作者查詢 / mainline

總覽項目: 發文 | 留言 | 暱稱
作者 mainline 在 PTT [ Android ] 看板的留言(推文), 共2016則
限定看板:Android
[軟體] Flipboard 資料庫遭駭
[ Android ]9 留言, 推噓總分: +3
作者: bookmusic - 發表於 2019/05/29 20:11(5年前)
6Fmainline: 因為是由英文salt直翻的 意思真的就是將密碼加鹽混合再05/30 05:35
7Fmainline: 收藏的概念 算是簡單單向加密 這樣就算加鹽醃過密碼被05/30 05:35
8Fmainline: 盜 要還原成無調味的也會很困難 鹽可以是某些關鍵字+哈05/30 05:35
9Fmainline: 希邏輯搭配方案05/30 05:35
[軟體] 通知存取權 是什麼功能?
[ Android ]6 留言, 推噓總分: +1
作者: refala - 發表於 2019/05/29 15:05(5年前)
3Fmainline: 就如樓上說的 允許後該app能讀取兼管理你手機收到的所05/29 17:42
4Fmainline: 有通知 例:華碩桌面主要用它來統計哪個app有未讀通知05/29 17:42
5Fmainline: 在桌面中的對應圖標顯示05/29 17:42
[請益] pixel 3的titan m key的原理是什麽
[ Android ]79 留言, 推噓總分: +16
作者: newwords - 發表於 2019/05/26 08:23(5年前)
3Fmainline: 回1樓 它就是secure element來著05/26 19:00
4Fmainline: 目前只有谷歌Pixel有Titan M 可以刷機 谷歌向來沒用阻05/26 19:01
5Fmainline: 擋刷機05/26 19:01
6Fmainline: 行動裝置上使用或添加硬體SE是蘋果搭配指紋辨識開始的05/26 19:25
7Fmainline: 它在處理器當中隔離出專區 由它專門負責安全驗證存取05/26 19:25
8Fmainline: 事務 如存密鑰及驗證其公鑰的匹配性等等 當中也有儲存05/26 19:25
9Fmainline: 區域用來存密鑰等 基本上是將關鍵資訊搞成只入不出 SE05/26 19:25
10Fmainline: 獨立負責驗證資訊 只回覆系統該訊息的真偽 這樣系統便05/26 19:25
11Fmainline: 不需要知道密鑰內容=安全 與系統處理器是分開的獨立運05/26 19:25
12Fmainline: 行的 因此攻擊層面比直接在一般處理器上處理的情況要小05/26 19:25
13Fmainline: 得多05/26 19:25
14Fmainline: 反例就是當年HTC搶著出指紋辨識手機 在缺乏備援都的情05/26 19:29
15Fmainline: 況下 工程師只能在處理器中處理這一切 並將紀錄下的掃05/26 19:29
16Fmainline: 描資料直接當系統文件存在手機記憶體中 唉唷 至少該做05/26 19:29
17Fmainline: 個單項加密吧05/26 19:29
18Fmainline: 高通家之後是有跟進添加了SE模組 但一直是只做了半套05/26 19:40
19Fmainline: 缺了儲存空間 資料都是加密後存在一般記憶體當中 由於05/26 19:40
20Fmainline: 多了個輸出功能 攻擊層面便大得多 它家SE至今都不曉得05/26 19:40
21Fmainline: 被搗破多少回了 雖然大多都需要較高的先決條件啦05/26 19:40
22Fmainline: 我的看法 Titan M大概是谷歌使喚不了高通耳根 受不了便05/26 19:44
23Fmainline: 自己搞一個高等解決方案 由於自己沒有處理器 便做成獨05/26 19:44
24Fmainline: 立一顆晶片05/26 19:44
25Fmainline: Titan M有個功能是別人沒有的 就是讓TM晶片直接連結手05/26 19:50
26Fmainline: 機實體按鍵 因此就算你實現遠端遙控騙過系統騙過軟體05/26 19:50
27Fmainline: 也騙不過TM 如要解鎖手機時你就必須親自按下05/26 19:50
39Fmainline: 前面提的高通SE方案就是ARM trustzone的implementatio05/27 01:35
40Fmainline: n之一 似乎arm有保留一些空間讓下游廠調適 所以我前面05/27 01:35
41Fmainline: 應該先罵ARM 它的TZ方案似乎往經濟實惠方向走 除了資料05/27 01:35
42Fmainline: 連軔體都要寄宿外頭記憶體 高通TZ因此就一直被人破獲多05/27 01:35
43Fmainline: 回了 邏輯上TZ與谷歌蘋果方案做的事大體是一樣的 但能05/27 01:35
44Fmainline: 攻擊TZ的面積大得多=不那麼安全05/27 01:35
45Fmainline: 因好奇再去惡補 哦 原來如此啊 ARM TrustZone骨子算是05/27 08:25
46Fmainline: 虛擬機吧 與微軟的hyper-v雷同 根本是在同一批CPUs上運05/27 08:26
47Fmainline: 行 靠它建立出個TEE 然後安排在TEE安全環境內執行安全05/27 08:26
48Fmainline: 性要求高的事務05/27 08:26
49Fmainline: 雖然門面提供的服務都一樣 但在幕後執行上卻完全不一樣05/27 08:33
50Fmainline: TrustZone靠虛擬機建立服務 因此才會叫TEE 蘋果谷歌的05/27 08:33
51Fmainline: 才是真的硬體SE05/27 08:33
59Fmainline: HCE用途基本上就只有行動支付 行動支付靠NFC溝通 信用05/27 20:54
60Fmainline: 卡資訊就存在NFC線圈旁的SE中 問題是太多安卓手機喜歡05/27 20:54
61Fmainline: 省去NFC 再不然就是選擇沒有SE的NFC 搞得谷歌行動付款05/27 20:54
62Fmainline: 做不起來 才會搞出HCE靠軟體虛擬NFC的SE的替代方案 讓05/27 20:54
63Fmainline: 所有有NFC的手機都能使用無線行動付款 HCE要定期連網的05/27 20:54
64Fmainline: 條件大概就是要定期替換機密 侷限資料被盜的後果05/27 20:54
65Fmainline: 另外也有搭載SE的SIM卡 不過發SIM卡的免不了是電信 兩05/27 20:54
66Fmainline: 者綁一起 它們的影響力有限 支援力度有限 往往都是地域05/27 20:54
67Fmainline: 性的05/27 20:54
68Fmainline: HCE與NFC&SIM的SE相對簡單死板 主要就是支援付款而已05/27 20:54
69Fmainline: 現在既然有了TrustZone HCE只要遷移至TZ環境下運行就能05/27 20:58
70Fmainline: 大大提昇安全性了 它們應該早已經這麼做了05/27 20:58
71Fmainline: 蘋果或谷歌的SE或TZ的SE 相對於NFC的SE來說用途大得多05/27 21:06
72Fmainline: NFC&SIM的SE那是將寫死的安全付款做成邏輯電路 蘋果谷05/27 21:06
73Fmainline: 歌的SE則是 單獨隔離出來的超低功耗處理器+OS+獨立儲存05/27 21:06
74Fmainline: 記憶體05/27 21:06
[請益] 無法衛星定位,GPSdata正常
[ Android ]4 留言, 推噓總分: 0
作者: cameljava31 - 發表於 2019/05/14 10:22(5年前)
1Fmainline: 那圖二是見到一堆衛星 但是沒半個訊號成功鎖定 沒有成05/14 10:53
2Fmainline: 功定位喔05/14 10:53
3Fmainline: 無關別的app的事05/14 10:54
[請益] ViPER4Android FX
[ Android ]18 留言, 推噓總分: +8
作者: kenryu - 發表於 2019/05/06 16:21(5年前)
5Fmainline: 記得不僅要root 還得將selinux改permissive模式 基本是05/07 03:10
6Fmainline: 廢了防護罩05/07 03:10
[請益] 為什麼刷機有的rom可通過safetynet,有的
[ Android ]35 留言, 推噓總分: +7
作者: newwords - 發表於 2019/05/04 08:36(5年前)
12Fmainline: 整個歪掉 懶得吐槽05/04 09:46
13Fmainline: 簡短回原PO就好 一半半05/04 09:49
14Fmainline: lineage會過大概是 沒root+開發者有移植原廠ROM的CTS05/04 09:49
15Fmainline: profile 反之arrow沒移植或內建root一類的05/04 09:49
[請益] 停用的應用程式被更新問題
[ Android ]41 留言, 推噓總分: +10
作者: winpig07 - 發表於 2019/04/30 23:05(5年前)
26Fmainline: 沒聽過被停用的app會變回啟用狀態的情況 比較可能的原05/01 22:30
27Fmainline: 因大概會是手機提供更新時清理了禁用清單 一般不會動到05/01 22:30
28Fmainline: 這的說05/01 22:30
29Fmainline: B系列要另外看待 許多手機廠收錢多預載了FB+獨立的更05/01 22:32
30Fmainline: 新app藉以繞過play的限制05/01 22:32
39Fmainline: 我前面推斷的可能情形 與原生並無衝突 手機廠動手還是05/02 06:11
40Fmainline: 會搞到它 一樣符合原生標準05/02 06:11
[請益] selinux 的enforce 跟permissive有何不
[ Android ]8 留言, 推噓總分: +2
作者: newwords - 發表於 2019/04/25 15:36(5年前)
5Fmainline: 就是執勤中或休憩中的警察啊04/25 18:33
[請益] 三星Note9 安卓9.0 降版到 7.0
[ Android ]25 留言, 推噓總分: +6
作者: marksky - 發表於 2019/04/21 02:55(5年前)
1Fmainline: 好像噓 可是偏不04/21 02:56
[軟體] Google Authenticator是怎麼運作的
[ Android ]48 留言, 推噓總分: +17
作者: newwords - 發表於 2019/04/19 08:17(5年前)
13Fmainline: 這比簡訊2FA安全性高許多 簡訊模式基本上是較妥協、寬04/19 13:31
14Fmainline: 容度高、總好過沒有次要驗證管道的模式 其大弱點在於簡04/19 13:31
15Fmainline: 訊傳出來需經由多方傳遞 期間很好動手腳 投遞者之間甚04/19 13:31
16Fmainline: 至連簡單來歷驗證都沒有04/19 13:31
17Fmainline: 這幾年已經有實例證實簡訊2FA不夠安全 有幾例主謀者掌04/19 13:39
18Fmainline: 握銀行密碼後 再透過電信網路投遞管道攔截銀行發出的簡04/19 13:39
19Fmainline: 訊2FA 登錄網銀戶口轉帳 再來是近期有簡訊2FA的緩衝伺04/19 13:39
20Fmainline: 服器出包 好像是能被人瀏覽04/19 13:39