Сохранен 14
https://2ch.hk/news/res/15473218.html
Домен arhivach.hk временно не функционирует! Используйте адрес ARHIVACH.SITE.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

В Android 14 пользователь не сможет изменить системные сертификаты, даже при наличии root-доступа

 Аноним 08/09/23 Птн 00:07:29 #1 №15473218     RRRAGE! 7 
Soyjak.jpg
Разработчики HTTP Toolkit, открытого инструментария для инспектирования HTTPS-трафика, обратили внимание на изменение способа обновления сертификатов удостоверяющих центров (CA) в будущем выпуске платформы Android 14. Системные сертификаты больше не будут привязаны к прошивке, а станут доставляться отдельным пакетом, обновляемым через Google Play.

Подобный подход упростит поддержание актуальных сертификатов и удаление сертификатов скомпрометированных удостоверяющих центров, а также не позволит производителям устройств манипулировать списком корневых сертификатов и сделает процесс их обновления независимым от обновления прошивки. С другой стороны, новый способ доставки не позволит пользователю вносить изменения в системные сертификаты, даже если он имеет root-доступ в системе и полностью контролирует прошивку.

Вместо каталога /system/etc/security/cacerts сертификаты в Android 14 загружаются из каталога /apex/com.android.conscrypt/cacerts, размещённого в отдельном контейнере APEX (Android Pony EXpress), содержимое которого доставляется через Google Play, а целостность контролируется цифровой подписью Google. Таким образом, даже полностью контролируя систему с правами root, пользователь, без внесения изменений в платформу, не сможет изменить содержимое списка системных сертификатов. Новая схема хранения сертификатов может привести к трудностям у разработчиков, занимающихся обратным инжинирингом, инспектированием трафика или исследованием прошивок, а также потенциально может усложнить разработку проектов, развивающих альтернативные прошивки на базе Android, такие как GrapheneOS и LineageOS.

Изменение касается только системных CA-сертификатов, по умолчанию используемых во всех приложениях на устройстве, и не затрагивает обработку пользовательских сертификатов и возможность добавить дополнительные сертификаты для отдельных приложений (например, сохраняется возможность добавить дополнительные сертификаты для браузера). При этом проблема не ограничивается только пакетом с сертификатами - по мере выноса функциональности системы в отдельно обновляемые пакеты APEX, будет увеличиваться число системных компонентов, недоступных для контроля и изменения пользователем, независимо от наличия root-доступа к устройству.

https://opennet.ru/59722-android
Аноним 08/09/23 Птн 00:12:04 #2 №15473223     RRRAGE! 0 
>>15473218 (OP)
Пользователям вообще ничего не нужно менять в своей системе. Тим Кук и Сатья Надела знают что нужно пользователям намного лучше их самих.
Аноним 08/09/23 Птн 00:12:09 #3 №15473225     RRRAGE! 0 
>>15473218 (OP)
А если я себя за хуй буду дергать, мне это вредно будет?
Аноним 08/09/23 Птн 00:15:53 #4 №15473241     RRRAGE! 1 
Стикер
>>15473218 (OP)
>В Android 14 пользователь не сможет изменить системные сертификаты, даже при наличии root-доступа

Зато власти смогут сменить пол вашему ребёнку без вашего согласия.
Аноним 08/09/23 Птн 00:16:01 #5 №15473243     RRRAGE! 4 
>>15473218 (OP)
а поч сойжак, инфа для широкой аудитории, или терь все мало-мальски специализиоованное - это сойжаки
пон, что оп заранее обезопасивает себя самоиронией, однако вопрос в силе
Аноним 08/09/23 Птн 00:16:48 #6 №15473248     RRRAGE! 2 
>>15473225
Зависит от того, насколько сильно.
Аноним 08/09/23 Птн 00:23:17 #7 №15473267     RRRAGE! 0 
1694121788721.mp4
>>15473243
Не бомби, соя!
sage[mailto:sage] Аноним OP 08/09/23 Птн 00:30:11 #8 №15473288     RRRAGE! 0 
>>15473243
пошёл на хуй
Аноним 08/09/23 Птн 00:32:20 #9 №15473294     RRRAGE! 1 
>>15473243
Потому что сойджеки только выигрывают от таких изменений.
Аноним 08/09/23 Птн 00:44:56 #10 №15473334 
>>15473267
Dont bomb, soy
Аноним 08/09/23 Птн 02:10:06 #11 №15473542 
>>15473218 (OP)
90% пользователей не будут открывтаь функции ращработчика, покупать себе Pixel Fold какой-нибудь, где все это легально от барина. Правда будут вопросы с банками с риском до 90%, банковское ПО очень не любит рутованые машинки.
Аноним 08/09/23 Птн 02:49:33 #12 №15473607 
>Таким образом, даже полностью контролируя систему с правами root, пользователь, без внесения изменений в платформу, не сможет изменить содержимое списка системных сертификатов.
Один я вижу что тут бредятина?

Рут-доступ как раз и означает, что человек может творить с операционкой всё, что угодно, вплоть до накатывания другой версии линукса. Если есть рут-доступ, делай что хочешь. В новости написан бред.
Аноним 08/09/23 Птн 04:11:41 #13 №15473775 
>>15473607
Скорее всего какую-то прокладку поставят в виде super-root. Что б войти в руут из-под рута.
Аноним 08/09/23 Птн 05:05:57 #14 №15473815 
>>15473607
Там цифровая подпись от Гугла будет. Любые изменения и Гугл заново записывает сертификаты
comments powered by Disqus

Отзывы и предложения