocation» позволяет узнать, куда в настоящий момент устанавливаются программы.

    Так же был замечен глюк непонятной причины вероятно связанный с установкой приложений на sd-карточку, с какого-то момента перестали устанавливаться приложения через Маркет, при скаче/установке выбивал ошибку Unknown error -18 или 14, точно не помню.

    Долго ковыряя гугель, нашёл решение и оно мне помогло:
    Заходим через usb на SD-карту в папку .android_secure и удаляем файлик ‘smdl2tmp1.asec’.

    это приложение точно как App2SD, переносит на SD толко те приложений которые разрещают этот щаг. проблема в том что саммые необходимые приложение не погут переноситься на SD

    Ovelord.

    2.2 по функциям и скорости может и лучше 2.1 но перенос приложений сущий ад
    если делать сетинсталл то баги в виде незагруженных виджетов и иконок
    если пользоваться такими программами то переносит не все
    так что решил откатиться на 2.1 предпочтя удобство сомнительной скорости

    ozmoua.

    Подскажите а Samsung I5800 Galaxy уже можно обновлять до 2.2 ?

    Просмотр темы - Не устанавливаются приложения на Андроид? Есть лекарство!

    Не устанавливаются приложения на Андроид? Есть лекарство.

    02 апр 2013, 13:24

    Не устанавливаются приложения, пишет: не удалось установить на USB-накопитель или SD-карту.
    с этой проблемой столкнулся после обновление прошивки на устройстве ((((( и мой навител перестал устанавливаться. не ставился ни с маркета, ни с флехи ((((+ еще несколько, но до прошивки они работали. формат не помог, хард резет тоже и стал искать решения проблемы и вот нашел и делюсь со всеми.

    Для решения данной проблемы с SD карты необходимо удалить файл smdl2tmp1.asec, который находится в папке .android_secure Вашей карты памяти.

    С root-правами:
    Для удаления данного файла необходимы Root права и файловый менеджер для работы с системными разделами, например: Root Explore

    или в эмуляторе терминала можно набрать такую команду:
    rm /mnt/secure/asec/smdl2tmp1.asec
    И файлика как не бывало

    Без root прав:
    Можно удалить и не имея root прав, просто подсоединив телефон к компьютеру через шнур в режиме usb-носителя и просто удалить этот файл через проводник \ файловый менеджер.

    Для тех, у кого не видно файла .android_secure:

    если его не видно потому что он скрытый! Если нет рут прав, качаем - ES Проводник, заходим в него -> Настройки -> Настройки фалов -> Скрытые файлы. После этого файл .android_secure станет видно, удаляем так же через ES

    ну как-то так на поиски было убито полторы недели ((((, но результатом доволен. всем удачи в познание Андроида )))

    [url=http://help.htc-rus.com/255/устанавливаются-приложения-удалось-установить-накопитель]от сюда черкнул знаний[/url]

    Powered by phpBB © phpBB Group.

    phpBB Mobile / SEO by Artodia.

    Не устанавливаются и не переносят на SD приложения с root - HTC Desire - Форумы на

    alex27993 22 Авг 2011

    Коммуникатор с root, вот какая появилась проблема-перестали устанавливаться некоторые приложения, причем даже из маркета и те которые уже стояли и работали. После хард сброса проблема не исчезла, но возможно появилась закономерность-приложения переставали устанавливаться по определенный уровень заполнения памяти. Еще перестал появляться зеленый грузовичок предлагающий перенести приложение на карту памяти. Еще когда сам в ручную переносишь, те которые можно, то когда нажмешь
    переместить-сначало пишет что невозможно, а со второго нажатия перемещается. Сегодня пытался после предложения обновить ES-проводник, но при установке появилось предупреждение, что Невозможно выполнить установку на USB-накопить или SD-карту. Заранее огромное спасибо!

    ALEXей 22 Авг 2011

    Как вариант:
    Файловым менеджером с правами root-пользователя (например: ® Root Explorer ) удалить файл smdl2tmp1.asec из папки на SD-карте в папке .android_secure\
    Так же этот файл (на SD-карте в папке .android_secure\smdl2tmp1.asec) можно удалить через любой файловый менеджер компьютера (ББ), просто подключив КПК к ББ в качестве usb-носителя, или используя кард-ридер для карты памяти. В этом случае root-права не требуются.
    Но не всегда помогает.

    alex27993 22 Авг 2011

    Установил root explorer, он встал без проблем, но этого файла там нет, там вообще нет ничего.

    Обсуждение механизмов контроля целостности в Android

    Решил просветиться в вопросе контроля целостности системных файлов в ОС Android. Тему обсуждения создал преимущественно для людей которые заинтересованы в вопросах безопасности ОС Android, а также для тех кто просто интересуется криптографией и информационной безопасностью.

    Механизм доверенной загрузки Secure Boot

    Насколько мне известно, механизм контроля целостности как таковой в Андроиде появился в версии 4.4 (KitKat). Реализован он, как мне кажется, пока что в экспериментальном режиме, т.к. я не видел и не слышал еще о официальных прошивках с включенным Secure Boot.
    Итак, мне стало интересно как он работает и есть ли его аналоги. Практическую часть я пока не затрагивал,разбираюсь в теории, надеюсь кому нибудь тоже станет интересно ;)
    Первым делом ссылки, от которых никуда не деться:
    http://source.android.…/secureboot/index.html
    http://nelenkov.blogsp…kat-verified-boot.html (статья которую я переводил, наиболее полная и понятная)
    https://www.kernel.org…vice-mapper/verity.txt
    https://code.google.co…yptsetup/wiki/DMVerity

    Вторым делом мой перевод статьи Николая Неленкова. Переводил сам + гугл переводчик, так что если в некоторых местах накосячил - дайте знать, исправлю.

    Начиная с Android 4.4, появилась экспериментальная версия механизма контроля целостности при загрузке – Android's verified boot (Secure Boot). Он основан на проверке Device mapper,ом целостности блочных устройств с помощью механизма dm-verify. Device mapper (dm) - подсистема (модуль) ядра Linux, позволяющая создавать виртуальные блочные устройства (ВБУ). При обращении к таким устройствам выполняется ряд действий, в число которых обычно входит чтение/запись данных с других блочных устройств (БУ). Подсистема используется для реализации менеджера логических томов LVM, программного RAID, системы шифрования дисков dm-crypt.
    Механизм dm-verify – это прозрачный контроль целостности каждого отдельного блока БУ. Если блок проверен и целостность не нарушена, операция чтения производится без проблем, а если целостность нарушена – при операции чтения выдается ошибка ввода / вывода, также как если бы блок был физически поврежден. Проверка dm-verify осуществляется с помощью предварительно рассчитанного хеш-дерева, которое включает в себя хеши всех блоков устройства. Листовые узлы дерева включают хеши физических блоков устройства, в то время как промежуточные узлы хеши их дочерних узлов (хеши хешей). Корневой узел называется корневой хеш-суммой и основан на всех хешах более низких уровней (рис. 1). Таким образом, изменение даже в одном блоке устройства приведет к изменению корневой хеш-суммы. Поэтому для того, чтобы проверить целостность БУ нужно проверить только корневую хеш-сумму этого БУ. Во время работы, dm-verify вычисляет хеш каждого блока при чтении и проверяет его с помощью предварительно рассчитанного хеш-дерева.


    В момент проверки БУ должно быть смонтировано только в режиме чтения. Данный механизм отлично подходит для проверки статичных системных разделов, в которых файлы меняются только при обновлении. Любое другое изменение указывает на повреждение диска или появление вредоносной программы, которая пытается внести изменения в ОС или маскироваться под системный файл. Механизм dm-verify согласуется с моделью безопасности ОС Android, согласно которой, системные разделы смонтированы только на чтение.
    Изначально, механизм dm-verify был разработан в целях реализации проверенной загрузки в Chrome OS, и был интегрирован в ядро Linux начиная с версии 3.4. Как и Chrome OS, Android 4.4 использует dm-verify в тех же целях, но криптографическая проверка корневой хеш-суммы разделов реализована по-другому.
    Для проверки dm-verity mapping table (таблицы хеш-сумм), используется открытый ключ RSA (verity_key), который встроен в загрузочный раздел(Bootloader). Таблица соответствия и её цифровая подпись являются частью проверочного мета-блока который записывается на диск сразу после последнего блока файловой системы целевого устройства. Раздел помечается как проверяемый, путем добавления флага проверки fs_mgr, в файл fstab. Когда менеджер файловой системы Android, обнаруживает флаг проверки в fstab, он загружает проверочные метаданные от блочного устройства, указанного в fstab и проверяет его подпись с помощью verity_key. Если проверка подписи проходит успешно, менеджер файловой системы анализирует таблицу dm-verity mapping table и передает его device-mapper, который использует информацию, содержащуюся в таблице для создания виртуального блочного устройства dm-verify. Это виртуальное блочное устройство монтируется в точке подключения, указанного в fstab, в месте, соответствующем физическому устройству. В результате, все данные считываются из основного физического устройства, проверяются с помощью предварительно сгенерированного хеш дерева. Изменение или добавление файлов, или даже перемонтирование раздела в режим чтения-записи, приводит к ошибке проверки целостности и ошибки ввода / вывода.
    Важно отметить, что открытый ключ должен храниться в загрузочном разделе неподдающемся изменению. Именно поэтому ключ обычно вшивают в Bootloader(загрузчик).

    Механизм доверенной загрузки Android Security List


    Если кто то сталкивался с этим механизмом, давайте обсудим его. Теорию и практику. Лично я пока что еще разбираюсь с теорией и скоро перейду к практике, если обсуждение пойдёт, отпишусь здесь.
    Заодно если есть отличная от Secure Boot информация по механизмам контроля целостности в ОС Android, не стесняйтесь, кидайте ее сюда.


    Сообщение отредактировал Fashionon - 18.11.2015, 19:11

    Android Security List v1.3


    Вообщем начитавшись про Secure Boot стало интересно и я решил сделать нечто свое. Простое, понятное, для всех. Тем более аналогов ASL, обладающих таким же функционалом (или хотя бы похожим) я не нашел.

    Собственное что такое ASL?
    Это мехнизм доверенной загрузки, суть которого заключается в контроле целостности системных файлов в разделе (/system) при каждой загрузке устройства с помощью хеш-сумм (в текущем варианте с помощью алгоритма SHA-1) на ранней стадии инициализации системы. Читаем внимательно этот пост, чтобы не было лишних вопросов!
    Обеспечивает защиту системных файлов от модификации, подмены и удаления на ранней стадии загрузки устройства (до начала инициализации самой ОС). Также препятствует внедрению в системный раздел руткитов и др. вредоносов. В случае нарушения целостности системного раздела производит операцию восстановления.
    На данный момент ASL работает только в момент загрузки устройства на начальной стадии загрузки. В процессе работы устройства защиту не обеспечивает (пока что). Расчитан на защиту от вредоносов, целью которых является именно внедрение в системный раздел, что в подавляющем процессе случаев требует перезагрузки устройства (для применения изменений).

    Из чего состоит механизм ASL?
    1. Небольшой драйвер в ядре, который создает в ProcFS (/proc/asl) интерфейсы необходимые для работы ASL:

    enabled - инф. о том вкл/откл ASL
    status - статус проверки
    files_count - количство файлов в системном разделе (хранится в ядре)
    list - список хеш-сумм всех файлов сстемного раздела (хранится в ядре)
    asl_img_hash - хеш образа восстановления (хранится в ядре)
    permissions - конфигурация прав и владельцев файлов и директорий системного раздела (хранится в ядре).
    version - версия ASL


    2. init.asl.rc скрипт запуска ASL в Ramdisk + bash скрипты (init.asl.sh и init.recovery.asl.sh), выполянющие проверку системного раздела на целостность и восстановление файлов соответственно.
    3. Сборник утилит busybox.
    4. Конфиг-файл sdcard.conf, необходимый для монтирования карты памяти в случае восстановления.
    5. Сборочные скрипты обеспечивающие подготовку списка контрольных сумм всех файлов на системном разделе, расчет по полученном корневой суммы, количества системных файлов и экспорт их в ядро с последующей пересборкой.
    6. Образ восстановления asl.img.
    7. Приложение ASL Monitor.

    Как это работает?
    Для начала вспомним как грузится ОС Android: сначала грузится загрузчик, потом ядро, рамдиск, а после стартует система с раздела /system. Вцелом схема одинакова для всех устройств на ОС Андроид.
    Нам нужно не допустить чтобы вредонос выполнил свой нехороший код при загрузке ОС или же модифицированное приложение упало с ошибкой. Логично, что нужно предотвратить это до инициализации системы. Поэтому действовать надо сразу после того как скрипт инициализации в Ramdisk примонтирует разделы. Монтирование разделов происходит по триггеру "on fs", в нем то и выполняет свой код init.asl.rc, который в свою очередь импортируется и выполняется из init.rc в самом начале:


    Скрипт init.asl.rc запускает на выполнение скрипты init.asl.sh и init.recovery.asl.sh, которые делают то что показано на схемах ниже:


    Декомпозиция процесса проверки

    Описание процесса проверки

    Порядковый номер блока/Выполняемая функция
    1
    Получение из интерфейса ASL (/proc/asl/enabled) значения.
    «0» - механизм выключен
    «1» - механизм включен
    2
    Копирование оригинального списка хеш-сумм (/proc/asl/asl_list) в рабочий каталог ASL (/dev/asl/asl_list)
    3
    Запуск утилиты sha1sum с ключом «-c». Проверка файлов на целостность по списку
    4
    Запись результатов проверки в файл протокола (/dev/asl/asl_protocol)
    5
    Парсинг файла протокола на наличие строк «FAILED», означающих несовпадение контрольной хеш-суммы или отсутствие файла.
    6
    Перенаправление результатов парсинга протокола в файл (/dev/asl/failed_detected)
    7
    Цикл по всем строкам файла (/dev/asl/failed_detected)
    8
    Если файл, указанный в строке «line» существует, данная строка с абсолютным путем к файлу записывается в файл обнаруженных модифицированных файлов (/dev/asl/mod_detected)
    9
    Получение оригинального количества файлов в системном разделе из интерфейса ASL (/proc/asl/files_count)
    10
    Подсчет количества файлов на системном разделе (с учетом символьных ссылок и скрытых файлов). Переменная CountFilesOnSystem
    11
    Подсчет количества ненайденных файлов в протоколе (разница между количеством обнаруженных файлов в /dev/asl/failed_detected и количеством модифицированных файлов в /dev/asl/mod_detected)
    12
    Подсчет количества найденных файлов в протоколе (разница между оригинальным количеством файлов в системном разделе и количеством ненайденных файлов в протоколе). Переменная ExistFilesInProtocol
    13
    Создание списка всех файлов системного раздела (файл /dev/asl/file_list)
    14
    Создание списка (копированием протокола /dev/asl/asl_protocol) без статусов проверки файлов (/dev/asl/proto_no_stat)
    15
    Выполнение операции сравнения двух списков (/dev/asl/proto_no_stat и /dev/asl/file_list)
    16
    Запись результатов сравнения в файл обнаруженных удаленных и добавленных файлов (/dev/asl/doa_detected)
    17
    Проверка файла (/dev/asl/mod_detected) на наличие обнаруженных модифицированных файлов
    18
    Проверка файла (/dev/asl/doa_detected) на наличие обнаруженных удаленных и добавленных файлов
    19
    Запись статуса проверки («0» - проверка не пройдена) в случае нарушения целостности. Установка значения «1» для флага восстановления.
    20
    Запись статуса проверки («1» - проверка пройдена) в случае отсутствия модифицированных, удаленных или добавленных файлов. Установка значения «0» для флага восстановления.


    Декомпозиция процесса восстановления

    Описание процесса восстановления

    Порядковый номер блока/Выполняемая функция
    1
    Если флаг восстановления (/dev/asl/need_recovery) установлен в значение «1», то выполняется проверка наличия архива восстановления по указанному пути «по умолчанию» (/data/system.zip) с последующей проверкой данного архива на целостность посредством вычисления контрольной суммы SHA-1 и сравнения ее с оригинальной в ядре (/proc/asl/archive_hash)
    2
    Монтирование карты памяти (SD card) устройства и проверка наличия на ней архива восстановления (system.zip)
    3
    Отключения питания устройства
    4
    Проверка архива восстановления на целостность посредством вычисления контрольной суммы SHA-1 и сравнения ее с оригинальной в ядре (/proc/asl/archive_hash)
    5
    Распаковка архива восстановления во временный каталог (/dev/asl/system)
    6
    Проверка файла (/dev/asl/mod_detected) на наличие обнаруженных модифицированных файлов
    7
    Замена обнаруженных модифицированных файлов оригинальными из временного хранилища (/dev/asl/system)
    8
    Проверка файла (/dev/asl/doa_detected) на наличие обнаруженных удаленных и добавленных файлов
    9
    Восстановление обнаруженных удаленных файлов оригинальными из временного хранилища (/dev/asl/system). Удаление обнаруженных добавленных файлов из системного раздела

    Чтобы лучше понимать, что это все из себя представляет и как отдельные части механизма между собой взаимодействуют, ниже показана диаграмма развертывания:

    Краткая инструкция для пользователя

    После включения устройства, необходимо подождать некоторое время пока механизм контроля целостности ASL выполнит проверку системного раздела и в случае необходимости, если обнаружено нарушение целостности системного раздела, восстановит файлы и директории. При этом на внешней карте памяти либо в разделе DATA обязательно должен находиться образ восстановления, файл «asl.img». В случае его одновременного отсутствия в данных хранилищах либо если данный образ не является оригинальным, проверка будет прервана, устройство выключено. В данном случае необходимо извлечь из устройства внешнюю карту памяти и скопировать на нее через ПК образ восстановления, файл «asl.img», после чего вставить карту памяти обратно в устройство и включить его. Время выполнения проверки зависит от количества файлов в системном разделе и мощности устройства. Во время проверки, на экране отображается ход работы ASL.

    По приложению ASL Monitor

    Приложение активно дорабатывается, однако уже сейчас прекрасно справляется со всеми задачами. Пост со скриншотами и изменениями актуальной версии приложения ТУТ
    При открытии приложения, пользователю отображается главный экран на котором видна версия ASL, статус («ENABLED» или «DISABLED», включен модуль или выключен), статус последней проверки («SUCCESSFUL» или «FOUND TEMPERING», удачно или обнаружено нарушение целостности) и протокол проверки, который расположен в пролистываемом списке.
    В протоколе проверки отображены все файлы, находящиеся в системном разделе, с полным путем до них и статусом проверки (OK или FAILED). Протокол доступен по нажатию на кнопку «ASL PROTOCOL».
    В нижней части приложения, в случае если образ восстановления «asl.img» отсутствует в разделе DATA или на внешней карте памяти, выдается соответствующее предупреждение.

    Руководство для разработчика
    ASL создан для работы на любом устройстве с любой версией ОС Android, однако советую использовать репозиторий CyanogenMod и версию ОС 4.1 и выше. Это просто совет, работать должно на всех версиях.
    Сам мануал по сборке ТУТ . Он на английском, но там все понятно.
    Ссылки на исходный код внизу поста. Исходники полные, как есть. Распространяются свободно, однако при распространении ссылка на мой репозиторий или данный пост обязательна!
    Из советов - busybox из стандартных исходников собирать не надо, нужно использовать либо проприетарный, либо собрать его из исходного кода что идет вместе с ASL. Я вносил в него некоторые модификации, поэтому со сторонним busybox работать будет коряво. Насчет исходников init - данные исходники для CM10, использовать их вовсе не обязательно. Важно не забыть взять правильный init.rc от своей версии ОС и пропатчить его добавив строчку импорта скрипта ASL.
    Можно также собрать ядро с поддержкой ASL и образ восстановления вручную, используя инструменты из папки AMB.

    На сколько увеличится время загрузки устройства с включенным механизмом ASL?
    Все зависит от мощности устройства и количества файлов на системном разделе. Приведу пример: у меня смарт на Exynos4, около 3900 файлов на системном разделе. Время загрузки (с учетом проверки+восстановления+автоматического исправления разрешений) возрастает примерно на 1 мин 20 сек. Не думаю что это катастрофичеки много. Плата за безопасность как никак!

    Насколько ASL обеспечивает безопасность?
    ASL расчитан в первую очередь на тот случай, если злоумышленник действует удаленно (вредонос проникает на устройство например через сеть). Для подавляющего большинства вредоносов требуется перезагрузка устройства в результате которой применяются нужные изменения(запускаются левые сервисы, устанавливаются вредоносные компоненты в системный раздел и т.д.). Вот тут то они и попадутся ;)
    Однако! Если к устройству есть физический доступ, то конечно же от компрометации загрузочных образов ядра и Ramdisk механизм ASL не спасет. Всегда есть возможно перепрошить данные образы. В данном случае ASL может дополнить использование подписанного загрузчика и подписанных образов, но это уже другая история.
    Что касается того момента мол "а я возьму и подделаю системный файл чтобы совпала хеш-сумма с оригиналом!". Удачи! Вероятность возникновения коллизии при использовании SHA1 ничтожно мало. Время на подбор файла с таким же хешем стремится к перевернутой восьмерке (по крайней мере с точки зрения длины жизни человека). Т.е. без физического доступа поломать ASL не получиться (или я чего то упустил. rolleyes: ).

    В чем отличие от других механизмов котроля целостности?
    Если сравнивать с Secure Boot который используется в ChromeOS и Андроид 4.4+, то у меня вычисление контрольных сумм производится по файлам, а в Secure Boot по блокам (дольше? надо тестить. да и вообще зачем по блокам? перебор на мой взгляд) + место хранения сумм отличается + алгоритм другой. Взять например HTC - у них используется S-ON, защищающий разделы от записи + автоматически восстанавливаются системные приложения при загрузке (вроде только приожения. ). Ну и конечно iПонт iPhone, куда же без него. Инженеры сотворившие его пошли еще дальше - в айфоне есть специальный сопроцессор выполняющий криптографические операции, который даже в случае компрометации программых компонентов (ядра или загрузчика) способен выявить неладное. Ну и конечно там все подписано сертификатами, используется поэтапная проверка подлинности (сначала пред-загрузчик, потом загрузчик, потом ядро и т.д.). Так что мой вариант - чисто программный, конечно уступает всем кроме 1-го варианта (1 надо еще поизучать), зато он простой и относительно быстрый (на мой взгляд SHA1 - это оптимальное сочетание безопасность/скорость вычисления)

    Почему бы просто не смонтировать раздел /system на r/o и запретить его перемонтирование?
    Если посмотреть ниже, один уважаемый товарищъ внес такое предложение - запретить перемонтирование раздела system на четиние/запись в ядре.
    Я думаю владельцам аппаратов HTC (в особенности), Sony, Acer и др. знакома такая вещь как залочка системного раздела и невозможность даже с рут-правами что-либо с ним сделать. При попытке перемонтировать системный раздел из под рута устройство просто перезагружается. Также многие знают про модуль ядра wp_mod.ko и его аналоги. Этот модуль преспокойно снимает данную защиту и в режиме реального времени снимает защиту от перемонтирования системного раздела на чтение/запись, достаточно подгрузить модуль ядра и вуаля!
    Временный рут, руткиты для несанкционированного получения прав суперпользователя (да так что пользователь ничего не заметит), модуль ядра wp_mod.ko. я думаю вы понимаю к чему я клоню?)

    Планы на будущее:
    *сделать отображение хода проверки целостности (вывод информации на экран). сейчас просто висит полминуты на логотипе загрузчика :D Реализован вывод хода проверки и восстановления в консоль
    *реализовать функционал скрипта init.asl.sh на C++ (скорость проверки должна поидее повыситься)
    *реализовать автоматическую процедуру восстановления системных файлов Сделано
    *журнал проверки, возможно приложение оторажающее его + статус ASL Сделано
    *подумать насчет защиты от компрометации модулей ASL
    *реализовать сжатие файлов в asl.img для уменьшения размера образа восстановления. Использование для этих целей squshfs и возможно, сделать проверку целостности образа восстановления необязательной
    *реализовать возможность патча системного раздела после создания образа восстановения без его пересборки (на основе доверенного списка. короче тут подумать надо). Возможность патчить на работающей системе

    Предложения, мнения и тестирование приветсвуется, собственно для этого тему и создал!

    Исходники ASL
    Исходники приложения ASL Monitor (для Android Studio)


    Сообщение отредактировал Fashionon - 18.11.2015, 19:08

    Простите, но у вас антивирус Бабушкина получился.


    Бабушкина мне не переплюнуть никогда. Он неподрожаем :rofl:

    Azathtot @ 22.03.2015, 21:55

    Secure Boot надо организовывать на уровне uboot минимум


    лол, кто вам такое сказал? у меня модуль контролирует целостность файлов в /system, а не загрузочных образов! а по поводу контроля подлинности образов - я писал - реализуется подписанным загрузчиком. как дополнительная мера защиты. И вообще прочтите внимательно название темы, прочтите то что вы написали и почитайте еще раз что такое Secure Boot. А если лень я отвечу:
    Secure Boot = Проверка подлинности загрузочных образов + проверка целостности системных файлов (в идеальном случае, либо что то одно по отдельности).

    Azathtot @ 22.03.2015, 21:55

    Ваш модуль ничего кроме увеличенного времени загрузки не дает. от слова вообще.


    Какое резкое высказывание. Я дар речи потерял на несколько сек. Эммм я вот вашу активность на форуме наблюдаю и еще ниразу не видел чтобы вы что то дельное сказали, вместо высмеивания и резких высказываний. Знаете больше - докажите это.

    2.3.1. Запрещаются подписи и статусы, содержащие в себе:
    - Более 3 строк
    Подпись исправлена Fashionon

    Azathtot @ 22.03.2015, 23:00

    Таким образом, задача secure boot не дать загрузится системе с неподмисанным ядром/драйверами


    верно. это задача протокола UEFI Secure Boot. Заметьте именно его задача. Я написал что значит доверенная загрузка в широком и узком смыслах. Спорить не хочу, просто тоже не первый день на свет родился, перелопатил довольно много статей по этому поводу, реализация везде разная. Где то используется никзкоуровневая защита на основе подписей образов и микропрограммного обеспечения, а где то как в Chrome OS и Kitkat контролируется целостность системного раздела, а подписанный загрузчик это уже дополнение к безопасности.
    Так что UEFI это лишь один из многих примеров на эту тему.

    Azathtot @ 22.03.2015, 23:00

    (самый простой способ обезопасить system - запретить ее монтировать в rw)


    это да. Но что даст ваше монтирование в ro на ранней стадии загрузки? ничего. На самом начальном этапе инициализации вредонос может постучаться и туда. Яркий пример китайский руткит (не помню точно как называется), но он использовал рут права и дырку в системе защиты, чтобы прописать свой установочный скрипт в корень системы, затем прошивал модифицированный рамдиск и копировал либы и приложение прям в корень системы. Поэтому простого ограничения в виде ro иногда бывает мало, особенно на рутованных устройствах.

    Azathtot @ 22.03.2015, 23:00

    Может быть достоверно определена только при использовании механизмов подписи. И совсем ни при помощи хеш-функций.


    согласен. мой модуль и не занимается этим. почитайте ще раз внимательно, он проверяет оригинальность файлов в /system.

    Azathtot @ 22.03.2015, 23:00

    Ваш модуль вызывается из init, что уже нехилая дыра.


    можно подробнее? я вот ради этого ведь и создал тему, чтобы вместе поразбираться в данном вопросе.

    Azathtot @ 22.03.2015, 23:00

    Кто/что мне мешает залить ramfs без вашего чудо-модуля?


    ну вот я же писал! вы через абзац читаете чтоли?)) ничто при физическом доступе. хотя может:
    1) кривые руки
    2) подписанный загрузчик. но это уже отдельная песня. обычно на девайсах разлоченные загрузчики, а средства для создания лоченных закгрузчиком и создания подписей, а также исходники загрузчиков обычно производитель не предоставляет.

    Azathtot @ 22.03.2015, 23:00

    Жестко прописанные хеши это вообще за гранью добра и зла.

    Azathtot @ 22.03.2015, 23:00

    Вы не ответили на самый главный вопрос, впрочем, уже озвученный выше. ЧЕМ ваша система поможет против допустим внедрения кейлоггера вместо родной libinput?


    я ответил во втором посте. Модуль перезагрузит устройство в рекавери если обнаружит несовподение кол-ва файлов или корневой хеш-суммы. Позже сделаю автоматическое восстановление.

    Azathtot @ 22.03.2015, 23:00

    А вообще, если хотите действительно заняться безопасностью IT-систем, то напишите мне в QMS, можем поговорить более предметно


    Вот только не кумыс. Это что то с чем то, полгода ждешь ответ и пишешь отрывками. Я же вот написал что тему специально создал, не только для себя но и для других кому это интересно. Зачем от кого-то что-то скрывать и тайком переписываться? Я все опубликовал в народ и подробно расписал и жду конструктивного открытого диалога и не стесняюсь выражать при всех свои мысли и показывать свой как вы называете "чудо модуль". Не исключаю что реализация может и топорная (что bash что C++ я наю ровно неделю :D. опыт есть лишь в создании ядер и прошивок, причем не маленький), но мне ничто не мешает ее доработать.

    2.3.1. Запрещаются подписи и статусы, содержащие в себе:
    - Более 3 строк
    Подпись исправлена Fashionon

    тут нужно понимание принципов защиты и взлома.

    Azathtot @ 22.03.2015, 23:54

    Перезаписать ramfs из под рута не представляет ни малейшей сложности, dd и все. Соответственно, ваша система инициализирована не будет.


    за 5 лет ковыряния андроида и обучения по специальности "Комплексное обеспечение информационной без-ти автоматизированных систем" (я не хвастаюсь поверьте, говорю чтобы вы понимали что обсуждаете данный вовпрос не с полным нулем в области без-ти ИТ) я кое-что смыслю в способах взлома, получения рут-прав и защите. Да в силу специфики программы обучения по специальности я не имел тесного контакта с Linux-системами, мне пришлось разбираться во всем этом самому.
    Насчет dd - что мешает перезаписать ядро? ничего. имея рут можно перезаписать и рамдиск и ядро.
    Начнем опять с того, какую я поставил перед собой цель - обеспечение контроля целостности системного раздела. Я во втором посте написал что от компрометации ядра и рамдиска механизм не защищает и чтобы закрыть данную брешь требуется использование подписей образов. Упор сделан на обеспечение целостности системного раздела на нерутованном устройстве без физического доступа к немму. Т.е. сценарий такой что вредонос внедряется удаленно и сам злоумышленник действует удаленно. Я как поругай Кеша это вам сто раз уже сказал!

    Azathtot @ 22.03.2015, 23:54

    Использование подобного софта "обычными" людьми не оправдано. Надежнее поставить антивирус.


    антивирус не обнаружит модификацию файлов в системном разделе выполненных из под рута и не выполнит процедуру восстановления файла!

    Azathtot @ 22.03.2015, 23:54

    Неэффективно, и малоприменимо.


    неужели? перечитайте еще что я написал. Цели и задачи разрабатываемого модуля!

    2.3.1. Запрещаются подписи и статусы, содержащие в себе:
    - Более 3 строк
    Подпись исправлена Fashionon

    Taker @ 24.03.2015, 00:00

    Это называется монтирование на RO системного раздела, и без прав рута его не перемонтировать.


    приведу простой пример как обойти это RO. Берете какую нибудь утилиту вроде Kingo Android Root она юзает эксплойт для получение рут-прав. После перезагрузки на вашем системном разделе (смонтированном на RO) будут нужные бинарники и приложение для работы Root. Ничего не помешает такой проге получить рут привилегии ни RO ни что то еще. А вот ASL на ранней стадии обнаружит несоответствие кол-ва файлов в системном разделе и перезагрузит телефон в рекавери для восстановления. В рекавери предполагается что можно прошить только подписанные архивы для восстановления оригинальных файлов (как это будет происходить - автоматически или ручками я это еще додумаю).
    Если кол-во файлов будет такое же - будет вычеслен список хеш сумм всех файлов в системном разделе, а по ним корневая сумма которая будет сравнена с оригинальной в ядре.
    Если андроид в стоковом варианте такое умеет (обнаруживать подмену, модификацию, удаленный компонент системы) - дайте знать.

    Taker @ 24.03.2015, 00:00

    Taker @ 24.03.2015, 00:00

    отредактировать список хешей


    как? в ядре пока что храниться 1 корневой хеш который теоретически можно отредактировать HEX-редактором вскрыв бинарник. В дальнейшем я планирую хранить в ядре список всех хеш сумм всех файлов системного раздела. я просто пока не представляю как злоумышленник будет искать 40-символьный хеш в шестнадцатиричном представлении.

    2.3.1. Запрещаются подписи и статусы, содержащие в себе:
    - Более 3 строк
    Подпись исправлена Fashionon


    Группа: Забанен
    Сообщений: 3506
    Регистрация: 14.02.2011
    Newman N2

    Mirsaid02,
    1. конечно ASL не защитит вас полностью от взлома. На текущий момент ASL может то, что написано во 2 и 3 абзаце. Контроль целостности производится пока что только на стадии ранней инициализации.
    2. если восстановление не требуется (целостность системного раздела не нарушена) asl.img не потребуется для нормальной загрузки аппарата. если восстановление необходимо, asl.img должен быть хотя бы или в /data или на внешней карте памяти и быть оригинальным, иначе устройство выключится.
    3. я не готов точно сказать. около полторы минуты. нужно тестировать.
    4. все файлы и директории системного раздела. полная копия с оригинальными разрешениями (права, владелец).
    kindofamoron,
    при наличии физического доступа возможен взлом практически чего угодно. моя разработка защищает пока что (на данный момент) от злоумышленника действующего удаленно (не имеющего физический доступ к устройству), причем его действия направленны именно на внедрение своего вредоносного кода в систему. Пример: пользователь скачивает левое приложение, жмет на кнопку "ускорить мой смартфон в 10 раз" и запускает скрипт инициализирующий руткит, который повышает свои права до root и перемонтирует системный раздел на чтение/запись, после этого, например, скрипт внедряет в системный раздел вредоносный сервис, который как 2 капли воды похож на оригинал, вот только в него добавлен код, который перехватывает ваши пароли и отсылает их "налево". После этого устройство перезагружается, а вредоносный сервис запускается и начинает свое грязное дело.
    Сейчас конечно ASL не защитит от угроз в режиме реального времени, он работает, повторюсь еще раз, только при загрузке устройства. Но на достигнутом я не останавливаюсь пока что. Реализовывать защиту от физического доступа я не собирался с самого начала, это бесполезно.

    Сообщение отредактировал scorpio92 - 27.05.2015, 08:44

    2.3.1. Запрещаются подписи и статусы, содержащие в себе:
    - Более 3 строк
    Подпись исправлена Fashionon