PROJET AUTOBLOG


HacKurx

Site original : HacKurx

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

CLIP OS – Les versions Nightly sont maintenant disponibles !

samedi 19 octobre 2019 à 10:47

Les versions nightly de CLIP OS sont maintenant disponibles. Vous pouvez télécharger des paquets pré-compilés, des SDK et des images QEMU instrumentées depuis files.clip-os.org.
Sachez que ces paquets et images QEMU sont instrumentés, ce qui signifie qu’ils permettent un accès root complet sans mot de passe sur le système.
Veuillez noter que les fichiers sont fournis TELS QUELS à des fins d’ESSAI SEULEMENT et NE DOIVENT PAS être utilisés dans un CONTEXTE DE PRODUCTION.

Pour essayer rapidement d’exécuter le système CLIP OS avec QEMU, vous pouvez utiliser les commandes suivantes :

# Installer les dépendances pour les commandes nécessaires
# apt install jq zstd

# Choisir la dernière version construite avec succès provenant de pipelines
$ BUILD="$(curl https://gitlab.com/api/v4/projects/14752889/pipelines/latest | jq '.id')"

# Récupérer l’image QEMU
$ wget https://files.clip-os.org/$BUILD/qemu.tar.zst

# Extraire et entrer dans le répertoire
$ tar xf qemu.tar.zst && cd clipos_*_qemu

# Lire le fichier README (pour obtenir la pass-phrase de la partition chiffrée par exemple ^^)
$ cat README.md

# Démarrer CLIP OS avec QEMU
$ ./qemu.sh

Vous pouvez vous connecter en tant que root sans mot de passe. Amusez-vous bien !

Source: discuss.clip-os.org

LineageOS 14.1 pour le ZTE Open C / Kis 3

mardi 20 novembre 2018 à 16:20

Une envie de Nougat ? Cela tombe bien car je viens de stabiliser LineageOS 14.1 (Android 7.1.2) pour le ZTE Open C (alias Kis 3). En effet, KonstaT nous avait offert un avant-goût de Nougat en guise d’adieu au projet en publiant une version anticipée avec pas mal de problèmes mineurs.

J’ai pour ma part optimisé les faibles ressources matérielles afin d’avoir une ROM réactive en utilisant le moins de mémoire possible. J’ai également corrigé pas mal de petits problèmes signalés par Mossroy et l’ensemble de mes magnifiques utilisateurs 🙂
C’est ainsi grâce à eux, que cette version est plus stable que ma précédente release.

Enfin, j’ai tâché de faire de mon mieux pour durcir l’ensemble, toujours avec les problèmes de ressource mais également à cause du noyau qui n’a jamais été modernisé à l’époque par le constructeur et par mozilla.

A cet effet, j’avais ajouté Grsec et j’ai notamment pu (grâce à PaX) augmenter l’ASLR :

JOURNAL DES MODIFICATIONS :
_Correction du problème du son (parfois le téléphone ne sonnait pas)
_Correction du partage de connexion wifi
_Correction du déplacement d’application sur la SD
_Ajout de F-Droid et Firefox Lite (mise à jour possible par l’utilisateur)
_Beaucoup de correction dans le noyau
_Divers changement dans la configuration de l’appareil

PROBLÈMES RESTANT A CORRIGER :
_Impossibilité d’ajouter un VPN depuis le menu paramètres
_Problème d’affichage de la mémoire de stockage restante depuis le menu paramètres

PRÉVISION POUR LA SUITE :
_LineageOS 15 voir 16 ? Peu probable et semble peu réalisable d’un point de vu technique.
_Upgrade du noyau ? Trop de travail et pas rentable pour un vieux smartphone.

REMERCIEMENT :
_KonstaT et l’équipe de LineageOS

LIEN DE TÉLÉCHARGEMENT : lineage-14.1-20181116-UNOFFICIAL-kis3_with_unofficial_grsec.zip
SOMME DE CONTRÔLE MD5: b6dd8357add9a8e401bec251d5fc2998
CODE SOURCE : disponible ici.

Vous aimez mon travail ? Un merci suffit 😉

LineageOS avec un noyau Grsec non officiel pour le ZTE Open C

mercredi 25 avril 2018 à 19:40

Comme promis, voici une nouvelle version de ma ROM LineageOS pour le ZTE Open C.
La principale nouveauté est le port (non officiel) d’une ancienne version du patch de sécurité Grsecurity.
Le noyau étant obsolète, tout durcissement étant ainsi bon à prendre.
Veuillez notez que toute les options de grsec ne sont pas encore activées mais cela viendra 😉

JOURNAL DES MODIFICATIONS :
Activation de SCHED_AUTOGROUP (pour les performances).
Remplacement du bootanimation par un simple logo animé (plus léger).
Désactivation du démarrage automatique de debuggerd.
Ajout du patch grsec (basé initialement sur la version 2.9.1-3.4.7-201208021520).
Correction de plusieurs fonctions comme « virt_addr_valid » et « alloc_vmap_area ».
Résolution d’un problème de corruption sur slab (non fixé dans le noyau de KonstaT).
Résolution de plusieurs problèmes de stabilité de ma précédente ROM qui contenait PaX.

LIEN DE TÉLÉCHARGEMENT : lineage-13.0-20180425-UNOFFICIAL-kis3_with_unofficial_grsec.zip
SOMME DE CONTRÔLE MD5 = 0d224de872609d5146230e226da319ce
CODE SOURCE : disponible ici.

LineageOS avec PaX pour le ZTE Open C

lundi 26 mars 2018 à 21:32

Comme promis dans les commentaires sur mon précédent article, voici ma version récente de LineageOS ayant pour principale nouveauté l’ajout de PaX afin de durcir le noyau du ZTE Open C.

Journal des modifications :

  1. MODIFICATION CONCERNANT LINEAGEOS :
    Démarrage en « slub_debug=P slab_nomerge »
    Amélioration de l’énergie en activant le mode « NO_WIFI_STATS »
    Désactivation du DRM Widevine
    Randomisation des adresses MAC avant l’association
    Optimisation de Zygote
    Utilisation des notifications privées par défaut sur le verrouillage d’écran
    Début du marquage des applications nécessaire pour l’activation de PaX MPROTECT
    Ajout d’une ligne indiquant le statut de PaX dans le menu « Paramètres –> A propos » du téléphone.
    Désactivation de statistique et de rapport d’erreur.
  2. MODIFICATION DU NOYAU LINUX :
    Durcissement de la configuration du noyau en utilisant les recommandations du KSPP
    Ajout du patch PaX pour durcir le noyau qui en a bien besoin
    Note: L’option MPROTECT est fonctionnelle mais non activée pour ne pas casser les applications utilisant du javascript. comme le HTMLViewer, le Browser etc…
    J’ai commenté du « print » dans la couche MSM (avec la description « NO-SPAM ») pour dépolluer le dmesg.
    Quelques backports pour avoir un port fonctionnel de PaX
    Backport des Kconfig de Grsecurity
    Ajout de « android_aid.h » provenant de CopperheadOS afin d’utiliser PaX MPROTECT à l’avenir.
    Restriction sur config.gz, timer_list, timer_stats et kallsyms.
    Application d’une recommandation de Grsecurity sur user_namespace.c
    Suppression de l’avertissement « SECTION_MISMATCH » qui apparaît avec PaX
    Passage du numéro de compilation du noyau en 1337 😉
  3. PREVISION POUR LA SUITE :
    Peaufinage de mon port de PaX
    Ajout du patch Grsecurity 3.4.7 (notamment pour avoir une meilleure journalisation)
    Étudier la possibilité de passer le noyau en version 3.10
    Passage sur LineageOS 14.1 (car la version 13.0 basée sur android 6.0.1 n’est officiellement plus maintenue)
    Optimisation à faire pour économiser les faibles ressources du matériel surtout avec les versions récentes de LineageOS.
  4. LIEN DE TELECHARGEMENT : http://dl.free.fr/ke2mMtHTj
    MD5 = ee211a235828dba3495dce69f96ef543
    Source: Public-sharing

Je tiens à remercier encore une fois KonstaKANG pour la qualité de son travail laissé accessible et que j’ai pu récupérer comme base pour le ZTE Open C.
Je rappel également que c’est un port non-officiel de recherche maintenu seul de mon coté et par conséquent qu’il s’adresse aux utilisateurs expérimentés.

Ma version de LineageOS 13 pour le ZTE Open C

vendredi 6 octobre 2017 à 16:12

Bonjour à tous,

J’avais acheté en 2014 un ZTE Open C sous Firefox OS mais hélas ce système d’exploitation mobile libre n’a pas eu le succès escompté. Je me suis alors rabattu sur CyanogenMod puis LineageOS via l’excellent port non-officiel de KonstaT.

Ne voyant pas l’intérêt de changer mon téléphone tant qu’il fonctionne, j’ai donc mis à jour la rom de KonstaT afin d’avoir le dernier correctif de sécurité Android disponible permettant notamment de corriger la vulnérabilité BlueBorne et de commencer à durcir le noyau linux utilisé. Si j’ai utilisé va version 13 (Android 6.0.1) de LineageOS et non pas la 14.1 (Android 7.1.1) c’est car elle offre de meilleures performances.

Voici les modifications que j’ai effectuées :

  1. Application des recommandations KSPP sur la configuration du noyau
  2. Restriction de l’accès à /proc/<PID>/environ jusqu’à ce qu’il soit prêt
  3. Réduction de la surface d’attaque sur user_namespace par PaX/Grsecurity
  4. Désactivation de l’horodatage TCP
  5. Restriction d’accès sur /proc/config.gz et /proc/kallsyms
  6. Ajout de DENYUSB (port minimal de grsecurity)
  7. Ajout de DEVICE_SIDECHANNEL (provenant également de grsecurity)
  8. Ajout de GRKERNSEC_PROC_IPADDR (qui créé /proc/<pid>/ipaddr)
  9. Modification du driver PRIMA pour tester par la suite de générer une adresse MAC aléatoire sur cette carte wifi.

Idéalement, il faudrait rajouter l’émulation PXN/PAN et la fonction hardened usercopy pour sécuriser d’avantage la version obsolète du noyau Linux utilisé (version 3.4) ou mieux encore inclure PaX/Grsecurity. Sans plus tarder, voici :

Ma ROM personnalisée (Somme de contrôle MD5=71d4b469911b24ac49b56b7ac166df3d)
lineage-13.0-20171005-UNOFFICIAL-kis3.zip

Et le patch regroupant mes modifications :
LOÏC-UNOFFICIAL-kis3.patch

Si vous avez des questions concernant l’installation, veuillez-vous référer au site konstakang.com où tout est bien expliqué.