|
#441
|
||||
|
||||
|
Cita:
Cita:
|
|
|
|
#442
|
||||
|
||||
|
RE:
Cita:
Paulatinamente y de muy vez en cuando Google corrige errores en el kernel con sus ultimos parches de seguridad, pero por lo qué se no corrige errores como el tan mencionado SACK panic, qué esta presente en versiones de kernel 4.9 <. Para que os hagais una idea de lo qué puede pasar, un movil conectado a internet mediante un exploit podria provocoar ataques de denegación de servicio a ese dispositivo, mediante un fallo en el protocolo TCP/IP que basicamente el principal fallo y con el commit qué pase se soluciona, es lo siguiente: El kernel recive en orden los paquetes ACK que le llegen de una conexion GSM o wifi, el problema es qué, llega un momento en que el kernel se hace la picha un lio y produce un desbordamiento del buffer (buffer overflow) produciendo un kernel panic en la maquina o dispositivo con esa version de Linux. Qué podria pasar? muy sencillo, que tu movil se reiniciara continuamente si un atacante conoce tu ip, o accede a una red wifi donde tu estas y mediante aircrack consigue la red wifi, podria averiguar la IP de tu dispositivo y producirte un kernel panic en el dispositivo, algo parecido a un BSOD en Windows. Esos errores no estan corregidos por qué a google no le sale de los huevos, o no hace nada al respecto, y solo se basa en corregir errores "minimos" esos exploits qué mencionas son de la rama 4.9 del kernel, sin embargo hay muchos más, y google no los parchea. Yo e estado trabajando para Abertis, y actualmente soy ingeniero en desarollo de software, te hablo con propiedad ya qué basicamente para estar compleamente seguro necesitas tener una version actualizada del kernel, eso es así, bugs como Spectre que son imparcheables por mucho que existe un parche que lo intente "solucionar" podrian acceder a la pila de memoria del kernel, en modo kernel space si un hacker se lo propone podria hacerte un dump y volcar informacion privilegiada de tu dispositivo aprovechando ese fallo. Un saludo Última edición por moi12345 Día 17/04/20 a las 17:43:17 |
| Los siguientes 2 usuarios han agradecido a moi12345 su comentario: | ||
|
#443
|
||||
|
||||
|
Cita:
Código:
diff --git a/include/net/sock.h b/include/net/sock.h
index 3aa7b7d6e6c7..f0f576ff5603 100644
--- a/include/net/sock.h
+++ b/include/net/sock.h
@@ -417,6 +417,7 @@ struct sock {
struct page_frag sk_frag;
netdev_features_t sk_route_caps;
netdev_features_t sk_route_nocaps;
+ netdev_features_t sk_route_forced_caps;
int sk_gso_type;
unsigned int sk_gso_max_size;
gfp_t sk_allocation;
diff --git a/net/core/sock.c b/net/core/sock.c
index a1fa4a548f1b..507d8c6c4319 100644
--- a/net/core/sock.c
+++ b/net/core/sock.c
@@ -1777,7 +1777,7 @@ void sk_setup_caps(struct sock *sk, struct dst_entry *dst)
u32 max_segs = 1;
sk_dst_set(sk, dst);
- sk->sk_route_caps = dst->dev->features;
+ sk->sk_route_caps = dst->dev->features | sk->sk_route_forced_caps;
if (sk->sk_route_caps & NETIF_F_GSO)
sk->sk_route_caps |= NETIF_F_GSO_SOFTWARE;
sk->sk_route_caps &= ~sk->sk_route_nocaps;
diff --git a/net/ipv4/tcp.c b/net/ipv4/tcp.c
index 48636aee23c3..4b46a2ae46e3 100644
--- a/net/ipv4/tcp.c
+++ b/net/ipv4/tcp.c
@@ -453,6 +453,7 @@ void tcp_init_sock(struct sock *sk)
sk->sk_rcvbuf = sock_net(sk)->ipv4.sysctl_tcp_rmem[1];
sk_sockets_allocated_inc(sk);
+ sk->sk_route_forced_caps = NETIF_F_GSO;
}
EXPORT_SYMBOL(tcp_init_sock);
Última edición por moi12345 Día 17/04/20 a las 17:47:34 |
| Los siguientes 3 usuarios han agradecido a moi12345 su comentario: | ||
|
#444
|
||||
|
||||
|
Cita:
La Seguridad completa no existe, pero tú prefieres la idea de que "puesto que no hay seguridad completa apuesto por seguridad nula". Algo así como decir que ya que tengo la ventana del baño rota que no cierra, pues dejo toda la noche la puerta de la casa abierta... si total la ventana no cierra. Puedes seguir leyendo y aprendiendo, como hago yo, o puedes empeñarte en tu actitud. Honestamente, me da igual. Yo tampoco pretendo ofenderte, simplemente no comparto tu menosprecio a los parches de seguridad. Un saludo. |
|
#445
|
||||
|
||||
|
Cita:
|
|
#446
|
||||
|
||||
|
Cita:
Siendo todo esto así, no entiendo como no se pone esfuerzo en divulgar esta información al consumidor diciéndole claramente que Android es un sistema altamente inseguro aún en su última versión y parche de seguridad. No entiendo como incluso ha habido estudios que han dicho que Android era más seguro que iOS, como ha habido otros que decían lo contrario, o como se escriben artículos como este https://nordvpn.com/es/blog/android-vs-ios haciéndonos creer a los usuarios que con algunas diferencias mínimas tanto Android cómo iOS son seguros. Cita:
Sigo dudando que sea igual de insegura una versión concreta del kernel de Android que esa misma versión en Linux. Sigo entendiendo de lo que leo que Google hace un trabajo propio sobre el kernel que introduce en sus dispositivos en materia de seguridad por el que ese kernel no es tan vulnerable como su número de versión indica. ¿Esto puede ser así o no tiene sentido lo que digo a nivel técnico? Última edición por compartimento Día 17/04/20 a las 22:18:23 Razón: Errata |
|
#447
|
||||
|
||||
|
Cita:
Un saludo. |
| Los siguientes 2 usuarios han agradecido a compartimento su comentario: | ||
|
#448
|
||||
|
||||
|
Cita:
|
| Los siguientes 3 usuarios han agradecido a dannyzamora su comentario: | ||
|
#449
|
||||
|
||||
|
RE:
Cita:
Desde el punto de vista de un smartphone a un Ordenador, estamos hablamdo de cosas iguales ya qué un smartphone tiene el mismo software que puede tener un ordenador convencional (GNU/Linux). Los parches que google envia en sus actualizaciones significa qué corrigen los errores qué ellos CONSIDERAN más graves, pero sin embargo el que te acabo de comentar no lo han corregido y eso si qué es grave. A dia de hoy inyectando un payload en un apk infectado, puedes "hackear" cualquier smartphone, por qué no hacen más seguro implementando sistemas de cifrado más altos en sus ejecutables?. Por qué con una simple clave de test puedes firmar un apk y devolverlo como si fuera facebook con un bacfkdoor dentro de el? no lo entiendo la verdad, por mucho qué google se empeñe en decir que es más seguro simplemente por que lo gestiona google...no me lo acabo de creer la verdad. Pero realmente aparte de google hay otros culpables, por ejemplo Samsung, Huawei y otros fabricantes que solo actualizan con parches de seguridad los gamas alta, y los gama media/baja los dejan de lado, como es el caso del xiaomi Mi A3. En este caso pueden influir varios factores, el kernel es el principal objetivo de los hackers, a los hackers no les importa lo qué tengas dentro de tu memoria interna, simplemente se conforman con haber encontrado un error y demostrar qué lo han echo, y en este caso los fabricantes, vuelvo a repetir, lo unico que hacen es adaptar su software con dicho parche de seguridad y solo a determinados smartphones, pero sin embargo a los otros los dejan de lado, la fragmentación es una causa de la gran inseguridad de Android. Ya te digo, existen frameworks para poder rootear tu mismo el dispositivo que quieras, incluido programas escritos en C que añaden root con Magisk simplemente utilizando el exploit dirtyc0w que lleva desde el 2.6 y no lo han corregido todavia. Es una verguenza sinceramente. Un saludo y espero que estes bien! |
| Los siguientes 2 usuarios han agradecido a moi12345 su comentario: | ||
|
#450
|
||||
|
||||
|
Cita:
Me parece vergonzoso que artículos como el que te puse informen de que un iOS actualizado y un Android actualizado son seguros. Que existan vulnerabilidades como las que comentas y no se corrijan ni se informe a los usuarios de que sus dispositivos son inseguros. Con lo que cuentas es un verdadero peligro usar un teléfono móvil Android para asuntos importantes como la banca online, o llevar en un teléfono Android tu certificado digital. Imagino que para según que cosas es mejor contemplar adquirir dispositivos Apple con iOS. Edito para preguntarte. ¿Qué medidas de seguridad como usuarios de teléfonos Android (Pixel 3a en mi caso) nos recomendarías tomar? ¿Es una temeridad usarlos para cosas como banca online o llevar en ellos nuestro certificado digital? ¡Gracias de nuevo y saludos! Última edición por compartimento Día 17/04/20 a las 23:12:21 Razón: Añadir contenido |
|
#451
|
||||
|
||||
|
Buenas, puede alguien confirmar si los códecs bluetooth LDAC y aptxHD funcionan?
Saludos |
|
#452
|
||||
|
||||
|
Cita:
Pero por suerte existen repositorios de github con kernels que te recomiendo instalar en tu pixel3a. Descargar codigo fuente del kernel Con el siguiente comando aplica el siguiente commit Código:
git clone https://github.com/ifbizo/kernel_google_bonito kernel cd kernel git remote add linux-stable https://kernel.googlesource.com/pub/scm/linux/kernel/git/stable/linux-stable.git git fetch linux-stable git cherry-pick 0a6b2a1dc2a2105f178255fe495eb914b09cb37a Código:
fastboot flash kernel(o boot) zImage Un saludo |
| Los siguientes 5 usuarios han agradecido a moi12345 su comentario: | ||
|
#453
|
||||
|
||||
|
Cita:
Me refería a consejos en cuanto a comportamiento. Por ejemplo, instalar sólo aplicaciones del PlayStore, llevar PlayProtect activado, y otros consejos de uso no de intervención técnica en el dispositivo. A mí me interesa contener vulnerabilidades que permitan tomar el control de mi dispositivo o extraer datos personales de él. Que me hagan un ataque de "denegación de servicio" me dejaría el móvil inoperativo durante el ataque pero si no hay robo de información ni toma de control del dispositivo lo veo más un fastidio que un problema de seguridad. Por otra parte, ¿cual es la vulnerabilidad que dices que me has comentado y no se ha corregido aún? ¿Me puedes por favor indicar cuál es su CVE asociado? Voy a escribir al soporte de Google para solicitarles información. Muchas gracias de nuevo y un saludo. Última edición por compartimento Día 18/04/20 a las 09:07:48 Razón: Errata |
|
#454
|
||||
|
||||
|
Para hablar de Kernels, códecs, móviles Pixel o de otras cosas o de móviles que no tienen que ver con Android 10 en el Xiaomi MiA3, por favor crear otros post en el lugar correspondiente
No os lo toméis a mal que conste, pero creo que sería mejor para todos Gracias, un saludo Última edición por Lluquete Día 18/04/20 a las 17:11:13 |
| Los siguientes 3 usuarios han agradecido a Lluquete su comentario: | ||
|
#455
|
||||
|
||||
|
Cita:
Intentaré crear un hilo al respecto o conversar en privado con moi. Espero que al menos lo que se ha tratado hasta ahora haya resultado interesante para la mayoría. Disculpad, un saludo. |
| Gracias de parte de: | ||
|
#456
|
||||
|
||||
|
Cita:
Creo que una de las ventajas de Android One es recibir mensualmente los parches de seguridad durante 3 años, mucho más de lo que se recibe normalmente en cualquier móvil. Saludos. |
| Los siguientes 2 usuarios han agradecido a HerculianO su comentario: | ||
|
#457
|
||||
|
||||
|
Y seguimos esperando... "Android One" decían...
|
|
#458
|
||||
|
||||
|
Que tiempos aquellos cuando se retrasaron y decían que saldría a mediados de febrero, parecía tan lejos, finales de abril y ni siquiera tenemos fecha, vergonzoso es poco.
|
| Gracias de parte de: | ||
|
#459
|
||||
|
||||
|
Cita:
Ojo que la parida más tonta que se me ha ocurrido puede ser lo que finalmente pase conociendo a estos. |
|
|
|
#460
|
||||
|
||||
|
Google debería darles un tirón de orejas, yo estoy encantado con el móvil, pero elegí este modelo precisamente por las actualizaciones y si no las tenemos pues menuda gracia.
|
| Gracias de parte de: | ||
| Respuesta |
Estás aquí
|
||||||
|
||||||
«
Tema Anterior
|
Siguiente tema
»
| Herramientas | |
|
|
Hora actual: 17:43:23 (GMT +1)
HTCMania: líderes desde el 2007






