Sul fatto poi che Simone abbia ragione a sottolineare il problema, l’ho detto pure io ed e’ un…
Franco Lanza
1

Il mio discorso è volto semplicemente a metterti in allerta sul fatto che non basta switchare su off un toggle button per dire: “in questo modo sono più al sicuro!!” perché finché si agira solo sulle ACL ci sarà sempre il modo di bypassare!! Hai selinux (o seandroid)?Sfruttalo per garantirti NON sicurezza al 100% ma almeno sicurezza contro un avversario polinomialmente limitato!Hai il root? Non puoi limitarti a sfruttarlo solo per installare xposed e i suoi software di terze parti con zero controllo sull’approvazione dei moduli! o meglio potresti permetterti il lusso di farlo nel momento in cui, tramite selinux, hai creato la tua sandbox con i permessi che dici tu! Anche perché vorrei precisare che la verifica dei permessi con selinux abilitato funziona in mega soldoni in questo modo: app necessita della fotocamera, passo la palla alle acl->può essere eseguita la funzione?
se SI (per le acl): chiedo a selinux…posso eseguire la funzione?se SI la eseguo, se NO stop, non eseguo nulla!!
se NO (per le acl): stop non eseguo nulla!
Altra cosa: dal 2011(se non ricordo male) hai iptables su android!Sfruttalo sopratutto ora che hai il root! Controlla cosa sta realmente succedendo per capire se i tuoi dati non escono dalla porta ma escono dalla finestra!
Se per te sono tutte stronzate queste sei libero di pensare che un toggle button switchato su off sia il rimedio contro tutti i mali e dirtycow non esiste! I mezzi per non esagerare ed arrivare all’eremitaggio esistono ma a quanto vedo non vengono minimamente sfruttati(altrimenti chi studia sicurezza in sostanza studierebbe il nulla!!!)
PS. quasi dimenticavo….nell’automotive hai sempre e comunque la possibilità di controllare cosa avviene nel bus CAN e che succede ai pacchetti li dentro!!

One clap, two clap, three clap, forty?

By clapping more or less, you can signal to us which stories really stand out.