• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    SHINIGAMIAndroid - otevřená mobilní platforma
    ATAN
    ATAN --- ---
    ANDY_WARHOL: myslim si, ze to byl MultiPad PMP7100D.
    ANDY_WARHOL
    ANDY_WARHOL --- ---
    ATAN: a nebyl to nahodou 5297c quad ? ze ne
    ATAN
    ATAN --- ---
    ANDY_WARHOL: jedno prestigio jsem kdysi mel (take mam pocit s ctyrkou), a sice na to vysla custom rom + cwm, ale jen pro stejnou verzi jako ofiko rom. prave kvuli ovladacum. u prestigio je v tomto smeru od vyrobce nulova podpora.
    ANDY_WARHOL
    ANDY_WARHOL --- ---
    kazdopadne jestli jsou ovladace zjistim. ale nejdriv musim vedet co vse bude potreba.
    ANDY_WARHOL
    ANDY_WARHOL --- ---
    ATAN: to si nemyslim, je to spis tim, ze ten tablet je tak malo rozsirenej, ze to nikdo tehdy nedelal. je to prestigio. je skoda ho vyhodit, protoze je tam 4jadro, ma super displej. chtel bych ho pouzivat na vodafone tv, jenze ta bezi jen na android 5.
    ATAN
    ATAN --- ---
    ANDY_WARHOL: pokud custom rom pro novejsi verzi nikde neni, to znamena, ze nejspis nejsou ovladace, takze podle me je to bez sance.
    ANDY_WARHOL
    ANDY_WARHOL --- ---
    ahoj, potrebuju dostat novejsi verzi androidu na tablet, ktery ma 4.4, potrebuju tam dat aspon 5 tku. tato rom pro tento tablet nikde neni, takze jedina verze je udelat si vlastni. delal jste nekdo neco podobneho nekdy ? obcas se asi budu potrebovat na neco zeptat. diky
    LAUNCHER
    LAUNCHER --- ---
    The Blind Smartphone Camera Test 2020!
    http://www.youtube.com/watch?v=kbeEkwlTeqQ
    LEXXA
    LEXXA --- ---
    EXCITE: myslis takovety co nepouzivam vubec? ja potrebuji jen tcp/8080 a tcp/9091 abych ovladal kodi. ale pokud se sikovne nastavi firewall aby chapal navazana spojeni a src-dst vztah mezi endpointama tak by to asi melo jit.
    EXCITE
    EXCITE --- ---
    LEXXA: když budeš mít TV na separatní VLAN budou ti fungovat sluŽby jako Miracast nebo Cromecast?
    FLEXXO
    FLEXXO --- ---
    Dobry den
    Poradil by jste nekdo malo baterku zrave aplikace na -
    Poslech hudby v mp3 na bt handsfree? Pripadne nejaky povedeny ne nenazrany kancelarsky balicek?
    Iget 6300 Pro Android 10
    Diky
    LEXXA
    LEXXA --- ---
    BROZKEFF: no hezky to ten eSVyPi popsal. Takze v zasade to maji otevrene vsechny modely az po modelovy rok 2019.
    //////
    Pro majitele AndroidTV TCL davam dolu 15% z ceny meho workshopu NetSec pro domaci kutily
    BROZKEFF
    BROZKEFF --- ---
    LEXXA: "This vulnerability exists in TCL Android TVs that are based on the MT58 SoC. These devices featured a service that allowed users to share U-disk files (USB drive) from the television to a mobile phone when using the media center application. This vulnerability (and feature) was not present on the more recent models using RT41, RT51, or RT51M SoCs.

     

    We will be correcting this issue via system upgrade. We expect to start deploying this update by December 5 and we expect the overwhelming majority of affected sets to be corrected within 2 weeks."

    nam napsal mailem americký TCL Senior Vice President.
    LEXXA
    LEXXA --- ---
    ERGOSUM: tak widle jsou easy. zakazes jim asn microsoftu a behem 5 minut nemas co resit
    ERGOSUM
    ERGOSUM --- ---
    Tak s Widlema i Androidem zacházím stejně. To je jakoby byli infekční drbny a kde můžou škodili. :-)
    Stejně občas překvapí.
    LEXXA
    LEXXA --- ---
    BROZKEFF: me spis zajima jestli to uvolni pro posledni generaci SOC nebo i pro vsechny predtim
    BROZKEFF
    BROZKEFF --- ---
    LEXXA: tak se to eskalovalo na americkyho TCL vicepresidenta co nam uz v mailu odpovedel, ze pry "od 5.prosince to zacnou patchovat a do 14 dnu na to bude drtiva vetsina modelu opravena". To jsme vsichni naramne zvedavi, ta vymena mailu s managementem TCL je hilarious cteni. Predchozi pokusy o nejakou komunikaci s TCL byly marny, mail securityATtcl bouncoval (sic), a ted se s nima vyjednava jestli teda aspon poslou k retestu tem co ta CVE hlasili predem patch, romku apod pred tim nez to pujde verejne do sveta. Trochu jim bylo pripomenuto ze pokud se urcite se za opraveni chyby nemuze povazovat presun sluzeb na jiny port :D
    LEXXA
    LEXXA --- ---
    BROZKEFF: tak rok stare.modely jsou pro me aktualny. pred rokem totiz presli z mediateku na rockchip takze pro me to prestalo byt zajimavy.
    dam tu svoji vlanu do ips co mi hlida odchozi provoz a treba uvidim neco zajimaveho. a podivam se jak u nas v praci obchazi certificate pinning a zkusim to nasadit u sebe doma.
    to bude prijemny a mily projekt :)
    realne se o data nebojim. google id mam chranene tak ze nejde hijacknout, netflix plati nekdo jinej a kodi ma jen ro prava na tom nfs filesystemu.
    takze i kdyby utocnik mel plne root prava tak se zarazi na firewallu, ips a maximalne se muze pokusit pres tcp/9091 neco injectnout mne do telefonu ale tam sedi waf a komunikace neni sifrovana, takze jsem v klidu

    a ohledne romek tak ano. tcl prodava a philips, thompson a rca kupuji. u hisense se celkem divim ale
    BROZKEFF
    BROZKEFF --- ---
    LEXXA: na starší verze ROMek TCL se dají na ruském pda foru stahnout exploity a přes img a USB jdou do TV dostat verze rovnou s TWRP.

    Co je znepokojivějšího je pravděpodobnost toho, že tam je krom toho filesystému exponovaného na localhost i celý LAN i regulární root reverse shell, kdy si TV periodicky volá domů a v případě pozivní odpovědi si nezávisle na standardních OTA upgradech může stáhnout libovolný spustitelný kód a ten s root právy potichu spouštět, nebo právě udělat ten shell. Pokud tam ale něco takového je a někdo zjistí, jak to funguje, tak pokud to nemá nějaké ověřování signatur nebo certificate pinning tak přes MITM proxy by mohlo jít tento proces hijacknout a přes něj získat code execution a pushnout do zařízení co je libo.

    Dneska jsem analýzou databáze modelů objevenou na tom exponovaném filesystému zjistil, že stejná ROMka je distribuovaná na stovky modelů TV (235) a to nejen obrandované přímo TCL, ale i jejich dalšími brandy - Thomson, HiSense ap. Seznam co jsem v té ROMce vydoloval jsem hodil na
    Some models have different open port for webserver with root fs (7983) · Issue #1 · sickcodes/security · GitHub
    https://github.com/sickcodes/security/issues/1
    do komentáře.
    Je to ale rok stará ROMka takže to neobsahuje modely uvedené od té doby.
    LEXXA
    LEXXA --- ---
    BROZKEFF: tyjo super! tak mozna se mi oonecne povede tu moji rootnout.
    a kdo nema smart telku na separatni vlan tak nejak si o pruser rika
    BROZKEFF
    BROZKEFF --- ---
    Kdo máte TCL Android TV doporučuji prozatím odpojit od internetu a případně změnit hesla ke službám do kterých jste se na těchto čínských štěnicích přihlašovali. Nebo minimálně tam nedělat nic citlivého, mít připojené jen do sítě pro hosty, a na firewallu routeru pro tyto TV velmi striktně povolit jen naprosto nutné IP adresy a služby aby vám běžel dejme tomu Netflix nebo Youtube.

    Kritické bugy např. CVE-2020-27403 co tam @sickcodes před pár týdny objevili a snažili se je víceméně marně TCL nahlásit úspěšně zametají pod koberec a já teď přišel na to, že jednu z těch kritických děr patrně opravují tak, že webserver co exponuje jakékoli neprivilegované aplikaci v televizi (a dříve i komukoli na celé LAN) úplně celý filesystem jen přesunuli o pár portů vedle aby to už vypadalo, že CVE je vyřešené.

    Víc s objeviteli původních zranitelností řeším na https://twitter.com/brozkeff/status/1332850973778333697 a možná se to podaří rozmáznout i v médiích.

    Prakticky zranitelnost, i pokud by webserver exponující filesystem s root právy byl už nabindován jen na localhost a ne i na LAN IP jako předtím je pořád zásadní problém. Jak @sickcodes na Twitteru vysvětluje, "if anyone is wondering why this is extraordinary, it's because it allows apps to view photos, possibly read SMS, access location data, browsing history, etc. But without asking for Android permissions to do so"
    Kliknutím sem můžete změnit nastavení reklam