[SecurePhone] #1

Серия статей посвящённая конфиденциальности ANDROID смартфонов.

Привет Комрады. Сегодня принял решение, что настало время делиться информацией. Сразу хочу предупредить, что функционал и правила форума не дают мне право скидывать ссылки на программы (Что значительно усложнят задачу донести до вас информацию). Но зная менталитет участников форума, уверен вы найдёте решение этой задачи. Также обращаю внимание, что информация в данных топиках будет предоставлена в несколько сжатом формате дабы избежать попадания в паблик самого святого. Полную консультацию я даю только своим сотрудникам.

Сначала пройдёмся по оглавлению, чтобы вы имели представление о том, что я хочу вам рассказать.

-Работа с кастомными прошивками

-Получение systemless-Root

-Подмена цифрового отпечатка (что подменять бесполезно, а что необходимо)

-Скрытие отпечатков (Альтернатива подмене)

-Защита данных и трафика от контроля со стороны оператора

-Защита от перехвата мобильного сигнала ложными базовыми станциями

-Правильная настройка Тор и VPN

-Защита от подмены DNS-запросов и спуфинга в сетях WiFi

-Способ использования DNSCrypt, DoH и тд.

-Поговорим о вариантах и особенностях шифрования данных в памяти смартфона

-Подмена геолокации в приложении (даже если симкарта в устройстве отсутствует)

-Защита камеры и микрофона от доступа в обход пользователя

-Настройка скрытого зашифрованного «сейфа» с возможностью делать фото прямо внутри зашифрованного пространства

-Реализация secure delete для безвозвратного удаления данных на смартфоне

-Реализация генератора мусорного трафика

-Отключение утечки данных через snapshots

-Защита от zeroc-сlick атак

-Защита от создания снимков с экрана в любом приложении

-Выборочное скрытие установленных приложений друг от друга. Условно Сбер не видит Tor Browser

-Защита IMSL to SUPL (отправка идентификатора симкарты)

-Маршрутизация ВСЕГО трафика телефона через Tor

-Работа с компонентами приложений

-Внесение изменения в манифест приложения, работа с целевым SDK приложения

-Защита любого выбранного приложения паролем с имитацией падения приложения

-Способ использования стенографии для передачи информации

-Доступ к сотням публичных VPN за два клика

Пока так… список будет пополняться.


И так, что нам понадобиться для того чтобы сделать свой SecurPhone

1. Телефон с разблокированным загрузчиком (Загрузчик разблокируем самостоятельно. Посмотрите инструкцию в интернете под конкретно ваш девайс. Если вы не можете разблокировать загрузчик, то дальше можете не читать)
2. Пк с выходом в сеть
3. USB OTG-адаптер под ваш девайс + флэшка


Список рекомендуемых смартфонов:

OnePlus 5, 5t, 6, 6t, 7Pro, 8Pro, 9Pro
Xiaomi Redmi Note 7, Note 8, Note 8t, Xiaomi Redmi Note 10, Xiaomi Redmi Note 10 Pro, Xiaomi Redmi Note 11, Xiaomi Mi 9, Mi 9t, Mi 9t Pro, Xiaomi Mi 10T/Pro/Lite, Mi Mix 3, Poco F1, F3, Poco X3 (nfc), Poco X3 Pro из линейки на процессорах Qualcomm.

На смартфонах с оболочкой MIUI загрузчик разблокируется через аккаунт, который привязывается к девайсу через официальный сайт. Сама разблокировка может занимать до 2-х недель. (В среднем 5 дней).

В следующей статье мы обсудим почему все-таки ANDROID, а не пресловутый iPhone (который якобы самый безопасный смартфон)… и дам вам словарь для того, чтобы мы с вами понимали друг друга и общались на одном языке.


Ставьте пальцы вверх, это напрямую влияет на скорость выхода следующей статьи.
Спасибо за внимание!
C O M I N G S O O N . . .
 
Интересные вещи, но для работы курьера/дилера это всё не подходит.
 
Интересные вещи, но для работы курьера/дилера это всё не подходит.
Ты по всем регалиям вижу человек авторитетный) Можно пообщаться на эту тему, но большого смысла не вижу ничего доказывать. С моими дивайсами ходили больше сотни курьеров.. они переживали криминалистическую экспертизу и попадали в самые разные ситуации.
у меня есть в арсенале очень ценные вещи, но их я рассказываю только людям которые работают в нашей команде... могу озвучить:

-авоматизированное удаление данных при попытке перебора пароля блокировки

-автоматизированное скрытие выбранных приложений после разблокировки смартфона по
индивидуальному шаблону

-ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса

-автоматизированный запуск удаления выбранных файлов (с последующей перезапесью свободного пространства (возможность востановления исключается)

-расскажу о методике взлома смартфона при помощи UFED в контексте несанкционированного запуска
отладки в обход блокировки экрана для последующего снятия данных и защите от этого

- очистка выбранных разделов данных, данных приложений и зашифррванных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления

- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия

- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных

- управление функциями безопасности с прмощью жестов. Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован. Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.

Я все это к тому, что ты говоришь что для работы курьера/дилера это всё не подходит. Я думаю ни для кого не будет лишним задуматся о своей безопасности и начать двигаться в этом направлении. Да это тяжело и неудобно. Но без этого никак. Темболее я даю базу бесплатно и безвозмездно.
 
Последнее редактирование:
Ты по всем регалиям вижу человек авторитетный)
Когда мы успели познакомиться что бы обращаться на "ты"?

Ваш материал бесползеный в реальных условиях. Вы углубляетесь в системные возможности и полностью игнорируете структуру данных. У курьера другие потребности и ваш код, понятный только вам, не будет внушать доверия.
Ваша методика универсальна? - Нет
Настройка всего этого занимает 5 минут? - Нет
Какие преимущества у вашего продукта?

Я не вижу ни одного преимущества. GSM модуль остаётся на месте, идентифицировать смартфон и его владельца, не составит труда. Кастомная прошивка только ухудшит ситуацию и добавит подозрений криминалистам. Данные удаляются безвозвратно с помощью shred. Нет нужды защищать по умолчанию дырявое устройство, просто не храните в нём личные данные. Это устройство для фото кладов, а не для работы в даркнете
 
Последнее редактирование:
Серия статей посвящённая конфиденциальности ANDROID смартфонов.

Привет Комрады. Сегодня принял решение, что настало время делиться информацией. Сразу хочу предупредить, что функционал и правила форума не дают мне право скидывать ссылки на программы (Что значительно усложнят задачу донести до вас информацию). Но зная менталитет участников форума, уверен вы найдёте решение этой задачи. Также обращаю внимание, что информация в данных топиках будет предоставлена в несколько сжатом формате дабы избежать попадания в паблик самого святого. Полную консультацию я даю только своим сотрудникам.

Сначала пройдёмся по оглавлению, чтобы вы имели представление о том, что я хочу вам рассказать.

-Работа с кастомными прошивками

-Получение systemless-Root

-Подмена цифрового отпечатка (что подменять бесполезно, а что необходимо)

-Скрытие отпечатков (Альтернатива подмене)

-Защита данных и трафика от контроля со стороны оператора

-Защита от перехвата мобильного сигнала ложными базовыми станциями

-Правильная настройка Тор и VPN

-Защита от подмены DNS-запросов и спуфинга в сетях WiFi

-Способ использования DNSCrypt, DoH и тд.

-Поговорим о вариантах и особенностях шифрования данных в памяти смартфона

-Подмена геолокации в приложении (даже если симкарта в устройстве отсутствует)

-Защита камеры и микрофона от доступа в обход пользователя

-Настройка скрытого зашифрованного «сейфа» с возможностью делать фото прямо внутри зашифрованного пространства

-Реализация secure delete для безвозвратного удаления данных на смартфоне

-Реализация генератора мусорного трафика

-Отключение утечки данных через snapshots

-Защита от zeroc-сlick атак

-Защита от создания снимков с экрана в любом приложении

-Выборочное скрытие установленных приложений друг от друга. Условно Сбер не видит Tor Browser

-Защита IMSL to SUPL (отправка идентификатора симкарты)

-Маршрутизация ВСЕГО трафика телефона через Tor

-Работа с компонентами приложений

-Внесение изменения в манифест приложения, работа с целевым SDK приложения

-Защита любого выбранного приложения паролем с имитацией падения приложения

-Способ использования стенографии для передачи информации

-Доступ к сотням публичных VPN за два клика

Пока так… список будет пополняться.


И так, что нам понадобиться для того чтобы сделать свой SecurPhone

1. Телефон с разблокированным загрузчиком (Загрузчик разблокируем самостоятельно. Посмотрите инструкцию в интернете под конкретно ваш девайс. Если вы не можете разблокировать загрузчик, то дальше можете не читать)
2. Пк с выходом в сеть
3. USB OTG-адаптер под ваш девайс + флэшка


Список рекомендуемых смартфонов:

OnePlus 5, 5t, 6, 6t, 7Pro, 8Pro, 9Pro
Xiaomi Redmi Note 7, Note 8, Note 8t, Xiaomi Redmi Note 10, Xiaomi Redmi Note 10 Pro, Xiaomi Redmi Note 11, Xiaomi Mi 9, Mi 9t, Mi 9t Pro, Xiaomi Mi 10T/Pro/Lite, Mi Mix 3, Poco F1, F3, Poco X3 (nfc), Poco X3 Pro из линейки на процессорах Qualcomm.

На смартфонах с оболочкой MIUI загрузчик разблокируется через аккаунт, который привязывается к девайсу через официальный сайт. Сама разблокировка может занимать до 2-х недель. (В среднем 5 дней).

В следующей статье мы обсудим почему все-таки ANDROID, а не пресловутый iPhone (который якобы самый безопасный смартфон)… и дам вам словарь для того, чтобы мы с вами понимали друг друга и общались на одном языке.


Ставьте пальцы вверх, это напрямую влияет на скорость выхода следующей статьи.
Спасибо за внимание!
C O M I N G S O O N . . .
Ждем про Ипхон инфу :) 😁
 
Интересно почитать про смену IMEI/MAC и android идентификаторов, без компьютера.

Запуска приложений в виртуальной среде, с подменой идентификаторов, изоляция от основной системы.
 
Интересно почитать про смену IMEI/MAC и android идентификаторов, без компьютера.

Запуска приложений в виртуальной среде, с подменой идентификаторов, изоляция от основной системы.
Возможно поговорим об этом.
VM настраивается на смартфоне и не имеет никакого отношения к подобным решениям для ПК.
Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.

О чем можно поговорить:

- запуск VM на Android 12

- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.

- изменение всех необходимых идентификаторов и цифровых отпечатков VM

- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)

- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)

- запуск клонов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.
 
Возможно поговорим об этом.
VM настраивается на смартфоне и не имеет никакого отношения к подобным решениям для ПК.
Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.

О чем можно поговорить:

- запуск VM на Android 12

- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.

- изменение всех необходимых идентификаторов и цифровых отпечатков VM

- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)

- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)

- запуск клонов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.
Имеется ввиду и для основной системы, к примеру смена IMEI/MAC/Android идентификаторы в зависимости от сим карты, либо от других условий. Без ПК естественно.
 
- запуск клонов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.
Qubes внутри смартфона - (y)

Имеется ввиду и для основной системы, к примеру смена IMEI/MAC/Android идентификаторы в зависимости от сим карты, либо от других условий. Без ПК естественно.
У смартфона помимо IMEI достаточно и других идентификаторов, вплоть до особенностей сетевого соединения которое не привязано к идентификатором, а формируется в процессе работы. Попытка спуфинга IMEI может только привлечь внимание. Не забывайте что sim-карта это отдельный компьютер который имеет физический доступ к вашему железу, в том числе, к GSM модулю.
 
У смартфона помимо IMEI достаточно и других идентификаторов, вплоть до особенностей сетевого соединения которое не привязано к идентификатором, а формируется в процессе работы. Попытка спуфинга IMEI может только привлечь внимание. Не забывайте что sim-карта это отдельный компьютер который имеет физический доступ к вашему железу, в том числе, к GSM модулю.
Другая сим + нормально замененный имей (не подмена, плюс имей от аналогичной модели телефона), трафик полностью обернутый, гугло сервисы выпилены. Естественно нет абсолютной безопасности, вопрос только на сколько вы интересны и сколько средств и времени придется потратить.
 
Верх Низ