作者查詢 / mainline
作者 mainline 在 PTT [ Android ] 看板的留言(推文), 共2016則
限定看板:Android
看板排序:
6F→: 因為是由英文salt直翻的 意思真的就是將密碼加鹽混合再05/30 05:35
7F→: 收藏的概念 算是簡單單向加密 這樣就算加鹽醃過密碼被05/30 05:35
8F→: 盜 要還原成無調味的也會很困難 鹽可以是某些關鍵字+哈05/30 05:35
9F→: 希邏輯搭配方案05/30 05:35
3F→: 就如樓上說的 允許後該app能讀取兼管理你手機收到的所05/29 17:42
4F→: 有通知 例:華碩桌面主要用它來統計哪個app有未讀通知05/29 17:42
5F→: 在桌面中的對應圖標顯示05/29 17:42
3F推: 回1樓 它就是secure element來著05/26 19:00
4F→: 目前只有谷歌Pixel有Titan M 可以刷機 谷歌向來沒用阻05/26 19:01
5F→: 擋刷機05/26 19:01
6F→: 行動裝置上使用或添加硬體SE是蘋果搭配指紋辨識開始的05/26 19:25
7F→: 它在處理器當中隔離出專區 由它專門負責安全驗證存取05/26 19:25
8F→: 事務 如存密鑰及驗證其公鑰的匹配性等等 當中也有儲存05/26 19:25
9F→: 區域用來存密鑰等 基本上是將關鍵資訊搞成只入不出 SE05/26 19:25
10F→: 獨立負責驗證資訊 只回覆系統該訊息的真偽 這樣系統便05/26 19:25
11F→: 不需要知道密鑰內容=安全 與系統處理器是分開的獨立運05/26 19:25
12F→: 行的 因此攻擊層面比直接在一般處理器上處理的情況要小05/26 19:25
13F→: 得多05/26 19:25
14F→: 反例就是當年HTC搶著出指紋辨識手機 在缺乏備援都的情05/26 19:29
15F→: 況下 工程師只能在處理器中處理這一切 並將紀錄下的掃05/26 19:29
16F→: 描資料直接當系統文件存在手機記憶體中 唉唷 至少該做05/26 19:29
17F→: 個單項加密吧05/26 19:29
18F→: 高通家之後是有跟進添加了SE模組 但一直是只做了半套05/26 19:40
19F→: 缺了儲存空間 資料都是加密後存在一般記憶體當中 由於05/26 19:40
20F→: 多了個輸出功能 攻擊層面便大得多 它家SE至今都不曉得05/26 19:40
21F→: 被搗破多少回了 雖然大多都需要較高的先決條件啦05/26 19:40
22F→: 我的看法 Titan M大概是谷歌使喚不了高通耳根 受不了便05/26 19:44
23F→: 自己搞一個高等解決方案 由於自己沒有處理器 便做成獨05/26 19:44
24F→: 立一顆晶片05/26 19:44
25F→: Titan M有個功能是別人沒有的 就是讓TM晶片直接連結手05/26 19:50
26F→: 機實體按鍵 因此就算你實現遠端遙控騙過系統騙過軟體05/26 19:50
27F→: 也騙不過TM 如要解鎖手機時你就必須親自按下05/26 19:50
39F推: 前面提的高通SE方案就是ARM trustzone的implementatio05/27 01:35
40F→: n之一 似乎arm有保留一些空間讓下游廠調適 所以我前面05/27 01:35
41F→: 應該先罵ARM 它的TZ方案似乎往經濟實惠方向走 除了資料05/27 01:35
42F→: 連軔體都要寄宿外頭記憶體 高通TZ因此就一直被人破獲多05/27 01:35
43F→: 回了 邏輯上TZ與谷歌蘋果方案做的事大體是一樣的 但能05/27 01:35
44F→: 攻擊TZ的面積大得多=不那麼安全05/27 01:35
45F→: 因好奇再去惡補 哦 原來如此啊 ARM TrustZone骨子算是05/27 08:25
46F→: 虛擬機吧 與微軟的hyper-v雷同 根本是在同一批CPUs上運05/27 08:26
47F→: 行 靠它建立出個TEE 然後安排在TEE安全環境內執行安全05/27 08:26
48F→: 性要求高的事務05/27 08:26
49F→: 雖然門面提供的服務都一樣 但在幕後執行上卻完全不一樣05/27 08:33
50F→: TrustZone靠虛擬機建立服務 因此才會叫TEE 蘋果谷歌的05/27 08:33
51F→: 才是真的硬體SE05/27 08:33
59F→: HCE用途基本上就只有行動支付 行動支付靠NFC溝通 信用05/27 20:54
60F→: 卡資訊就存在NFC線圈旁的SE中 問題是太多安卓手機喜歡05/27 20:54
61F→: 省去NFC 再不然就是選擇沒有SE的NFC 搞得谷歌行動付款05/27 20:54
62F→: 做不起來 才會搞出HCE靠軟體虛擬NFC的SE的替代方案 讓05/27 20:54
63F→: 所有有NFC的手機都能使用無線行動付款 HCE要定期連網的05/27 20:54
64F→: 條件大概就是要定期替換機密 侷限資料被盜的後果05/27 20:54
65F→: 另外也有搭載SE的SIM卡 不過發SIM卡的免不了是電信 兩05/27 20:54
66F→: 者綁一起 它們的影響力有限 支援力度有限 往往都是地域05/27 20:54
67F→: 性的05/27 20:54
68F→: HCE與NFC&SIM的SE相對簡單死板 主要就是支援付款而已05/27 20:54
69F→: 現在既然有了TrustZone HCE只要遷移至TZ環境下運行就能05/27 20:58
70F→: 大大提昇安全性了 它們應該早已經這麼做了05/27 20:58
71F→: 蘋果或谷歌的SE或TZ的SE 相對於NFC的SE來說用途大得多05/27 21:06
72F→: NFC&SIM的SE那是將寫死的安全付款做成邏輯電路 蘋果谷05/27 21:06
73F→: 歌的SE則是 單獨隔離出來的超低功耗處理器+OS+獨立儲存05/27 21:06
74F→: 記憶體05/27 21:06
1F→: 那圖二是見到一堆衛星 但是沒半個訊號成功鎖定 沒有成05/14 10:53
2F→: 功定位喔05/14 10:53
3F→: 無關別的app的事05/14 10:54
5F→: 記得不僅要root 還得將selinux改permissive模式 基本是05/07 03:10
6F→: 廢了防護罩05/07 03:10
12F→: 整個歪掉 懶得吐槽05/04 09:46
13F→: 簡短回原PO就好 一半半05/04 09:49
14F→: lineage會過大概是 沒root+開發者有移植原廠ROM的CTS05/04 09:49
15F→: profile 反之arrow沒移植或內建root一類的05/04 09:49
26F→: 沒聽過被停用的app會變回啟用狀態的情況 比較可能的原05/01 22:30
27F→: 因大概會是手機提供更新時清理了禁用清單 一般不會動到05/01 22:30
28F→: 這的說05/01 22:30
29F推: B系列要另外看待 許多手機廠收錢多預載了FB+獨立的更05/01 22:32
30F→: 新app藉以繞過play的限制05/01 22:32
39F→: 我前面推斷的可能情形 與原生並無衝突 手機廠動手還是05/02 06:11
40F→: 會搞到它 一樣符合原生標準05/02 06:11
5F→: 就是執勤中或休憩中的警察啊04/25 18:33
1F→: 好像噓 可是偏不04/21 02:56
13F→: 這比簡訊2FA安全性高許多 簡訊模式基本上是較妥協、寬04/19 13:31
14F→: 容度高、總好過沒有次要驗證管道的模式 其大弱點在於簡04/19 13:31
15F→: 訊傳出來需經由多方傳遞 期間很好動手腳 投遞者之間甚04/19 13:31
16F→: 至連簡單來歷驗證都沒有04/19 13:31
17F→: 這幾年已經有實例證實簡訊2FA不夠安全 有幾例主謀者掌04/19 13:39
18F→: 握銀行密碼後 再透過電信網路投遞管道攔截銀行發出的簡04/19 13:39
19F→: 訊2FA 登錄網銀戶口轉帳 再來是近期有簡訊2FA的緩衝伺04/19 13:39
20F→: 服器出包 好像是能被人瀏覽04/19 13:39