Здравствуйте, sergey2b, Вы писали:
S>да конечно интерестно
По устройству самой OS:
N.Elenkov: An In Depth Guide to Android's Security Architecture
J.Levin: Android Internals: a Confictioner's Cookbook (только не утёкшую через NSA, а купленную у автора — там больше инфы)
Неделю назад автор пообещал выпустить второй том до конца этого года.
Из последних публикаций о реверсинге малвари:
Dexcalibur: Automate Your Android App Reverse
From Zero to App-Hero: Statis and dynamc Android application reverse engineering
S>может вы посоветуйте что можно почитать про виирусы на IoT
Здравствуйте, IID, Вы писали:
IID>Здравствуйте, sergey2b, Вы писали:
S>>справедливости ради, в третей ссылки
IID>Это зависит от. У меня первая.
S>>может вы хорошую книжку посовеуйте по данной тематики
IID>Я больше по Android в последнее время. За Win перестал следить несколько лет назад. Интересно ?
да конечно интерестно
может вы посоветуйте что можно почитать про виирусы на IoT
IID>J.Levin: Android Internals: a Confictioner's Cookbook (только не утёкшую через NSA, а купленную у автора — там больше инфы)
Крутой автор. У него и по внутреннему строению iOS/Mac самые лучшие книги.
IID>Там же обычный Linux
Я не спец в андроиде, все ниже написанное — взгляд со стороны. Однако, я не стал бы называть Android обычным Linux'ом. Можно (упрощенно) назвать его семейством встраиваемых дистрибутивов без иксов (wayland, mir и т.д.), но со своими довольно специфическими приблудами, которых не найдешь в классических дистрах (Binder, OpenMAX, Stagefright, AudioFlinger, SurfaceFlinger). Если мы, конечно, говорим о Linux как о системе, а не только о ядре (в этом случае принято говорить GNU/Linux).
Чем эта ремарка важна с точки зрения security? А тем, что атаковать Android через GNU/Linux мало смысла: его кодовая база уже довольно хорошего качества, и прошла многолетнюю проверку боем. Чего не скажешь о вендорских модулях (драйверах, кодеках, и т.д.).
Здравствуйте, serj.e, Вы писали:
SE>Я не спец в андроиде, все ниже написанное — взгляд со стороны. Однако, я не стал бы называть Android обычным Linux'ом. Можно (упрощенно) назвать его семейством встраиваемых дистрибутивов без иксов (wayland, mir и т.д.), но со своими довольно специфическими приблудами, которых не найдешь в классических дистрах (Binder, OpenMAX, Stagefright, AudioFlinger, SurfaceFlinger). Если мы, конечно, говорим о Linux как о системе, а не только о ядре (в этом случае принято говорить GNU/Linux).
Binder уже давно в mainline kernel
SE>Чем эта ремарка важна с точки зрения security? А тем, что атаковать Android через GNU/Linux мало смысла: его кодовая база уже довольно хорошего качества, и прошла многолетнюю проверку боем. Чего не скажешь о вендорских модулях (драйверах, кодеках, и т.д.).
Не согласен. Вот контр-примеры:
2013: CVE-2013-6282
2014: CVE-2014-3153
2015: CVE-2015-1805, CVE-2015-3636
2016: CVE-2015-5195
2017: CVE-2017-7533, CVE-2017-8890
2018: CVE-2018-9568
Другое дело что в Андроиде неотключаемый SELinux с очень жёсткими правилами. Поверхность атаки уменьшена настолько, насколько это возможно. Ограничено всё по-максимуму. Очень аккуратно нарезаны права доступа. Включены все защиты (PXN/PAN/KASLR/CFI/Seccomp). Процессов и драйверов минимум. Безусловный secure boot.
Поэтому сегодня очень редкий линуксячий баг будет эксплуатабелен на мобилах.