https://forums.developer.huawei.com/forumPortal/en/home
华为开发者论坛置顶帖子显示华为系统在23年9月1日支持了签名欺骗功能。
MicroG于23年9月15日实现了华为版签名欺骗功能。
https://github.com/microg/GmsCore/blob/master/fake-signature/src/huawei/aidl/com/huawei/signature/diff/ISignatureService.aidl
MicroG同时还实现了第三种签名欺骗系统。即other-signature以及AAAA*和NAVI*元数据。格式是 sha256(<package name>)-sha256(<signing certificate>)
https://github.com/microg/GmsCore/issues/2037
另外,LineageOS 已经官方支持 MicroG 签名欺骗。
https://github.com/LineageOS/android_frameworks_base/commit/6b793fa98a40dd6c2d6eb02988161ed123439428
华为开发者论坛置顶帖子显示华为系统在23年9月1日支持了签名欺骗功能。
MicroG于23年9月15日实现了华为版签名欺骗功能。
https://github.com/microg/GmsCore/blob/master/fake-signature/src/huawei/aidl/com/huawei/signature/diff/ISignatureService.aidl
MicroG同时还实现了第三种签名欺骗系统。即other-signature以及AAAA*和NAVI*元数据。格式是 sha256(<package name>)-sha256(<signing certificate>)
https://github.com/microg/GmsCore/issues/2037
另外,LineageOS 已经官方支持 MicroG 签名欺骗。
https://github.com/LineageOS/android_frameworks_base/commit/6b793fa98a40dd6c2d6eb02988161ed123439428
okhttp 有两种方法禁用 SNI
第一种用IP替换创建SSLSocket时传入的域名。稳定直观简洁。
第二种正经调用配置SNI的API,对于Android默认JSSE,设置成私有域有禁用SNI的效果,比如lan,但不能是localhost。对于BC JSSE,空列表即可禁用。
需要注意的是,想要禁用SNI必须使用okhttp 5.x版本,否则Android10以下设备会被强制设置SNI。如果必须使用4.x,可以创建SSLSocket后直接握手让okhttp来不及设置,但这也会让TLS版本和ALPN等设置一起失效,需要自行处理,否则旧设备会握手失败。
https://gist.github.com/vvb2060/d51fefce4a269d6becfe298d7b588ff1
演示了两种禁用SNI方法,当然方法2也可以自定义SNI。
第一种用IP替换创建SSLSocket时传入的域名。稳定直观简洁。
第二种正经调用配置SNI的API,对于Android默认JSSE,设置成私有域有禁用SNI的效果,比如lan,但不能是localhost。对于BC JSSE,空列表即可禁用。
需要注意的是,想要禁用SNI必须使用okhttp 5.x版本,否则Android10以下设备会被强制设置SNI。如果必须使用4.x,可以创建SSLSocket后直接握手让okhttp来不及设置,但这也会让TLS版本和ALPN等设置一起失效,需要自行处理,否则旧设备会握手失败。
https://gist.github.com/vvb2060/d51fefce4a269d6becfe298d7b588ff1
演示了两种禁用SNI方法,当然方法2也可以自定义SNI。
Gist
disable SNI for okhttp 5.x
disable SNI for okhttp 5.x. GitHub Gist: instantly share code, notes, and snippets.
南宫雪珊
okhttp 有两种方法禁用 SNI 第一种用IP替换创建SSLSocket时传入的域名。稳定直观简洁。 第二种正经调用配置SNI的API,对于Android默认JSSE,设置成私有域有禁用SNI的效果,比如lan,但不能是localhost。对于BC JSSE,空列表即可禁用。 需要注意的是,想要禁用SNI必须使用okhttp 5.x版本,否则Android10以下设备会被强制设置SNI。如果必须使用4.x,可以创建SSLSocket后直接握手让okhttp来不及设置,但这也会让TLS版本和ALPN…
使用场景很有限,基本只能用于 Cloudflare DNS。很久之前pixiv支持无SNI访问,这几年取消了。知名大站都是IP黑洞,不是禁用SNI可以绕过的。至于 ECH,Cloudflare 还有中国业务呢,估计不敢再开。
排查下来,除了 Cloudflare DNS 外只有一个站可用,非常可怜。还是等JDK哪天支持 HTTP3 吧。
https://openjdk.org/jeps/8291976
排查下来,除了 Cloudflare DNS 外只有一个站可用,非常可怜。还是等JDK哪天支持 HTTP3 吧。
https://openjdk.org/jeps/8291976
Ignore requestLegacyPermission flag for targetSdk>=V
Previously we were ignoring legacy storage app op for apps with targetSdkVersion>=30 but some OEMs reported regression on Android U.
https://android.googlesource.com/platform/packages/providers/MediaProvider/+/54f543d4b2a652c6ece88d43a91e905aa6293661
这都能吃回去?
apex Android 15 起 android:requestLegacyExternalStorage="true" 在app适配Android15之前都有效
(我猜是三星
Previously we were ignoring legacy storage app op for apps with targetSdkVersion>=30 but some OEMs reported regression on Android U.
https://android.googlesource.com/platform/packages/providers/MediaProvider/+/54f543d4b2a652c6ece88d43a91e905aa6293661
这都能吃回去?
apex Android 15 起 android:requestLegacyExternalStorage="true" 在app适配Android15之前都有效
(我猜是三星
南宫雪珊
https://community.cloudflare.com/t/early-hints-and-encrypted-client-hello-ech-are-currently-disabled-globally/567730 官方停用公告已发,预计年底重新启用ECH
Cloudflare 重新开始逐步为免费计划启用 ECH
https://community.cloudflare.com/t/700863
测试地址 https://cloudflare-ech.com/cdn-cgi/trace
需要配置DoH并且它足够快速。
(虽然这很奇怪,但 cloudflare-ech.com 确实支持 ECH)
https://community.cloudflare.com/t/700863
测试地址 https://cloudflare-ech.com/cdn-cgi/trace
需要配置DoH并且它足够快速。
(虽然这很奇怪,但 cloudflare-ech.com 确实支持 ECH)
南宫雪珊
没有完全反编译确认细节。小米可能不是把JSON送进TEE让TA填充 unlock_l2 字段然后签名。如果仅仅在用户空间获取解锁状态然后签名,这可以被定制系统篡改。 以这套API的其它功能(检测恶意应用和模拟触摸)判断,它不是一个严肃的安全功能。所以非常可能只是在用户空间从TEE拿了一个是否解锁的bool,比如通过 QSEECom API。
https://www.tgoop.com/qianqianzhuang/76
猜错了,小米意外地正经了一次
猜错了,小米意外地正经了一次
Telegram
钱庄
最近研究了小米安全开放服务客户端 SDK 的实现,意外发现小米实际上实现了一套简化版的密钥验证,囊括了从 Trust Application、AIDL HAL、客户端 API 到应用 SDK 的全流程。下面以红米 Note 12 为例,逐项拆解一下:
1)系统启动:由 init 执行 /odm/bin/mrmd,启动名为 vendor.xiaomi.hardware.mrm 的 AIDL 服务,并注册三个名为 IMrm、IMiCertificate、IMrmRemoteAuth 的接口,供客户端使用。服务的具体逻辑在…
1)系统启动:由 init 执行 /odm/bin/mrmd,启动名为 vendor.xiaomi.hardware.mrm 的 AIDL 服务,并注册三个名为 IMrm、IMiCertificate、IMrmRemoteAuth 的接口,供客户端使用。服务的具体逻辑在…
Google教你怎么一键格机
https://github.com/aosp-mirror/platform_frameworks_base/commit/0d00031851e9f5d8ef93947205a7e8b5257f0d8d
脚本销毁密钥有点麻烦,直接删密钥材料也差不多
rm -rf /data/unencrypted/key
rm -rf /data/misc/vold/user_keys
reboot recovery --wipe_data
可在紧急情况下1秒内销毁数据
https://github.com/aosp-mirror/platform_frameworks_base/commit/0d00031851e9f5d8ef93947205a7e8b5257f0d8d
脚本销毁密钥有点麻烦,直接删密钥材料也差不多
rm -rf /data/unencrypted/key
rm -rf /data/misc/vold/user_keys
reboot recovery --wipe_data
可在紧急情况下1秒内销毁数据
https://blog.cloudflare.com/zero-trust-warp-with-a-masque/
Zero Trust WARP的 MASQUE 协议支持下放WARP+,可以在设置菜单把协议从已经被屏蔽的WireGuard修改为MASQUE。或者通过命令行
关闭qlog:
更新:被墙,没活过3天
Zero Trust WARP的 MASQUE 协议支持下放WARP+,可以在设置菜单把协议从已经被屏蔽的WireGuard修改为MASQUE。或者通过命令行
warp-cli tunnel protocol set MASQUE
。关闭qlog:
warp-cli debug qlog disable
更新:被墙,没活过3天
The Cloudflare Blog
Zero Trust WARP: tunneling with a MASQUE
This blog discusses the introduction of MASQUE to Zero Trust WARP and how Cloudflare One customers will benefit from this modern protocol
net: implement the QUIC protocol in linux kernel
啊?真当成 TCP2 吗,是不是忘了QUIC为什么构建在UDP上。
https://github.com/lxin/quic
https://patchwork.kernel.org/project/netdevbpf/cover/[email protected]/
啊?真当成 TCP2 吗,是不是忘了QUIC为什么构建在UDP上。
https://github.com/lxin/quic
https://patchwork.kernel.org/project/netdevbpf/cover/[email protected]/
GitHub
GitHub - lxin/quic: In-kernel QUIC implementation with Userspace handshake
In-kernel QUIC implementation with Userspace handshake - lxin/quic
Windows 11 LTSC 正式版
https://learn.microsoft.com/zh-cn/windows/iot/iot-enterprise/whats-new/windows-11-iot-enterprise-ltsc-2024
下载地址 https://drive.massgrave.dev/zh-cn_windows_11_enterprise_ltsc_2024_x64_dvd_cff9cd2d.iso
磁力地址 magnet:?xt=urn:btih:b84e74c1dbcc88a02c5b24a6f84383f353a2e1dd
文件校验 https://files.rg-adguard.net/file/47c63d9a-4030-3c5a-fcea-113d36444e8a
https://learn.microsoft.com/zh-cn/windows/iot/iot-enterprise/whats-new/windows-11-iot-enterprise-ltsc-2024
下载地址 https://drive.massgrave.dev/zh-cn_windows_11_enterprise_ltsc_2024_x64_dvd_cff9cd2d.iso
磁力地址 magnet:?xt=urn:btih:b84e74c1dbcc88a02c5b24a6f84383f353a2e1dd
文件校验 https://files.rg-adguard.net/file/47c63d9a-4030-3c5a-fcea-113d36444e8a
Docs
Windows IoT 企业版 LTSC 2024 中的新增功能 - Windows IoT Enterprise
了解与 Windows 11 IoT 企业版 LTSC 2024 配合使用的设备制造商和 IT 专业人员感兴趣的新功能和更新的功能。
南宫雪珊
Windows 11 LTSC 正式版 https://learn.microsoft.com/zh-cn/windows/iot/iot-enterprise/whats-new/windows-11-iot-enterprise-ltsc-2024 下载地址 https://drive.massgrave.dev/zh-cn_windows_11_enterprise_ltsc_2024_x64_dvd_cff9cd2d.iso 磁力地址 magnet:?xt=urn:btih:b84e74c1db…
ISO镜像默认安装非 IoT 版本 EnterpriseS,解压或使用 UltraISO 删除 sources\EI.CFG 后,可输入 IoT 密钥
由于install.wim镜像内仅包括EnterpriseS,无IoTEnterpriseS差分,安装完毕进入系统后需要重新输入上述密钥以真正切换系统版本。
对高级用户,如需安装前离线修改install.wim镜像到IoTEnterpriseS版本,执行以下命令
或者手动释放镜像后在线修改,不过通过setup.exe安装可以保留应用数据升级。
备注
Windows IoT Enterprise LTSC 2024 数字权利(零售)
Windows IoT Enterprise LTSC 2024 KMS(批量)
如果决定使用HWID脚本而不是KMS激活,应该修改上文使用的密钥。
KBN8V-HFGQ4-MGXVD-347P6-PDQGT
切换为 IoTEnterpriseS 版本,该版本不强制执行 TPM 2.0 等要求。由于install.wim镜像内仅包括EnterpriseS,无IoTEnterpriseS差分,安装完毕进入系统后需要重新输入上述密钥以真正切换系统版本。
对高级用户,如需安装前离线修改install.wim镜像到IoTEnterpriseS版本,执行以下命令
dism /mount-image /imagefile:install.wim /index:1 /mountDir:c:\1\
dism /image:c:\1 /set-edition:IoTEnterpriseS
dism /image:c:\1 /set-ProductKey:KBN8V-HFGQ4-MGXVD-347P6-PDQGT
dism /unmount-image /mountdir:c:\1 /commit
或者手动释放镜像后在线修改,不过通过setup.exe安装可以保留应用数据升级。
备注
Windows IoT Enterprise LTSC 2024 数字权利(零售)
CGK42-GYN6Y-VD22B-BX98W-J8JXD
Windows IoT Enterprise LTSC 2024 KMS(批量)
KBN8V-HFGQ4-MGXVD-347P6-PDQGT
如果决定使用HWID脚本而不是KMS激活,应该修改上文使用的密钥。
南宫雪珊
使用场景很有限,基本只能用于 Cloudflare DNS。很久之前pixiv支持无SNI访问,这几年取消了。知名大站都是IP黑洞,不是禁用SNI可以绕过的。至于 ECH,Cloudflare 还有中国业务呢,估计不敢再开。 排查下来,除了 Cloudflare DNS 外只有一个站可用,非常可怜。还是等JDK哪天支持 HTTP3 吧。 https://openjdk.org/jeps/8291976
网友收集的允许无SNI服务器列表,和自定义SNI能绕过GFW列表。
https://raw.githubusercontent.com/SpaceTimee/Cealing-Host/main/Cealing-Host.json
https://raw.githubusercontent.com/SpaceTimee/Cealing-Host/main/Cealing-Host.json
南宫雪珊
Linux 内核不再删除默认可忽略代码点
https://github.com/torvalds/linux/commit/5c26d2f1d3f5e4be3e196526bead29ecb139cf91
https://r.android.com/3304855
这个安全漏洞导致上游Linux修改行为,因为在具有F属性的文件夹下,路径比较逻辑会被绕过,相当于它有了无数别名。
另外,C+F casefold 依然有效,路径中包含s或ff等的继续受影响,具体列表参考 https://www.unicode.org/Public/UCD/latest/ucd/CaseFolding.txt
https://github.com/torvalds/linux/commit/5c26d2f1d3f5e4be3e196526bead29ecb139cf91
https://r.android.com/3304855
这个安全漏洞导致上游Linux修改行为,因为在具有F属性的文件夹下,路径比较逻辑会被绕过,相当于它有了无数别名。
另外,C+F casefold 依然有效,路径中包含s或ff等的继续受影响,具体列表参考 https://www.unicode.org/Public/UCD/latest/ucd/CaseFolding.txt
GitHub
unicode: Don't special case ignorable code points · torvalds/linux@5c26d2f
We don't need to handle them separately. Instead, just let them
decompose/casefold to themselves.
Signed-off-by: Gabriel Krisman Bertazi <[email protected]>
decompose/casefold to themselves.
Signed-off-by: Gabriel Krisman Bertazi <[email protected]>