URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 84610
[ Назад ]

Исходное сообщение
"В Android-смартфонах компании ZTE выявлен скрытый root shell "

Отправлено opennews , 21-Май-12 20:29 
В смартфоне ZTE Score M, поставляемом с прошивкой на базе Android 2.3.4, обнаружено (http://threatpost.com/en_us/blogs/report-zte-score-m-android... приложение /system/bin/sync_agent, выполняющее (http://pastebin.com/wamYsqTV) среди прочего скрытую функцию - предоставление shell-доступа с правами root. Для получения доступа к  root shell требуется запустить программу с указанием специального аргумента-пароля (sync_agent ztex2323451). Данный пароль сохранён в самом приложений и выявляется путем несложного анализа.


Примечательно, что проблема проявляется только в смартфонах, поставляемых в США. По заявлению компании ZTE (http://ru.wikipedia.org/wiki/ZTE), второго по величине производителя мобильных телефонов в Китае, проблема вызвана техническим дефектом, а не злым умыслом (судя по всему программа использовалась для получения root-доступа при установке обновлений). В настоящее время готовится обновление с устранением проблемы безопасности, которое будет распространено до 31 мая.


URL: http://threatpost.com/en_us/blogs/report-zte-score-m-android...
Новость: https://www.opennet.ru/opennews/art.shtml?num=33894


Содержание

Сообщения в этом обсуждении
"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 21-Май-12 20:29 
> Примечательно, что проблема проявляется только в смартфонах, поставляемых в США.
> По заявлению компании ZTE, второго по величине производителя мобильных
> телефонов в Китае, проблема вызвана техническим дефектом,

Ну конечно. И bios с руткитом-виртуализатором (http://www.rom.by/blog/Birusy_3G_--_prodolzhenie_versija_ot_... китайцы в мамки тоже "совершенно случайно" прошили.

Вспоминается анекдот - "споткнулся и случайно упал лицом на мой кулак. И так 5 раз подряд".


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено ананим , 21-Май-12 22:53 
ну тут то проще.
запускаем /system/bin/sync_agent с паролем ztex2323451 и удаляем файл /system/bin/sync_agent.
перегружаемя.
а вот биос… нда.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 00:02 
> запускаем /system/bin/sync_agent с паролем ztex2323451 и удаляем файл /system/bin/sync_agent.

... а есть уверенность что это был единственный подарок от китайских товарищей? Это был единственный обнаруженный бэкдор, но их может быть и более одного :). И да, то что его "нечаянно забыли" и при том именно в партии поставляемой в сша как бы намекает что это может быть и не совсем случайной случайностью.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено ананим , 22-Май-12 01:02 
>... а есть уверенность что это был единственный подарок от китайских товарищей?

есть уверенность, что у пентагоновских товарищей "их есть" гораздо больше.
при этом бэкдор по закону даже отревирсить низя. пираствоЪ будитЪ. :D

>И да, то что его "нечаянно забыли" и при том именно в партии поставляемой в сша как бы намекает что это может быть и не совсем случайной случайностью.

1. неужто такие тупые? :D
(ну мы то все тут сплошь "вумные" - рута бэкдором завём. пароли в блобы встраиваем. нет чтобы вообще "без". типа /system/bin/sync_agent с параметром -s. такой вот суду с шелом.
не мля! бэкдор!!! :D)
ззыж
а нехай воюютЪ. нам проще. :D


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 03:13 
> (ну мы то все тут сплошь "вумные" - рута бэкдором

Ну так это и есть бэкдор: несанкционированное получение рута какими-то посторонними кексами через недокументированный интерфейс. Кексы не обязаны являться легитимными обладателями аппарата даже.

> завём.

...и русскую языку знаем... :\

> не мля! бэкдор!!! :D)

Ну дык, именно бекдор. Взял чей попало телефон с этим фуфлом и за полминуты в дамках, невзирая на локи/пароли/чтотамеще - доступ в живую горячую систему с рутовыми правами. Волшебно!

> а нехай воюютЪ. нам проще. :D

Кому - вам? Вы - китайское правительство? А чего, китайцы русскую языку освоили?:)


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено ананим , 22-Май-12 04:33 
>...и русскую языку знаем... :\
>Кому - вам? Вы - китайское правительство? А чего, китайцы русскую языку освоили?:)

грамарнаци атакуе! :D
по существу сказать было не чего? понятно.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 13:43 
> грамарнаци атакуе! :D

Кетайци отакуе!

> по существу сказать было не чего? понятно.

Там было и по существу, но вас видимо критика грамотности сильнее задела. Не без причин, я бы сказал: за "не чего" граммар-наци просто обязаны вас расстрелять. С особой жестокостью. Одним питекантропом на форуме меньше станет - PROFIT.


"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено arisu , 22-Май-12 14:32 
псссс. а «видимо» кто будет запятыми выделять?!

"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено Аноним , 22-Май-12 23:41 
> псссс. а «видимо» кто будет запятыми выделять?!

Тот же кто и начинать предложения с заглавной буквы :). Хотя Кэп радует внимательностью.


"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено arisu , 22-Май-12 23:51 
заглавные я считаю ненужными. но если кто не согласен — простой js всё поправит. в отличие от грамотности.

"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено Michael Shigorin , 23-Май-12 16:08 
> псссс. а «видимо» кто будет запятыми выделять?!

А это уже междусобойчики грамматических и пунктуационных карательных сил. :]

PS: вообще когда мы делаем вид, что можно писать неграмотно -- тем самым лишаем себя права обвинять "обычных пользователей" в том, что юзают без головы.  Оно-то можно, но приводит к неочевидным заранее проблемам.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 09:29 
>а есть уверенность что это был единственный подарок от китайских товарищей?

Есть уверенность, что это только начало, а главные товарищи, которые заказывают музыку, на самом деле вот эти:
https://www.pgpru.com/biblioteka/statji/nsabluffdale?show_co...


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено haku , 22-Май-12 06:04 
а если /system ro ?

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено ANNOnim , 22-Май-12 21:10 
> а если /system ro ?
>adb shell # ну или поставить из гапса эмулятор терминала
>sync_agent ztex2323451 # получаем рут
>/sbin/busybox mount # получаем список разделов

...
/dev/block/st9 /system rfs rw,vfat,llw,check=no,gid/uid/rwx,iocharset=utf8 0 0 # вот он язь
...
>busybox mount -o rw,remount /dev/block/stl9 /system # перемонтируем в rw


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено ANNOnim , 22-Май-12 21:11 
Печаль ввод в консоль сьелся как комментарий.



"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Xasd , 22-Май-12 00:20 
> Ну конечно. И bios с руткитом-виртуализатором (http://www.rom.by/blog/Birusy_3G_--_prodolzhenie_versija_ot_... китайцы в мамки тоже "совершенно случайно" прошили.

спасибо за статью.. очень интересно...

..правда более без искажённый вариант этой статьи -- тут http://www.xakep.ru/post/58104/


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено AdVv , 22-Май-12 00:51 
Господи, я за 2 дня уже раз в 5 вижу ссылку на этот вброс.
Доморощенный хакер обнаружил чуть ли не аппаратный руткит и сообщил об этом в ФСБ, Газпром (а почему не в Автоваз ?! ), и не абы куда, а в авторитетнейший журнал Хакер... Он знает как программировать гипервизоры, но не знает при этом что называется закладкой. Никаких технических подробностей, кроме скриншота загадочного "теста". Народ заглотил по самые гланды, все бурлит и пенится...

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 14:38 
> технических подробностей, кроме скриншота загадочного "теста".

Как вы понимаете, такие штуки вообще сложны для анализа и труднообнаружимы. Ну и куда бы лично вы сообщали? Более того - у вас есть более хорошее объяснение озвученным эффектам?

> Народ заглотил по самые гланды, все бурлит и пенится...

Это заглотил народ с rom.by. Вообще-то, достаточно компетентного и грамотного ресурса по BIOS и всему что вокруг оного творится. То-есть, rom.by - это ресурс технарей а не желтой прессы. Если они что-то публикуют - дыма без огня не бывает. А если дать себе труд не только гадить на форумах но и почитать даташиты на чипсеты, флешки, процы и прочая - станет понятно что создать реально невидимую для софта приблуду очень даже можно. Более того, например на сервисный микропроцессор в чипсетах интела даташит как-то так технично скипает документацию. Когда-то у них на сайте был даташит на некое семейство процессоров ARC4 (кажется так оно называется). Именно это ядро нынче встроено в чипсеты в роли ремотного управлятора, управления вентиляторами/питанием и тому подобного. В какой-то момент интел снес даташит с сайта. Могу предположить что они зассали от возможности получения именно вот таких вот подарков, когда сервисный проц через свои ресурсы вклинивается в системную память и хакает систему. Или же они сами имели виды на этот вариант и не хотели делиться с другими. Фирваре этого проца проприетарное, документации - нет. А вот выход в сеть у него через чипсет,в обход основного проца. Что там эта дрянь делает - можно только погадать. Как и что по факту будет вшито ушлыми китайцами.


"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено arisu , 22-Май-12 14:48 
(задумчиво) ну, пойдёт оно в сеть. дойдёт до ближайшего роутера и там гигнется.

"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено AdVv , 22-Май-12 15:16 
> (задумчиво) ну, пойдёт оно в сеть. дойдёт до ближайшего роутера и там
> гигнется.

Да кого тут интересует здравый смысл дружище, тут же что ни день, то раскрытый заговор корпораций.


"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено arisu , 22-Май-12 15:26 
это-то да. я писульку по ссылке давно уже читал, поулыбался изрядно. очень напомнило советские агитки про злых империалистов, которые так и норовят незаметно рабочий класс загнобить посильней. разве что к ним надо для полноты картины дописать про психотронное оружие ещё.

"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено Аноним , 22-Май-12 23:46 
> (задумчиво) ну, пойдёт оно в сеть. дойдёт до ближайшего роутера и там гигнется.

Для мобильных железок у интелья есть вариант технологии работающий даже через вафлю (правда только их собственную, видимо там не зря фимрварь на сотни кило в отличие от остальных чипсетов вайфая). Ну и можно в принципе и просто пакетики пассивно мониторить на наличие команд, например (реализовал ли кто это или нет - хз). Да и попасть "в интранет вообще" - несколько проще чем на конкретный комп, особенно в больших инсталляциях.

В общем было б желание - поле для деятельности обширное получается.


"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено arisu , 22-Май-12 23:52 
мобильные железки.
интель.
/0

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено AdVv , 22-Май-12 15:14 
>> технических подробностей, кроме скриншота загадочного "теста".
> Как вы понимаете, такие штуки вообще сложны для анализа и труднообнаружимы. Ну
> и куда бы лично вы сообщали? Более того - у вас
> есть более хорошее объяснение озвученным эффектам?
>> Народ заглотил по самые гланды, все бурлит и пенится...
> Это заглотил народ с rom.by. Вообще-то, достаточно компетентного и грамотного ресурса по
> BIOS и всему что вокруг оного творится. То-есть, rom.by - это
> ресурс технарей а не желтой прессы. Если они что-то публикуют -
> дыма без огня не бывает. А если дать себе труд не
> только гадить на форумах но и почитать даташиты на чипсеты, флешки,

Давай отделим котлеты от мух: никакой связи между самим ресурсом и клоуном, который в персональном блоге перепостил статью из журнала "хакер" нет.
Аналогично и анонимусы, гадящие в комментах не имееют к opennet никакого отношения, хотя и изрядно подрывают репутацию этого ресурса.

>[оверквотинг удален]
> так оно называется). Именно это ядро нынче встроено в чипсеты в
> роли ремотного управлятора, управления вентиляторами/питанием и тому подобного. В какой-то
> момент интел снес даташит с сайта. Могу предположить что они зассали
> от возможности получения именно вот таких вот подарков, когда сервисный проц
> через свои ресурсы вклинивается в системную память и хакает систему. Или
> же они сами имели виды на этот вариант и не хотели
> делиться с другими. Фирваре этого проца проприетарное, документации - нет. А
> вот выход в сеть у него через чипсет,в обход основного проца.
> Что там эта дрянь делает - можно только погадать. Как и
> что по факту будет вшито ушлыми китайцами.

Все твои и автора вброса эротические фантазии  можно ЭЛЕМЕНТАРНО проверить. Достаточно просто опубликовать модель и серийный номер якобы затрояненной материнской платы, я уж промолчу про исходник "теста". Но вместо этого имеет место быть масса воды, идиотский карандашный рисунок и скриншот. Последствия обнаружения подобного трояна очень далекоидущие, для руководства производством Интел в Китае да и для Китая в целом. Это международный скандал, говорить о том, что спецслужбы и представители Интел кромешные идиоты и полностью проигнорировали сигнал - это бред. А уж на любом Хак-коне автора подобного открытия сходу канонизируют. Но нет, парень пошел в Газпром... Мне интересно, почему все-таки не Автоваз и не Норникель...
Стиль изложения, откровенные ляпы, место публикации, все это выдает целевую аудиторию, на которую был рассчитан материал. Что-ж, браво "Хакер", попадание 100%


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 23:39 
> Давай отделим котлеты от мух: никакой связи между самим ресурсом и клоуном,
> который в персональном блоге перепостил статью из журнала "хакер" нет.

Там еще коменты есть и прочая. А то что он клоун/гонщик - еще стоило бы доказать. Наезжать на окружающих без веских доказательств - не есть культурно.

> хотя и изрядно подрывают репутацию этого ресурса.

НеАнонимусы (tm) тоже справляются. Особенно достают проприерастические боты с их рекламой проприетарного добра. Половина - не анонимусы. Что не меняет суть дела.

> Все твои и автора вброса эротические фантазии  можно ЭЛЕМЕНТАРНО проверить. Достаточно
> просто опубликовать модель и серийный номер якобы затрояненной материнской платы,

И как вы это проверите? Это может быть проблемой некоей партии, например для конкретного получателя. А не вообще всей линейки. И что вам даст номер мамки? Ну посмотрели вы на него. Дальнейшие ваши действия? У вас же не появится волшебным образом эта мамка, так? :)

> я уж промолчу про исходник "теста".

Предложите более внятные методики отлова неизвестных виртуализаторов работающих фиг знает как. Не говоря уж о коде системного контроллера, который вообще из х86 никак не виден, а вот он вполне может вправить мозг х86 коллеге своей фирмварой. Что там в этой фирмваре - большой такой вопрос.

> Но вместо этого имеет место быть масса воды, идиотский карандашный рисунок
> и скриншот. Последствия обнаружения подобного трояна очень далекоидущие,
> для руководства производством Интел в Китае да и для Китая в целом.

Поэтому логично что они будут отмазываться до последнего а если неоспоримо припереть фактами - скажут что это нечаянно, что это кто-то случайно облажался, или какой там еще булшит. Ну типа того как у ZTE в этой новости. Случайный такой бэкдор в отдельном бинаре. Нечаянно лежит.

> Это международный скандал,

Где международный скандал с участием ZTE? Очень ждем! :)

> говорить о том, что спецслужбы и представители Интел кромешные идиоты
> и полностью проигнорировали сигнал - это бред.

А этого никто и не говорил. Просто орать о таком не в интересах ни интела ни спецслужб. Интелу репутацию ни к чему сливать. А спецслужбы... а вы вообще знаете что там в фирмваре system management controller'ов живет? А то может быть интел там тоже "случайно забыл" парочку административных паролей, позволяющих по магическому пакету случайно получить "отладочный доступ в систему" по сети. Мало ли.

> Стиль изложения, откровенные ляпы, место публикации, все это выдает целевую аудиторию,
> на которую был рассчитан материал. Что-ж, браво "Хакер", попадание 100%

Жирнота. Такие заявы принимаются только от спецов уровня рутковской, делом доказавших что разбираются как это все работает. А вы просто наклеили лэйбаки пи..сов на всех вокруг, сами не будучи Д`Артаньяном. FAIL.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено AdVv , 23-Май-12 03:29 
>> Давай отделим котлеты от мух: никакой связи между самим ресурсом и клоуном,
>> который в персональном блоге перепостил статью из журнала "хакер" нет.
> Там еще коменты есть и прочая. А то что он клоун/гонщик -
> еще стоило бы доказать. Наезжать на окружающих без веских доказательств -
> не есть культурно.

Это все лирика. То, что он клоун это сугубо IMHO, и не меняет главного. rom.by не имеет ровно никакого отношения к этой статье.

>> Все твои и автора вброса эротические фантазии  можно ЭЛЕМЕНТАРНО проверить. Достаточно
>> просто опубликовать модель и серийный номер якобы затрояненной материнской платы,
> И как вы это проверите? Это может быть проблемой некоей партии, например
> для конкретного получателя. А не вообще всей линейки. И что вам
> даст номер мамки? Ну посмотрели вы на него. Дальнейшие ваши действия?
> У вас же не появится волшебным образом эта мамка, так? :)

Да ладно уже а. В статье четко сказано, что симптомы проявлялись неоднократно и на разных материнских платах, причем именно собранных в Китае. Партия проданных материнских плат это не зажигалка, ее в карман не спрячешь. Конкретно я возможно и не смогу проверить, но есть те, кто смогут, и их немало. По номеру партии можно легко отследить где она была изготовлена и кому продана. Возникает вопрос, где факты ?

>> я уж промолчу про исходник "теста".
> Предложите более внятные методики отлова неизвестных виртуализаторов работающих фиг знает
> как. Не говоря уж о коде системного контроллера, который вообще из
> х86 никак не виден, а вот он вполне может вправить мозг
> х86 коллеге своей фирмварой. Что там в этой фирмваре - большой
> такой вопрос.

Я ничего не предлагаю, я интересуюсь почему автор статьи не опубликовал исходник, который однозначно подтверждает его слова.

>> Но вместо этого имеет место быть масса воды, идиотский карандашный рисунок
>> и скриншот. Последствия обнаружения подобного трояна очень далекоидущие,
>> для руководства производством Интел в Китае да и для Китая в целом.
> Поэтому логично что они будут отмазываться до последнего а если неоспоримо припереть
> фактами - скажут что это нечаянно, что это кто-то случайно облажался,
> или какой там еще булшит. Ну типа того как у ZTE
> в этой новости. Случайный такой бэкдор в отдельном бинаре. Нечаянно лежит.

Что они будут говорить потом уже вопрос второй. Для начала нужно его выловить. Доказательства где ?

>> Это международный скандал,
> Где международный скандал с участием ZTE? Очень ждем! :)

ZTE не Intel, смортфон не серверная материнка, сервисный пароль на рута ни разу не концептуально новый вид трояна. И даже при всем этом скандал на лицо, раз ты обсуждаешь вопрос о китайском смартфоне на русскоязычном IT-форуме. Я к примеру до этого ни разу даже не слышал об этом производителе. Реклама в таком контексте это серьезнейший урон по репутации даже для китайского производителя смартфонов, что уж говорить об Интел.

>> говорить о том, что спецслужбы и представители Интел кромешные идиоты
>> и полностью проигнорировали сигнал - это бред.
> А этого никто и не говорил. Просто орать о таком не в
> интересах ни интела ни спецслужб. Интелу репутацию ни к чему сливать.
> А спецслужбы... а вы вообще знаете что там в фирмваре system
> management controller'ов живет? А то может быть интел там тоже "случайно
> забыл" парочку административных паролей, позволяющих по магическому пакету случайно получить
> "отладочный доступ в систему" по сети. Мало ли.

Ну так автор черным по белому пишет, что и там и там его якобы просто послали нафиг. Это не очень походит на попытку замять скандал и скрыть правду. В конце концов, зачем ему скрывать свое резюме, раз он уже пытался связаться с заинтересованными представителями ? Сделал бы себе имя, денег заработал.

>> Стиль изложения, откровенные ляпы, место публикации, все это выдает целевую аудиторию,
>> на которую был рассчитан материал. Что-ж, браво "Хакер", попадание 100%
> Жирнота. Такие заявы принимаются только от спецов уровня рутковской, делом доказавших что
> разбираются как это все работает. А вы просто наклеили лэйбаки пи..сов
> на всех вокруг, сами не будучи Д`Артаньяном. FAIL.

Вот вот, твой слог подтверждает мои слова про стиль изложения и целевую аудиторию. Рутковская, которая и озвучила концепцию использования виртуализации для создания троянов нового поколения помимо всего опубликовала рабочий Proof-of-concept код. Вся эта статья ни что иное, как вольная фантазия на тему ее Blue Pill http://ru.wikipedia.org/wiki/Blue_Pill.
Не нужно быть курицей, чтобы понять, что яйцо — тухлое.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 28-Май-12 19:07 
> Это все лирика.

Не более чем с вашей стороны: закидать какашками какого-то автора много ума не надо. То что у "хакера" стиль попсовый кстати не отменяет того что там иногда попадаются дельные мысли. Я например как-то встречал на просторах сети одного из тамощних авторов. Вполне соображающий в своем деле перец. А то что стиль ориентирован на полудурков - так иначе поди хрен продашь тираж. Ведь 95% населения - ...

> То, что он клоун это сугубо IMHO, и не меняет главного. rom.by не имеет ровно
> никакого отношения к этой статье.

Как бы это сказать? Вообще - имеет. В том плане что там в коментах немало интересного. Да и в целом - гражданин писавший эту статью имеет как минимум базовое понимание о архитектуре современных чипсетов и возможных методов западлостроения. То что оно не идеальное - так там у интеля такой ман что целиком его читать мозг опухнет. Да и нету там части довольно важной информации: про системный контроллер там ни звука, хотя его фирваре - это в принципе кусок BIOS (физически в том же SPI чипе живет).

>> У вас же не появится волшебным образом эта мамка, так? :)
> Да ладно уже а. В статье четко сказано, что симптомы проявлялись неоднократно
> и на разных материнских платах, причем именно собранных в Китае.

И что? Ну шлепнули например китайцы некую партию плат. Может быть пакость была воткнута под некоего заказчика, но с запасом, чтоб уж наверняка приехало адресату. А то что еще кому-то приедет - да и пусть приезжает. А что китайцам за это будет то, даже если и обнаружится? Да и все-равно производство от них в 1 момент никуда не денется :P.

> Партия проданных материнских плат это не зажигалка, ее в карман не спрячешь.

Зато такая хреновина может себя очень эффективно прятать. Если почитать даташит на чипсеты интеля, там видно что чипсет совершенно щтатно например пилит флешку с биосом на суб-компоненты. Прозрачно для софта. Так что софт читающий "bios" в принципе никогда не увидит всей истинной картины того что реально физически записано в чипе. Там аппаратная изоляция. Плюс некий довольно секретный контроллер (Management Engine, контроль питания и управление вентилями, етц - на его совести). Интель даже даташит на его систему команд снес (когда-то вроде публиковали). Этот контроллер имеет свою фирварину и может куролесить в системе как пожелает. Фирмварина хранится в той же флехе что и биос, но х86 и софту на оном в принципе не видна. Идеальное место для руткита, не находите? Не видно из х86 совсем, но может вправлять ему по мере надобности мозг. Ну просто клад для тех кто руткит фабрично хочет воткнуть. Так что независимо от степени ламеризма стиля автора, этот пойнт более чем валиден. И да, кстати у интела как минимум некоторые части спеков на виртуализацию были под NDA.

> Конкретно я возможно и не смогу проверить, но есть те, кто
> смогут, и их немало.

Я могу придумать лишь 1 метод, который к тому же никто "на всякий случай" проверять не будет (ибо гемор): вычитать чип bios на программаторе и дотошно сравнить. Но тут во первых надо знать что ищешь, а во вторых понимать что в принципе может stealth-технология. Вот тут у меня уже насчет квалификации того автора есть сомнения. Супер про должен был дампануть и то и то на программаторе и сравнить. Но это может быть технически сложно, особенно с учетом того что в разных версиях биоса и легитимных отличий навалом а сравнивать 2 фирмварины с недокументированным набором команд вообще весьма довольно тухло если там хоть какие-то отличия.

> По номеру партии можно легко отследить где она была изготовлена и кому продана.
> Возникает вопрос, где факты ?

По-моему, простому смертному если он не из FBI и не Холмс не так уж и просто добыть такие сведения. Может я что-то упускаю из вида, конечно, но видя серийник девайса мне как-то совсем не очевидно что мне дальше надо сделать чтобы узнать какая именно фабрика это выпустила. А фирмачи как-то совсем не обязаны посвещать меня в детали логистики и контрактов. А еще и купить мамку из той же партии - это еще должно повезти. Кстати насчет спецслужб - я что-то не уверен что например наши вообще смогут спецов нужной квалификации найти, нарисуйся такая проблема перед ними.

> Я ничего не предлагаю, я интересуюсь почему автор статьи не опубликовал исходник,
> который однозначно подтверждает его слова.

Исходник чего? Руткита? Так его врядли в исходниках раздают. Бинарь? Чтобы выколупать его правильно - надо понимать что эта штука может и как все это работает. Если кто в состоянии задетектить нечто по косвенным признакам - это еще не значит что он сможет правильно сдампить эту пакость. Специалист по виртуализации сам по себе не обязан обладать оборудованием потребным для этого.

>> в этой новости. Случайный такой бэкдор в отдельном бинаре. Нечаянно лежит.
> Что они будут говорить потом уже вопрос второй. Для начала нужно его
> выловить. Доказательства где ?

Именно железобетонных доказательств - не вижу. Однако возможность втулить такое - вижу. А учитывя что китайцы временами предпринимают достаточно продвинутые и злые "кибер-вылазки" я бы не удивился если б они решили немного заминировать компьютеры "потенциальным противникам".

>> Где международный скандал с участием ZTE? Очень ждем! :)
> ZTE не Intel, смортфон не серверная материнка,

Да собственно оборудование интела и являет собой сплошной зонд - там management firmware которое на недокументированном management-проце который всегда включен и имеет доступ в сеть делает неизвестно что. Можно отключить в bios, но опять же - это не полное отключение. Часть этого фирмваре необходима для работы некоторых подсистем мамки, так что интел предлагает поверить их честному пионерскому что они дескать вырубили все кроме критичных функций типа управления вентилями/питанием и что там еще по мелочи. Как это можно реально проверить при том что интел даже спеки на этот проц зажал интел почему-то не уточняет. Что ему помешает например при получении magic packet раздестроить нафиг всю систему, например заклинив кулеры, вдув вредоносный код х86 коллеге и может быть стереть флешку с биосом (если у этого проца такой доступ есть) - тоже не понятно.

> сервисный пароль на рута ни разу не концептуально новый вид трояна.

Обычный такой бэкдорчик. Ну так и пакости в гипервизорах и сервисных микроконтроллерах тоже вполне логичная и предсказуемая штука.

> И даже при всем этом скандал на лицо, раз ты обсуждаешь вопрос о китайском смартфоне на
> русскоязычном IT-форуме.

Ну так я и фокус с леваком в биосе обсуждаю, стало быть ваша логика в этом месте фэйлит.

> Я к примеру до этого ни разу даже не слышал об этом производителе.
> Реклама в таком контексте это серьезнейший урон по репутации даже для
> китайского производителя смартфонов, что уж говорить об Интел.

А интел что? На их месте - как раз логично молчать в тряпочку о подобном. Для начала они сами понаворотили кучу обоюдоострых технологий, которые потенциально можно весьма люто абузить против того в чьей машине они стоят. Врядли интел сильно обрадуется что ему припомнят что они сами же и вложили мечи в руки злодеям. Более того - все это сделано мутно и недокументировано. Хрен бы еще знает что туда сам интель засунул. Еще меньше хрен знает что там зашьют ушлые китайцы на фабрике.

>> "отладочный доступ в систему" по сети. Мало ли.
> Ну так автор черным по белому пишет, что и там и там
> его якобы просто послали нафиг. Это не очень походит на попытку
> замять скандал и скрыть правду.

А что по вашему интел должен в такой ситуации делать? Признать наличие пакости = куча ущерба репутации. Вообще-то на лично мое мнение такие компьютеры с такими фичами вообще в ответственные применения пускать нельзя. Но хомякам то пофиг, пока гром не грянет - хомяк будет пожевывать свой кактус.

> В конце концов, зачем ему скрывать свое резюме, раз он уже пытался
> связаться с заинтересованными представителями ? Сделал бы себе имя, денег заработал.

А зачем интелю скрывать документацию даже на набор команд management controller? Это обоюдоострые технологии которые можно некисло отабузить. В том числе для приколов типа промышленного шпионажа, создание подставы для ответственных узлов у потенциального противника, etc. Я уж не знаю специально ли интел впихнул все это или в этом была шкурная заинтересованность неких ведомтст, но сами эти фичи их железа + софта являются видом бэкдора сами по себе. Хотя-бы потому что все упирается исключительно в честное слово интеля. Ну и тех кто образ bios в флеху шил. Основания на 100% доверять ни тем ни другим нет.

>> разбираются как это все работает. А вы просто наклеили лэйбаки пи..сов
>> на всех вокруг, сами не будучи Д`Артаньяном. FAIL.
> Вот вот, твой слог подтверждает мои слова про стиль изложения и целевую
> аудиторию. Рутковская, которая и озвучила концепцию использования виртуализации для создания
> троянов нового поколения помимо всего опубликовала рабочий Proof-of-concept код.

Ну так китайцы не рутковска, ничерта они никому не обязаны публиковать. А выдернуть код боевой версии - это еще порядком подолбаться надо.

> Вся эта статья ни что иное, как вольная фантазия

Как минимум, технически все описанное там неплохо коррелирует с тем что в даташитах интела. Правда копающийся с виртуализатором вообще не обязан в такие дебри на стыке харда и софта соваться и кто как я лично я вполне ожидаю что такой субъект не обязан быть 100% компетентным в случае когда дело происходит на стыке с хардваром, типа использования вспомогательного проца и его фирмвари.


"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено arisu , 29-Май-12 02:34 
про «ксакеп»: если человек добровольно решил навернуть гуано (напечататься в «ксакепе») — то будь он хоть трижды профи, руку ему пожимать западло. говорить с ним западло. слушать его западло. это ещё хуже, чем аккаунт на «хабре».

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Michael Shigorin , 23-Май-12 16:17 
> можно ЭЛЕМЕНТАРНО проверить.

Скажем так, у нас народ нарывался на то, когда штатно задранные тайминги памяти приводили к нестабильности и вендор в новых ревизиях BIOS устраивал задержки через SMM.  Вообще никак не ловится, кроме сравнения с часами.  Зато ни одна маркетинговая циферка не пострадала...

Да, и хоть цитируйте поаккуратней -- а то так бурлите и пенитесь, что комменты загажены. :)


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Sergey722 , 22-Май-12 10:13 
>споткнулся и случайно упал лицом на мой кулак

17 ударов ножом в спину - это ещё не самый экзотический способ самоубийства


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 02-Мрт-13 22:25 
Этот suid бинарник который требует пароль (хотя и содержит его внутри себя в открытом виде) не бэкдор, а всего лишь закладка, коих хватает в продуктах любых производителей из любой страны.
Cisco, Barracuda Networks, D-Link - во многих их маршрутизаторах есть недокументированные аккаунты с паролем по умолчанию. Не нужно устраивать панику на ровном месте. Trend Micro проанализировали этот "бэкдор" http://blog.trendmicro.com/trendlabs-security-intelligence/z.../
Никаких функций удаленного шелла в нем нет.
Это не значит, что он безопасен и все так и должно быть, но ничего сенсационного в этом случае нет. Наличие "бэкдора" (на самом деле кривого костыля) в прошивке телефона продаваемого именно в штатах можно объяснить ее кастомизированностью под конкретного оператора MetroPCS, едва ли это злой умысел ZTE.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено jedie , 21-Май-12 20:31 
И кто знает что там крутится в моем модеме ZTE. Анализировать лень, лучше сразу поменять

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено ананим , 21-Май-12 22:49 
Не винда — и ладно.
Было бы чё — нашли бы уже. Сабж — пример.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 09:39 
А Хуавэй - тру путь.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено ананим , 22-Май-12 10:15 
Из всех путей выбирают наиболее свободный.
К.О.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Тузя , 21-Май-12 20:35 
>второго по величине производителя мобильных телефонов в Китае

А кто первый?


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 21-Май-12 20:39 
"Эппл" же.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 21-Май-12 21:16 
По идее Хуайвей, или China Mobile (они вроде всем занимаются)

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Frank , 21-Май-12 22:36 
А может и НТС.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 21-Май-12 21:07 
Ну вот поэтому и нужны проекты типа цианогена. Корпорасы бэкдорщики по определению.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 21-Май-12 21:09 
сменить один зонд на другой? мисье тонкий ценитель...

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 03:15 
> сменить один зонд на другой?

Дык там как раз зонды повыпилены более-менее как раз.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 12:39 
Ты СОВЕРШЕННО в этом уверен, анон? Читал и, главное, анализировал сорцы?

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 14:39 
> Ты СОВЕРШЕННО в этом уверен, анон?

Нет, разумеется. Там блобов как бы есть. Видал я за чужую блобятину расписываться.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено all_glory_to_the_hypnotoad , 21-Май-12 21:13 
просто андроид сам по себе не нужен. Нужно полное отделение производства мобильного железа и софта.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 21-Май-12 21:38 
Теоретически я с этим согласен. Практически - туго представляю себе жизнеспособную реализацию. Миром правят хомячки, а им такое скушать сложновато...

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 21-Май-12 21:57 
Долой хомячков!
Голосуй за Партию Красноглазых Кроликов!

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 00:04 
> Голосуй за Партию Красноглазых Кроликов!

Я лучше за homo sapiens буду. Они хомячков запихивают в клетку, из кроликов делают шапки, и даже на удавов управу находят.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено filosofem , 21-Май-12 22:07 
Хомяки любой кактус сожрут, переварят и добавки попросят. Умудряются же они разнообразными Форточками, ИЕ6, асечкой и Макосью пользоваться и Яблофоны находят где и как разлочить. А про излюбленный хомяками туповатый прожорливый лопатодроид с нелепым интерфейсом, спайварью и блоатварью превышающей в разы полезный софт я в этой теме пожалуй помолчу.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Kibab , 21-Май-12 22:22 
Расскажите, пожалуйста, каким телефоном Вы пользуетесь, а также какая ОС стоит на каком Вашем абсолютно открытом железе.
Просто ради интереса, не троллинга ради :-)

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Урсадон , 21-Май-12 23:14 
А такого телефона нет.
Да же Столлман не пользуется мобильником, ибо "возможность определения текущего местоположения телефона может создать различные проблемы для абонента" - Wikipeda

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 00:08 
> каком Вашем абсолютно открытом железе.
> Просто ради интереса, не троллинга ради :-)

Не троллинга ради - проприетарные корпорасы сделали абсолютно все чтобы считать их недоверяемыми. Особенно как поставщики софтварных решений. Так что пусть они не удивляются когда их считают теми кем они и являются.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Kibab , 22-Май-12 00:11 
> Не троллинга ради - проприетарные корпорасы сделали абсолютно все чтобы считать их
> недоверяемыми. Особенно как поставщики софтварных решений. Так что пусть они не
> удивляются когда их считают теми кем они и являются.

Это всё хорошо, но всего лишь красивые слова. Дальше-то что? что делать-то посоветуете?


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Xasd , 22-Май-12 00:58 
OpenSource?

К.О.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 01:43 
> OpenSource?
> К.О.

Если уважаемый капитан не в курсе, Андройд -- это опенсурс.
Видать, капитан просто пукнул в лужу :-)


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 02:05 
Вы, кажись, забыли <sarcasm></sarcasm>

"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено arisu , 22-Май-12 08:34 
> Если уважаемый капитан не в курсе, Андройд — это опенсурс.

человек имел в виду FOSS. ведроид — закрытый проект с доступными исходниками.


"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено Аноним , 22-Май-12 14:49 
> Это одно и то же. Исходный код доступен? FOSS.

Ну как бы получи от ZTE именно исходный код использованный для формирования именно этой сботки, удачи. В лучшем случае - дадут сорец ядра, ибо GPL. На остальное повертят фигой, ибо apache. Как видим, не все йогурты одинаково полезны, а потакание проприерастам имеет свою цену для всех остальных. С такими вот "нечаянно упал на кулак 5 раз подряд". Вполне в духе проприерастов. Прикольно наблюдать как проприерасские подстилки пытаются их отмазать.


"В Android-смартфонах компании ZTE выявлен скрытый root..."
Отправлено skybon , 23-Май-12 18:33 
> Ну как бы получи от ZTE именно исходный код использованный для формирования
> именно этой сботки, удачи. В лучшем случае - дадут сорец ядра,
> ибо GPL. На остальное повертят фигой, ибо apache. Как видим, не
> все йогурты одинаково полезны, а потакание проприерастам имеет свою цену для
> всех остальных. С такими вот "нечаянно упал на кулак 5 раз
> подряд". Вполне в духе проприерастов. Прикольно наблюдать как проприерасские подстилки
> пытаются их отмазать.

А зачем ТЕБЕ ЛИЧНО исходный код ZTE? Заняться по жизни нечем?


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 02:39 
> Это всё хорошо, но всего лишь красивые слова. Дальше-то что? что делать-то посоветуете?

Избавляться от проприетарщины везде где руки дотянутся, ясен хрен. Быть разборчивым в связях. Чем меньше проприетарной хрени собранной недоверяемыми субъектами и без сырца позволяющего получить бинарно-идентичную копию, тем меньше вероятность встретить вот такие грабли.

Из очевидных мыслей:
- Я расматриваю GSM/3G модули как untrusted и даже "потенциально враждебные" устройства. Спасибо борцам с терроризмом за RRLP, неменяемый IMEI и подобные "плюшки" в проприетарной фирмваре. И спасибо Б.Франклину за то что разъяснил WTF, хоть он и не знал ничего о RRLP.
- Девайс где GSM/3G модуль может коммуницировать с GPS ресивером без явного одобрения открытой фирмвари - рассматривается мной как троянский конь. Поэтому лично я очень разборчив в плане того как подцеплен GSM-модем и GPS в телефоне и что там за фирмваре и насколько можно вырубить модем.
- В идеале я наверное вообще предпочту со временем планшет совсем без модема + явно вынесенный в отдельную сущность модем-микромодуль, 100% подконтрольный мне (подключенный по понятному мне интерфейсу и 100% подконтрольный по принципу "без питания - не напакостит"). И от него будет надо только коннективити в интернет. Остальное - VoIP :). При этом модем можно будет 95% времени тушить нафиг, полностью прозрачно для софта.  
- Linux - comes with iptables :). Кроме всего прочего лично я предпочитаю душить на телефоне всю сетевую активность кроме минимума необходимого. Aka подъема туннеля до моего хоста в интернет, ну и все. Так веселее. Приятно послать корпорасов с анализом и полисовкой траффика. В последнее время они просто нереально борзеют с "премиум" ресурсами где можно попасть на бабки одним кликом, вклиниванием своего рекламно-информативного барахла в HTTP (ака несанкционированная модификация), классификацией траффа и прочее. Ну раз они ведут себя как враги - будем считать их вражеской территорией и действовать соответствующе.
- Если то что хочется нельзя купить в магазине - это стоит сделать самому :). Прогресс в инженерном деле и совместных разработках (aka OpenSource) позволяет уже совсем крохотным группам индивидуалов дизайнить железки уровня мобилы и пускать их в производство по типовым промышленным процессам. Вон GTA04 уже довольно осмысленно смотрится. И в принципе уже на уровне более-менее обычных мобил. Только о железе известно если не все то многое. Хороший шаг вперед. Да и почти совсем открытая БСка в соседней новости - намекает.

Что лично вы будете делать? Не знаю. Это не мои проблемы. Зато я думаю что для себя я уже более-менее начинаю находить варианты когда девайс - помощник и более-менее доверяемая штука, а не троян-бэкдор.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Kibab , 22-Май-12 10:31 
> Быть разборчивым в связях.

Да-да :-)

> Из очевидных мыслей:
> - Девайс где GSM/3G модуль может коммуницировать с GPS ресивером без явного
> одобрения открытой фирмвари - рассматривается мной как троянский конь. Поэтому лично
> я очень разборчив в плане того как подцеплен GSM-модем и GPS
> в телефоне и что там за фирмваре и насколько можно вырубить
> модем.

Тут разве что небольшая проблемка, сейчас идёт всё к тому, что вся электронная требуха будет сидеть в одной SoC, с горсткой обвязки вокруг. Как в таком случае проконтролировать, кто с кем общается -- не совсем ясно.

> - В идеале я наверное вообще предпочту со временем планшет совсем без
> модема + явно вынесенный в отдельную сущность модем-микромодуль, 100% подконтрольный мне
> (подключенный по понятному мне интерфейсу и 100% подконтрольный по принципу "без
> питания - не напакостит"). И от него будет надо только коннективити
> в интернет. Остальное - VoIP :). При этом модем можно будет
> 95% времени тушить нафиг, полностью прозрачно для софта.

Да, это хорошо, разве что по планшету звонить не очень удобно, но для сего есть гарнитуры.

> - Linux - comes with iptables :)

Да, это никто не отменял, естественно.

> GTA04 уже довольно осмысленно смотрится. И в принципе уже на уровне
> более-менее обычных мобил. Только о железе известно если не все то
> многое. Хороший шаг вперед. Да и почти совсем открытая БСка в
> соседней новости - намекает.

Да, GTA04 хорош, правда, стоит пока на уровне топовых моделей с андроидом, но оно и понятно.

> Что лично вы будете делать? Не знаю. Это не мои проблемы. Зато
> я думаю что для себя я уже более-менее начинаю находить варианты
> когда девайс - помощник и более-менее доверяемая штука, а не троян-бэкдор.

Мне вполне хватает Cyanogenmod на своём телефоне + отсутствие на нём конфиденциальных данных. Тут уж доверяй -- не доверяй, это мало что изменит.



"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 23:25 
> Да-да :-)

Макофагам это не грозит :P. Лично я вообще не вижу оснований доверять Эппл. Акулы типа MS но помоложе и повертлявее, так что злее и опансее.

> Тут разве что небольшая проблемка, сейчас идёт всё к тому, что вся
> электронная требуха будет сидеть в одной SoC, с горсткой обвязки вокруг.

SoC бывают разные. Не во всех есть модемы. Как бы там все патентами обложено как собака блохами, а ядро ARM лицензировать может кто угодно, в отличие от. Даже тут в РФ кто-то лицензировал младщие ядра и даже как минимум собирался выпускать микроконтроллеры. Не говоря о легионе относительно мелких чипмейкеров которые начали клепать миллиарды чипов на основе ARM. Выбрать есть из чего.

> Как в таком случае проконтролировать, кто с кем общается -- не совсем ясно.

Почитав ман на архитектуру SoC/используя более дешевый вариант без модема/etc.

>> 95% времени тушить нафиг, полностью прозрачно для софта.
> Да, это хорошо, разве что по планшету звонить не очень удобно, но
> для сего есть гарнитуры.

Зависиот от того что понимать под планшетом. Девайсов нынче довольно много разных появляется. На все вкусы и калибры.

>> - Linux - comes with iptables :)
> Да, это никто не отменял, естественно.

Можно довольно основательно все контролировать. Хоть и возня. А кто виноват что в современном мире - или вкуривай, или пролетай на весомую сумму просто щелкнув на картинку с г@#носайта "премиум" или что там еще?

> Да, GTA04 хорош, правда, стоит пока на уровне топовых моделей с андроидом,
> но оно и понятно.

Так кастомная штука, ориентированная на разработчиков. Ранее девкиты такого плана могли стоить десятки k$ вообще. Еще вполне можно найти местами девкиты от разных не совсем адекватных личностей по конским ценам :)

>> когда девайс - помощник и более-менее доверяемая штука, а не троян-бэкдор.
> Мне вполне хватает Cyanogenmod на своём телефоне + отсутствие на нём конфиденциальных
> данных. Тут уж доверяй -- не доверяй, это мало что изменит.

Как бы я считаю например точную геолокацию с GPS не подлежащей отсылке куда либо без моей явной авторизации, например. Более того - я хочу понимать что и нафиг делает девайс. Поскольку для GSM модема с этим сложно - должна быть опция его совсем вырубить. Надежно и просто.И у него не должно быть какого либо доступа в остальные части системы.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Michael Shigorin , 23-Май-12 16:25 
> Да, это хорошо, разве что по планшету звонить не очень удобно

Хде ж у меня было фото разрывающегося на части Димы Костюка с тем самсунгалакси... а, ладно, скоро LVEE -- заново запечатлею ;-)


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Kibab , 23-Май-12 16:55 
>> Да, это хорошо, разве что по планшету звонить не очень удобно
> Хде ж у меня было фото разрывающегося на части Димы Костюка с
> тем самсунгалакси... а, ладно, скоро LVEE -- заново запечатлею ;-)

Да, это было феерично :-))
Эх, я в этом году не попаду туда :-(((


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено filosofem , 22-Май-12 07:09 
>Расскажите, пожалуйста, каким телефоном Вы пользуетесь, а также какая ОС стоит на каком Вашем абсолютно открытом железе.
>Просто ради интереса, не троллинга ради :-)

Можно было бы поверить, что не ради троллинга, если б не фраза про открытое железо. Там про открытости никакого разговора не было.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Kibab , 22-Май-12 10:34 
>>Расскажите, пожалуйста, каким телефоном Вы пользуетесь, а также какая ОС стоит на каком Вашем абсолютно открытом железе.
>>Просто ради интереса, не троллинга ради :-)
> Можно было бы поверить, что не ради троллинга, если б не фраза
> про открытое железо. Там про открытости никакого разговора не было.

Если открытое железо не обязательный компонент в Вашем мире, то Cyanogenmod -- почти идеальный вариант. Вот ещё допилят если открытые драйвера для нескольких хардварных компонентов -- вообще будет самое то. Только не надо нести сейчас чушь про трояны в андроид-маркете, есть много совершенно открытых проектов весьма серьёзного уровня. И никто не заставляет Вас ставить оттуда трояны.
+ В том же Cyanogenmod есть возможность явно запретить какие-либо из пермишенов, которые запросило приложение.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено filosofem , 22-Май-12 12:40 
Я писал не про открытость-закрытость, а про способность хомячков приспосабливаться потреблять малопригодный для потребления человеком продукт. Андроид был одним из примеров.
В принципе наличие Цианогена только подтверждает данный тезис. Потребители учатся для каждого говносмарта находить фирмварь в инете, выбирать правильные программки на форумах, твикать свою лопату до более-менее удобоваримого состояния, носить вторую батарею, перекодировать фильмы чтобы они при проигрывании меньше грузили процик, читать белым по черному, читать на AMOLED под солнцем при минимальной яркости экрана и т.д. и т.п.
А кто-то там говорит, что хомяки не смогут чем-то пользоваться, ога. Тот же ГНУЛинукс по сравнению с андроидом и вендой прост в использовании как валенок.

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 15:40 
> свою лoпату до более-менее удобоваримого состояния,

К сожалению, это общая тенденция кoпрoэкономики вообще и местных реалий в частности. Просто придя в магазин и не парясь, ты для начала рискуешь переплатить в 2-3 раза, не говоря о том что тебе всеми силами будут впаривать самый отстoйный товар. Поэтому чтобы просто что-то купить, не переплачивая в разы и не выдирая волосы с досады - придется крепко въезжать в тему, синхронизируясь с уровнем цен и узнав чем вон то отличается от этого и какие возможны проблемы. Ну или будешь регулярно просыпаться с осознанием того факта что ты лoх и заплатил три номинала за совершенно oтстoйную хрень которая тебя же еще и нaтягивает потом.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Michael Shigorin , 23-Май-12 16:26 
Пожалуйста, продублируйте без мата. :(

PS: ну или вот:

--- Сообщение от Аноним (??) on 22-Май-12, 15:20 #71
> Если открытое железо не обязательный компонент в Вашем мире, то Cyanogenmod --
> почти идеальный вариант.

А тут могут быть отдельные подарки, типа qualcomm MSM, где модем и его проприетарная фирмварина - главная часть девайса. А UIная часть с пингвином вообще так, вторичная обвязка вокруг этого счастья. В этом плане - мутное проприетарное фирмваре, скорее всего реализующее всякие RRLP и прочие enhanced911 (Франклин крутится как турбина) - может слазить в любую часть чипа. Включая доступ к GPS. На данном чипсете замена UIной части достаточно инфантильна и мало от чего спасет.

Вообще, я заметил что в современном мире не важно что ты покупаешь, придется довольно глубоко врулить в тему. Иначе вечно будешь покупать буллшит по необоснованной цене да еще и постоянно влипать в всякое дерьмо подписанное пятым шрифтом, на обратной стороне этикетки, где популярно объясняется что ты лох, все не так шоколадно как кажется и вообще полный попадос. [...]

> Вот ещё допилят если открытые драйвера для нескольких хардварных компонентов
> -- вообще будет самое то. Только не надо нести сейчас чушь про трояны
> в андроид-маркете, есть много совершенно открытых проектов

Но есть и куча программ с левым функционалом, которые по сути малваре во весь рост. Другое дело что методы работы самого гугля не так уж далеки от оных, по поводу чего у них явно занижена придирчивость к тому что является малварью. В моем понимании, если плеер пытается слать смс - это 100% настоящее, неподдельное, аутентичное малваре, как ни обзови. Проблема в основном в том что в результате довольно сложно разобраться - а насколько вон та штука - фуфло. Выбирать среди 100К школоподелий с троян-функционалом нормальный софт - это примерно как в самосвале навоза искать жемчужины.

> весьма серьёзного уровня. И никто не заставляет Вас ставить оттуда трояны.

Все так, но вообще-то от "майнтайнера" ожидается более сереьзный подход к содержанию каталога и вышибание оттуда софта с явно троянским функционалом. Приходя в магазин я ожидаю что там есть парочка штатных мордоворотов для выпровождения проблематичных элементов.

> + В том же Cyanogenmod есть возможность явно запретить какие-либо из пермишенов,
> которые запросило приложение.

Это хорошо, но лечит следствие а не причину. Не, можно конечно в виндовом стиле - обеззараживать систему до победного. Но лучше для начала не раздавать троянов через каталог. Пусть кому оно надо выкачивает их где-то сбоку, если так уж троянцев охота.
---


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 21-Май-12 22:22 
Больше зондов, хороших и разных!

"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 00:17 
> Для получения доступа к root shell требуется запустить программу с указанием специального аргумента-пароля (sync_agent ztex2323451).

Так её же вначале как-то нужно ЗАПУСТИТЬ! С таким успехом можно новость написать про то, что запустив rm -rf // можно удалить все файлы.


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Xasd , 22-Май-12 00:56 
разработчики бэкдоров -- совсем чтоли отупели? неужеле нельзя было реализовать проверку цифровой подписи приложения (которое необходимо запускать с root-привелегиями)?

позор какойто


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 01:46 
> разработчики бэкдоров -- совсем чтоли отупели? неужеле нельзя было реализовать проверку
> цифровой подписи приложения (которое необходимо запускать с root-привелегиями)?
> позор какойто

ты о чем вообще? Подпись чего? Когда проверять? Причем тут бекдор?


"В Android-смартфонах компании ZTE выявлен скрытый root shell..."
Отправлено Аноним , 22-Май-12 12:25 
..ля. Эти китайцы просто какие-то имитаторы жизни. Фантазии не хватило даже на сколь-либо продуманный бэкдор, который не палиться. Наверно когда эту прогу стартуешь с неправильными ключами она в юзачь выводит эту опцию с объяснением :)