p-04dでも行っているであろう、execveの使用制限についての論文。タスク構造体にexecveの禁止フラグを追加してあるとか、なるほど。
2012-06-13 08:33:06p-04dに導入されていると思われる、CaitSith http://t.co/K1fNdHyv これは相当効いてるrootとっても本当に何にもできない。
2012-06-14 04:41:14TOMOYO Linux on Android p-04dで使われてたのは1.8だった。http://t.co/mgTa8Gar http://t.co/tFbjhhPY
2012-06-14 08:13:35p-04dのccsecurity_ops構造体をカーネルモードから無理やり書き換えて、secure moduleを無効化してみた。
2012-06-14 09:38:49@amasawa_seiji IPAの脆弱性情報は対応済みのものしか公開されない。某ブラウザがまたやったというより某ブラウザは対応してくれた、ですね。どのAndroidアプリも気をつけないと引っかかる系の脆弱性なので、framework側で修正すべきだと思うのだけど・・。
2012-06-14 17:28:03@chun_ryo @amasawa_seiji そうなんですよね~。原因と対応をちゃんと公開すれば、みんな気をつけて対応するようになると思うんですが・・。どれとれもこれあるよとかIPAルール縛りで言えないし。
2012-06-14 17:39:33@chun_ryo @amasawa_seiji ステマじゃないですが、jssecが出したセキュアコーディングガイド本には原因&対策ちょっと書いてあります~。p.14あたり
2012-06-14 17:40:48う~ん。tomoyo linuxに詳しい人に、p-04dのポリシー解説ほしいな。ぐりぐり使いこなせれば、悪性アプリのログ取りまくれそう。 http://t.co/XQcqgm5p http://t.co/mgTa8Gar http://t.co/mgTa8Gar
2012-06-14 17:54:06実際に市場に出てて動作するTOMOYO linux on androidを検証したい人は、p-04d(002pも?)を見てみるとよいですよ。
2012-06-14 17:57:26SEAndroidはまだ市場にでてないけど、TOMOYO linux on Androidは市場に出てる分(パフォーマンスはおいといて)実績あると言える
2012-06-14 18:01:14@a4lg rootプロセスで動くプログラムからexecveが使えないので、私のもっている手法も全滅でした。rild乗っ取りx zygote乗っ取りx local.propでadbdをroot権限で動作 x adbdはroot権限で動くけど adb shellが動かない
2012-06-14 18:09:56p-04dのTOMOYO linux, やれるとしたら、system権限乗っ取りぐらいな気がする。まだ未検証だけど、ポリシー的にsystemはいろいろ許されてることが多そうな感じ
2012-06-14 18:12:53主に SELinux を運用者の立場から愛でています。※ 投稿内容は私個人の見解であり、所属組織を代表するものではありません。とか一度書いてみたい。