¿Realmente funciona? rekey.app afirma para proteger nuevamente las vulnerabilidades clave maestra -- updates campo con security campo con malware camp android Relacionados El problema

does it really work? rekey.app claims to protect agains Master Key vulnerabilities


0
vote

problema

Español

La aplicación de Android rekey afirma que puede Protege el dispositivo Android contra las vulnerabilidades de "llave maestra"

En su sitio web, tienen una prueba / reapsofconcept

  To verify that your device has been patched, you can  attempt to install a [PoC APK] to test whether it is properly  blocked by ReKey."    

FISTO INSTALADO REKEY (versión 1.0. 4 de julio, 21 de julio de 2013) y luego poc apk pero no tengo ninguna advertencia de que POC no está bien.

  • ¿Eso significa que la requería no funciona en absoluto?
  • o no funciona en mi arraigado Android 2.2 Smartfone?
  • o es poc apk ¿No es un problema de concepto?

¿Cuál es su experiencia / opción?

¿Puede confirmar que está funcionando o no funciona en su dispositivo?

Original en ingles

The android app rekey claims that it can protect android device against "Master Key" vulnerabilities

on their website they have a test/proofOfConcept

To verify that your device has been patched, you can  attempt to install a [PoC APK] to test whether it is properly  blocked by ReKey."  

I first installed rekey (version 1.0.4 dated July, 21th 2013) and then PoC APK but got no warning that PoC is not ok.

  • Does that mean does rekey does not work at all?
  • Or does it not work on my rooted android 2.2 smartfone?
  • Or is PoC APK not a proove of concept?

What is your experience/option?

Can you confirm that it is working or not working on your device?

        

Lista de respuestas

4
 
vote

¡Me gustaría estar extremadamente preocupado allí!

La explotación de vulnerabilidad de lakey MasterKey funciona en el manejo de la zipentry (ver más abajo - Error 8219321), que también está enterrado en la ROM en sí, se usa en la capa PackageManager también.

Para tal solicitud que reclama " para parchearlo ", es engañoso y falso, porque es una aplicación de usuario y no a nivel de sistema.

La cura real para moverse por la vulnerabilidad es modificar el código fuente en Android en sí mismo y reconstruir la ROM.

La vulnerabilidad explota las ROM de Donut (1.6) hasta Jellybean (4.2).

En las Preguntas frecuentes de la aplicación Sitio web - Esto hizo que mis pelos se levantaran:

¿Puedo confiar en reverbadir con acceso de raíz en mi dispositivo?

¿Viste esos sellos arriba? Se ven muy bien funcionarios y digno de confianza. Tienen frases latinas y todo.

¡Realmente no sé si reír o llorar!

Parchear dinámicamente el código de byteCode en el Java Dalvikvm de Android (motor de tiempo de ejecución para los no iniciados) es inaudito.

veredicto:

Tomaría aquellos llamados "reclamaciones de una aplicación de nivel de usuario" parches en la explotación de lakey Masterkey, con una pizca de sal y no se engañan por ello.

fuente :

  • Masterkey Exploit (I) - Bug 8219321
  • Máskey Exploit (II) - Error 9695860

parches :

  • error: 8219321 - Eliminar entradas duplicadas en Zip.
  • error: 9695860 - Entradas con cremallera sin firmas.
 

I'd be extremely worried there!

The MasterKey vulnerability exploit works in the handling of ZipEntry (see below - Bug 8219321), which is buried deep in the ROM itself, its used in the PackageManager layer as well.

For such an application claiming "to patch" it, is misleading and false, because it is a user application and not at system level.

The real cure to get around the vulnerability is to modify the source code in Android in itself and rebuild the ROM.

The vulnerability exploits ROMs from Donut (1.6) right up to Jellybean (4.2).

In the FAQ of the app's website - this made my hairs stand up:

Can I trust ReKey with root access on my device?

Did you see those seals up above? They look pretty darn official and trustworthy. They have Latin phrases and everything.

I really do not know whether to laugh or cry!

Dynamically patching the bytecode in the Android's Java DalvikVM (Runtime engine to the uninitiated) is unheard of.

Verdict:

I would take those so-called "claims of a user-level app" patching in Masterkey exploit, with a pinch of salt and not get fooled by it.

Source:

  • Masterkey Exploit (I) - Bug 8219321
  • Masterkey Exploit (II) - Bug 9695860

Patches:

  • Bug: 8219321 - Remove duplicate entries in Zip.
  • Bug: 9695860 - unsigned Zip Entries.
 
 
     
     

Relacionados problema

1  ¿Cómo puedo eliminar com.android.service, launcher3, Medias y Shell?  ( How can i remove com android service launcher3 medias and shell ) 
Soy dueño de un teléfono chino chino barato que yo uso para mis tareas cotidianas y tengo problemas con lo que entiendo es malware. con frecuencia, Google ...

0  Cómo eliminar la pantalla blanca en blanco después de desbloquear  ( How remove blank white screen after unlocking ) 
Estoy usando el teléfono inteligente ASUS Z010D Android. Recientemente muestra una pantalla en blanco blanca después de desbloquear. Necesito tocar el botón A...

5  Cómo prevenir el seguimiento o la piratería de un teléfono usado  ( How to prevent tracking or hacking of a used phone ) 
El IMEI del teléfono usado está limpio, por lo que no está robado. Parece que su vendedor hizo un reinicio de fábrica antes de venderlo. Pero, ¿cómo me aseg...

0  Android solicita volver a ingresar las contraseñas WiFi. ¿Está comprometido mi teléfono?  ( Android asks to re enter wifi passwords is my phone compromised ) 
Tengo un Galaxy S8 (SM-950F) con la versión 8.0.0 de Android. He arraigado el dispositivo con Magisk. Tengo un par de módulos MAGISH, incluyendo BIXBY REMAPPE...

59  ¿Hay herramientas para sandbox una aplicación de malware incluso más que los permisos otorgados en Android?  ( Are there any tools to sandbox a malware application even more than the granted ) 
Supongamos que quiero ejecutar algún programa que solicita demasiados permisos. Por ejemplo, grabe desde el micrófono o lea imei de mi teléfono. Sin embargo, ...

0  Android Stock Browser descarga archivo inmediatamente después de inicio  ( Android stock browser downloads file immediatelly after start ) 
Android 4.4.2 Kitkat Stock Browser Si lo inicio o abre una nueva pestaña, la descarga del archivo APK (XB_CLIENT_BLAH-BLAH-BLAH.APK) desde el sitio No.Stepfa...

8  ¿Es esta notificación que sigue llegando a mi teléfono un virus?  ( Is this notification that keeps coming up on my phone a virus ) 
Esta notificación sigue surgiendo, y no estoy seguro de si es real o un virus, o cómo detenerlo acercarse. ¡Dice 'Android sistema de advertencia! ¡Google ha e...

1  ¿POR QUÉ SON CLEAN MASTER, DAILY RACING, DU BOOSTER, DUARENTO DE MP3, SNAPTUBE Y TOUCHPAL INSTALACIÓN INSTALACIÓN?  ( Why are clean master daily racing du booster mp3 downloader snaptube and tou ) 
Un día me encontré con algunas aplicaciones extrañas en mi teléfono, no recordaba instalar. Después de desinstalarlos, aparecieron de nuevo después de algún t...

0  Archivos extraños .dat en directorio raíz  ( Weird dat files in root directory ) 
Tengo un Samsung Galaxy S7 con el último funcionario de Android para ese teléfono instalado. Hay algunos archivos cuyos nombres me preocupan en mi directorio ...

1  Cómo detener las aplicaciones de la autoestima  ( How to stop apps from self installing ) 
Tengo un problema por bastante tiempo ahora. Una aplicación llamada XeroxService que no tiene ningún ícono, excepto el de las aplicaciones como Google Framewo...




© 2022 respuesta.top Reservados todos los derechos. Centro de preguntas y respuestas reservados todos los derechos