我的电脑 – Telegram
我的电脑
439 subscribers
1.76K photos
35 videos
12 files
1.15K links
你已在电脑登录,可传文件到电脑
Download Telegram
Forwarded from Deleted Account avoids KeyMaster #AntiBigData
听说你们觉得Telegram很安全
Forwarded from Deleted Account avoids KeyMaster #AntiBigData
所以到底是杜洛夫的钱花完了,还是GMS 已经丧心病狂到这种地步了
Forwarded from Yukino Song
国产软件在work profile里
Forwarded from Yukino Song
主用户里的都是看起来安全的东西
Forwarded from Yukino Song
因为除了tg都没有索取存储权限
Forwarded from Deleted Account avoids KeyMaster #AntiBigData
我:
1、使用单独的手机(右侧)安装国产软件,并且仅安装了国产软件。进行了严格的权限控制(XPrivacyLua+Lineage自带权限管理),并且魔改了Android源码和Baseband,确保无法通过Hidden API拿识别码和基站信息,也无法使用语音激活。
2、主力机(左侧)里没有安装GMS,无国产软件,并且基本都是FDroid安装的开源软件。所有非开源软件全部限制了权限并断网。
3、这两台手机的系统都是自己编译的Lineage 15.1。
Forwarded from Yukino Song
那巧合也太多了
Forwarded from Yukino Song
至少关于偷听我频道已经发过好几个了
Forwarded from Yukino Song
偷看还没法确认
Forwarded from Yukino Song
但是GMS是有读取屏幕内容的权限的
Forwarded from Yukino Song
Google曾经还拿屏幕搜索当卖点
Forwarded from Deleted Account avoids KeyMaster #AntiBigData
本来今天刚买了Unrailed这个游戏准备玩,但是我发现我无论如何都没有办法干掉游戏启动时的“ ‘健康’ 游戏提醒”。把语言设置成英文也会有这个中文的提醒。
Forwarded from Deleted Account avoids KeyMaster #AntiBigData
我拒绝在这个界面上点击“同意”按钮,因此我选择立即退款。
Forwarded from Deleted Account avoids KeyMaster #AntiBigData
如果这是个人开发者或者橙光之类的良心工作室做的,我绝对不会说什么
Forwarded from Deleted Account avoids KeyMaster #AntiBigData
但是这本来是个外国人做的游戏,最后B站进去插了一脚
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Deleted Account avoids KeyMaster #AntiBigData
很多时候root反而是更安全的做法,因为现在想提权是很难的事情,而调用安卓的隐藏API却是super easy的事情
Forwarded from Deleted Account avoids KeyMaster #AntiBigData
国产ROM不在讨论范围内,因为很可能自带后门
Forwarded from Deleted Account avoids KeyMaster #AntiBigData
所以我来总结一下很多人都不知道的安全漏洞:

(按照防范难度从低到高排序)

1、GMS。有读取屏幕内容和应用使用情况的权限,并且为各app提供了更加稳定的跟踪指纹。
2、隐藏API。可以越过系统API获取基站信息、各种识别码,甚至调用语音识别HAL,等等。常见的权限管理软件对此无效。
3、Widevine。可以提供设备唯一的标识符。
4、高通的运营商配置文件(.mbn)可能会控制基带上传当前位置,或者做更多未知的事情。
【Android漏洞让应用能秘密录视频:谷歌称已修复】

安全公司Checkmarx发现,谷歌和三星等公司的Android智能手机存在一个安全漏洞,让恶意应用无需用户许可就能录制视频、拍摄照片和捕获音频,并将内容上传到远程服务器,该漏洞可能会让高价值目标周边环境被非法记录。

Android本应阻止应用在未经用户许可的情况下访问智能手机摄像头和麦克风,但该漏洞能让应用无需获得用户的明确许可,只需获得访问设备存储空间的权限,即可使用摄像头和麦克风来捕获视频和音频,而这通常是大多数应用要求获得的权限。

为搞清楚该漏洞是如何运作的,Checkmarx开发了一个概念验证应用,表面上看像是个天气应用,但实际上在后台收集大量数据。测试发现,即使手机屏幕或应用处于关闭状态,该应用也可拍照和录视频,还可访问照片中的位置数据。该应用能在“隐形”模式下运行,消除相机快门的声音,还可以录制双向电话通话,并可将数据上传到远程服务器。

在测试人员利用该漏洞进行攻击时,被攻击的智能手机的屏幕会在录制视频或拍照时显示摄像头,以便让受影响的用户知道发生了什么。该漏洞可在智能手机显示屏看不见或设备屏幕朝下时被秘密利用,而且可以利用近距离传感器来确定手机何时屏幕朝下。

谷歌通过7月发布的摄像头更新解决了Pixel手机中的这个漏洞,三星也修复了该漏洞,但具体时间还不清楚。谷歌对此表示:“我们很感谢Checkmarx让我们注意到这一点,并与谷歌和Android的合作伙伴协调披露了相关消息。这个问题已经在受影响的谷歌设备上得到解决,我们在2019年7月对谷歌相机应用进行了Play Store更新。我们还已向所有合作伙伴提供了一个补丁。”

三星则表示:“自收到谷歌有关这个问题的通知以来,我们已在随后发布补丁,以解决所有可能受影响三星设备的问题。我们非常重视与Android团队的合作,这让我们能够直接识别和解决这个问题。”

根据Checkmarx的说法,谷歌表示其他厂商的Android手机也可能受到攻击,但尚未披露具体的制造商和手机型号。

由于这是个Android漏洞,因此苹果公司的iOS设备不会受到该漏洞的影响。

目前还不清楚为什么应用能在未获用户许可的情况下访问摄像头。Checkmarx推测,这可能与谷歌决定让摄像头与谷歌人工智能助理服务Google Assistant配合运行有关,而其他厂商可能也已启用这一功能。