Pull to refresh

Comments 13

Для тех, кто таки не понял всю схему:

пользователь скачивает и устанавливает приложение (штатно, из недоверенного источника) → назначает его администратором устройства (штатная функция Android) → приложение обладает подписью Huawei, благодаря чему сборка Android от Huawei выдаёт ему недокументированные права, отсутствующие в «чистом» Android → приложение устанавливает сервисы Google в userdata и говорит операционной системе «считай их системными, хоть они и не в /system» → PROFIT.

Если даже это и не «бэкдор» (хотя, автор исходной статьи употребляет именно такой термин), то всё равно нехорошо пахнет.
Я бы всё-таки назвал это «бэкдором». Так как, для активации этой нештатной надстройки нужно приложение, которое НЕ требует от вас рут прав, то есть — обычное приложение. Это обычное приложение позволяет любому другому приложению стать системным — то есть это «Повышение привилегий» из терминологии уязвимостей, которое в принципе способно привести к произвольному исполнению кода на уровне рута.
То есть, на лицо — НАМЕРЕННО реализуемая возможность повышения прав, а раз намеренно, значит «бэкдор».

Это не больше бекдор, чем любой другой предустановленный софт(сравните с сервисами саоми, у каторых на порядок большие возможности).
Просто попытка обойти "санкции" гугла и "сохранить лицо".


приложение устанавливает сервисы Google в userdata и говорит операционной системе «считай их системными, хоть они и не в /system

При обновлении сервисы гугл, точно так же ставятся в data. Контроль идёт по публичному ключу находящемся в system. Тут в целом такая же ситуация.

Зашел написать точно такой же коммент!

Ну есть всё-таки небольшая разница между собранными вместе с прошивкой приложениями (которые имеют рут привилегии) и приложением которое устанавливается после, в live режиме, которое не имея рут привилегий, может "даровать" другим приложениям статус системных.
То есть, обычно пользователь что-бы установить приложение с системными привилегиями делает рут на телефоне или может даже альт прошивку ставит, а тут просто бери и делай, грубо говоря даже без ведома пользователя. Понятное дело что используется для обхода санкций, но тем неменее API такое может быть использовано и во вред.
И по поводу сяоми — я же не говорю, что вот это вот бэкдор, а то что в сяоми не бекдор.
Я же не сранивал одно с другим, а просто написал своё мнение, почему я считаю что это "бэкдор".

Тогда гугловые приложения точно такой же бекдор. А отличие между произвольным и гугловым только в подписи. Как и в случае Хуавей.

Нет. Гуглаппсы не позволяют вам вхерачить произвольную апкшку как системную. А вот подписанные хуевеем LZPlay — позволяет.
Нет, LZPlay позволяет «вхерачить» только ГАппсы. Про «произвольную апшку» — это ваши фантазии.
Думаю, речь шла о том, что API, встроенные в систему Huawei, позволяют «вхерачить» любое приложение. Чем и пользуется LZPlay для установки gapps. А Huawei единолично решает, что конкретно приложение может «вхерачить» (если инженеры Huawei увидели бы, что LZPlay занимается чем-то ещё, кроме gapps, вероятно, они бы не подписали LZPlay).
Где-то в АНБ.
Нет ну надо же, они совсем обнаглели.
Добавили свои две строчки к нашему апи.

Если кто не в теме.
Предоставление доступа к внутреннему сервису в своем приложении
для всех приложений подписанных тем же ключом в одну строку.
алиас к активити или службе — еще одна строка.

Системные приложения имеют расширенные права лишь по одной причине: они размещены в криптографически верифицированном разделе, доступном только для чтения.

Это не совсем правда. При обновлении системные приложения помещаются в /data, а старая версия из /system не используется.


Так что не надо паники, никакой разницы со штатной работой нет.

такое поведение явно нарушает все мыслимые условия использования сервисов Google
Разве? Как по мне, это было бы нарушением, если бы гуглосервисы были предустановлены с первого включения устройства. Здесь же пользователь их ставит сам, хоть и через недокументированные возможности, но сам. Не вижу, как подобное поведение может отличаться от установки gapps на кастомных прошивках для устройств иных вендоров.
Sign up to leave a comment.

Other news