Vinnaren i pepparkakshustävlingen!
2023-12-04, 18:50
  #373
Medlem
Zaxxon64s avatar
Citat:
Ursprungligen postat av StackarsHunden
Nu har jag gått igenom shira factory image filen som skall vara för Google Pixel 8 som jag laddade hem från https://grapheneos.org/releases#shiba-stable efter att ha tagit Google Pixel 8 och sedan har jag kollat upp mera saker och det är ju jävligt spännande saker som finns i denna fantastika zip fil.

I radio image filen så finns en ext4 fil som sedan innehåller saker som tillhör Samsung. Och det är samma sak med boot filen och det är mycket som är konstigt. Den skall ju vara för Google Pixel 8. Jag har försökt att packa upp den ext4 filen i radio filen utan att ha lyckats till att göra den till en raw image.

Här är xxd output:

Kod:
xxd -l 512 g5300i-230829-230906-B-10765749.ext4
00000000: 000f 0000 ac63 0000 0000 0000 9500 0000  .....c..........
00000010: 1d09 0000 0000 0000 0200 0000 0200 0000  ................
00000020: 0080 0000 0080 0000 000f 0000 0000 0000  ................
00000030: 2e3f f864 0000 ffff 53ef 0100 0200 0000  .?.d....S.......
00000040: 2d3f f864 0000 0000 0000 0000 0100 0000  -?.d............
00000050: 0000 0000 0b00 0000 8000 0000 2000 0000  ............ ...
00000060: 4202 0000 3100 0000 d8e9 7bdf ff1d 5404  B...1.....{...T.
00000070: 86eb 73b8 1c4c 028e 5049 5845 4c4d 4f44  ..s..L..PIXELMOD
00000080: 454d 0000 0000 0000 0000 0000 0000 0000  EM..............
00000090: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000000a0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000000b0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000000c0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000000d0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000000e0: 0000 0000 0000 0000 0000 0000 b364 0252  .............d.R
000000f0: 62c5 4511 a224 7750 c10e 3744 0100 0000  b.E..$wP..7D....
00000100: 0c00 0000 0000 0000 2d3f f864 0000 0000  ........-?.d....
00000110: 0000 0000 0000 0000 0000 0000 0000 0000  ................
00000120: 0000 0000 0000 0000 0000 0000 0000 0000  ................
00000130: 0000 0000 0000 0000 0000 0000 0000 0000  ................
00000140: 0000 0000 0000 0000 0000 0000 0000 0000  ................
00000150: 0000 0000 0000 0000 0000 0000 0000 0000  ................
00000160: 0200 0000 0000 0000 0000 0000 0000 0000  ................
00000170: 0000 0000 0400 0000 919f 0100 0000 0000  ................
00000180: 0000 0000 0000 0000 0000 0000 0000 0000  ................
00000190: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000001a0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000001b0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000001c0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000001d0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000001e0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000001f0: 0000 0000 0000 0000 0000 0000 0000 0000  ................

Sparse Images. Android använder ofta glesa bilder för vissa partitioner för att spara utrymme. Verktyget simg2img används för att konvertera dessa glesa bilder till råa bilder. Felet som finns på denna ext4 r tyder på att bilden inte är en vanlig Android-gles bild eller att den möjligen är skadad.

Den kan vara krypterad. Detta är ju inte normalt direkt.

Kod:
g5300i-230829-230906-B-10765749.ext4:              data

Detta verkar ju hel sjukt ärligt talat.

Är det någon som vet vad radio-shiba-g5300i-230829-230906-b-10765749.img egentligen är för något? Det är det jag försöker ta reda på för i den så finns det en fill till och den är "ext4" med samsung grejjer. what?

Någon som vet mer för detta kan jag inte installera. Hur fan kan dom ha samsung grejjer i boot det skall ju vara för google pixel?'

Jag vet inte om jag skall fråga grapheneos eller kontakta samsung. Men om någon vet så vore det nice. Öppen källkod skulle det vara. Jag fråga CHatGPT om den kännde till "g5300i" men det gjorde den inte och sen tyckte den var spännande om fanns samsung grejjer i dessa filer också.

I zip filen finns image filer, där finns: radio-shiba-g5300i-230829-230906-b-10765749.img i den filen finns g5300i-230829-230906-B-10765749 och i den filen finns g5300i-230829-230906-B-10765749.ext och i den filen på första raden om jag kollar så står det PIXELMODEM:

Kod:
 strings g5300i-230829-230906-B-10765749.ext4|head -n1
PIXELMODEM

sedan efter en jävla massa shasum kommer:

Kod:
4feab89728f9f4c9e2b2f16b540a78a6f4657e13
g5300i-230829-230906-B-10765749
lost+found
images
g5300i-230829-230906-B-10765749
default
modem.bin
uecap
confpack
BOOT
'59A
MAIN
NV_NORM
NV_PROT
REPLAY
INFO
c7.1
LBTS

I radio? lol.

Och söker jag på Samsung:

Kod:
Samsung LTE ALPSS
Samsung Electronics
SAMSUNG_QBID_INFO_CL
^[[6~NASL3.PLMN.Samsung SOR Feature Status
ds_NASL3.PLMN.Samsung SOR Feature Status
NASL3.PLMN.Samsung SOR Feature Status
ds_NASL3.PLMN.Samsung SOR Feature Status
!LTEComm.IOT.Samsung System Compat.
NASL3.PLMN.Samsung SOR Feature Status
NASL3.SNP.SAMSUNG_V42_ALGO_SUPPORT
NASL3.SNP.SAMSUNG_V42_BIS_TESTMODE_ENABLE
ds_NASL3.PLMN.Samsung SOR Feature Status
Samsung Electronics Co., Ltd.
NASL3.PLMN.Samsung SOR Feature Status
ds_NASL3.PLMN.Samsung SOR Feature Status
Plmn_IsRejectedPlmnForSamsungSOR
!LTEComm.IOT.Samsung System Compat.
123456SamsungFactory
1234567Samsung3GTest
123456SamsungAgilent
123456SamsungSpirent
123456SamsungAnritsu
@%s : CSC is GCF -> Forcefully disable SamsungSOREnable Flag
=A   %s : CSC is GCF -> Forcefully disable SamsungSOREnable Flag
=A[i][[Samsung SOR]]            : %d
>A   %s : Samsung SOR enabled and PLMN (%06x) is rejected PLMN
WBALTE SAMSUNG MARCH IODT : %s

I en image för en pixel enhet?

Kod:
strings g5300i-230829-230906-B-10765749.ext4|grep -i google
GOOGLE_COMCAST_
/usr/local/google/buildbot/src/googleplex-polygon-android/p23-su0/p23/vendor/out/diablo/s5300zbc/regy_generated/pal_OemVersion.c
/usr/local/google/buildbot/src/googleplex-polygon-android/p23-su0/p23/vendor/out/diablo/s5300zbc/ait_data_generated/goog_ait_data.c
Google Inc.
GOOGLE_COMCAST_.binarypb(
310120%Google Fi%%
310120%Google Fi%%
Google Fi
#       $Google CBRS
''#Google Fi-3AT
''"Google Fi-3HK
''!Google Fi-3UK
5' Google Fi-USCellular
Google Fi-Sprint
Google Fi-TMO

Det är allt som finns om google. Är det någon som har granskat GrapheneOS innan? Hoppas det då får jag säkert svar här. Jag har inte gjort det förut i alla fall det är alltid kul att att granska sådant här mendet är jävligt konstigt. I boot.img finns ju saker om samsung också. 16 contributers, njae.

Jag skulle inte våga installera detta utan att vara helt säker på vad det är för något men ja, alla är vi olika. Varför har dom lagt 00000 i headern och PIXELMODEM på rad 1? Jag har inte kollat andra detta är just Google Pixel 8 jag kollade upp för folk verkar ju inte kolla någonting så någon får ju vara den första. Det är säkert inget farligt men det är ändå suspekt. Är det så dom skippar Google så går dom via Samsung istället? Kanske. Verkar ha arkivets deras extractor: https://github.com/GrapheneOS-Archiv...ings-extractor

"GOOGGETIMEISHA" är intressant. Det tyder på en funktion som har att göra med att generera eller hantera en SHA (ett kryptografiskt hash-värde) för ett IMEI, möjligtvis för verifierings- eller valideringsändamål. Med andra ord: Den nämnda funktionen ("GOOGGETIMEISHA") verkar vara relaterad till att skapa eller hantera en kryptografisk hash (SHA) för ett enhetsuniktnummer (IMEI).

Det kan ju mycket väl vara såhär det skall vara och detta är bara vanlig rutin för mig när jag skall installera saker utan att veta vad fan de är för skit. Jävligt mycket som är konstigt. Testa ladda ner zip filen och packa upp den och kör binwalk på radio filen så förstår ni vad jag menar det kommer en jävla massa saker om gsm nätverk nätverk det är ju inget konstigt alls men inuti den finns ju dessa ext4 filer som inte går att mounta men läsa.

Kewl. Jag skall fråga på deras forum det är väl bäst jag kan återkomma om dom svarar.

468mb är den filen. Är det så dom gör kanske, kör ett system i ett annat för att dölja det ena. För det finns ju system.img med. Ja, jag tar det där på forumet.
Det kan vara så enkelt som att det är Samsung Exynos 5300 som refereras till, en 2G-5G modemkrets som finns i Google Pixel-telefonen.
Citera
2023-12-05, 04:08
  #374
Medlem
tedbundys avatar
A och O är är att inte ha någon övertro för operativ/program vilket vänner fick erfara när
dom hade Encro. Till och med polisen var lätt chockade över vad folk skrev och vilken
övertro dom hade för något när man kanske inte är så tekniskt begåvad.

Hade folk haft lite koll på kryptering och hade skickat i 4000bit PGP
så hade ingen kunnat läsa ett skit.

Dom jag jobbar med så har vi alla GrapheneOS men snackar inget öppet och kontantkort reggade
på en målvakt, Signal registrerat med målvakt utomlands, VPN och inget användande till annat
som ringa,sms,surfa m,m bara anvöändas för en app och inget mer,

Jag känner mig inte säker med det och hade helst kört med 4000 bitars PGP om alla hade behärskat det.
Citera
2023-12-06, 19:58
  #375
Medlem
Citat:
Ursprungligen postat av tedbundy
Jag känner mig inte säker med det och hade helst kört med 4000 bitars PGP om alla hade behärskat det.
Är verkligen PGP säkrare än Signal Protocol? Saknar inte PGP säkerhetsfunktioner såsom PFS fortfarande?

I ditt fall känns det som att du har exakt samma säkerhetsproblem, nämligen apparna i sig. Signal blir inte "knäckt" av att de attackerar protokollet eller servern utan för att de i så fall attackerar appen.

Är inte samma risk där även för dig om du kör K-9 eller vad du nu använder?
Citera
2023-12-11, 20:50
  #376
Medlem
KareRaisus avatar
Citat:
Ursprungligen postat av bshp
Attunda TR B 7380 22


Fakta och bevis i fallet gällande NarkotikaKungen.

fup finns nu
(FB) Domar och förundersökningsprotokoll (FUP)

väldigt snutigt påstående om att telefon med grapheneos ska ses som brottsverktyg utan legalt användningsområde. hahaha.

fupen är ett bra exempel på hur man lätt lämnar massor av spår i övervakningssamhället, men i detta fall inte med en osäkrad telefon åtminstone
__________________
Senast redigerad av KareRaisu 2023-12-11 kl. 20:52.
Citera
2023-12-12, 09:55
  #377
Avstängd
GrayHat4us avatar
Citat:
Ursprungligen postat av KareRaisu
fup finns nu
(FB) Domar och förundersökningsprotokoll (FUP)

väldigt snutigt påstående om att telefon med grapheneos ska ses som brottsverktyg utan legalt användningsområde. hahaha.

fupen är ett bra exempel på hur man lätt lämnar massor av spår i övervakningssamhället, men i detta fall inte med en osäkrad telefon åtminstone

Jag hittade inget om GrapheneOS det var egentligen inte det som intresserade mig snarare om att det handlade om telefoner, men det är alltid intressant att se hur polisen använder sina medel.

Det är tydligt hur polisen arbetar och vad de matchar mot hela tiden för att få bevis. De använder BankID och GPS-positionering, och sedan matchar de det med IP-adressen eller platsen där man har loggat in med BankID. Om BankID:s IP-adress är densamma som den man använder på en viss webbplats som polisen undersöker, blir det svårt att undkomma. Varför stänger personen inte av GPS eller använder falsk platsinformation? BankID kräver inte ens GPS aktiverat.

Alcatel! Skämtar han inte? lol
Citera
2024-01-01, 23:44
  #378
Medlem
OsamaBinLadens avatar
Citat:
Ursprungligen postat av OldSchoolHacker
Lite allmänna säkerhets-/integritets-tips:
Använd aldrig olika typer av normala cloudtjänster för mellanlagring (t.ex Google). Gäller främst kontakter, personligen sparar jag inte ens bilder på cloudtjänster. Då gamla bilder kan innehålla EXIF data. GrapheneOS tar automatiskt bort EXIF data på fotobilder (tagna med GrapheneOS) om man ställt det så (vilket jag tror är standard inst. i GrapheneOS). Logga in på Googlekontot och stänga av allt som har med synkronisering, direktreklam och internethistorik att göra,gör även en reset av ditt unika reklamid! , typ ca 10 olika ställen man måste gå in på och stänga av och fippla i kontot innan det är någorlunda säkert.

Ifrån mobilen:
Exportera ut kontakterna till en .VCF fil som sparas i typ Download mappen på mobilen.
Koppla in telefon med USB-kabel (se till att filöverföring är tillfälligt tillåtet) och kopiera och mellanlagra VCF filen + bilderna på datorn. Bilderna ligger oftast under DCIM eller Camera mappen på mobilen. Chattar från div appar brukar ej gå att exportera, däremot mediafiler från del flesta chattappar går att exportera (filmer, bilder).
Efter det man vill exportera ligger på datorn kan man byta mobil eller installera Graphene på mobilen (om man har en GooglePixel mobil såklart, helst 6.0 eller nyare, men version 7 eller 8 rekommenderas.

För att man skall kunna kopiera in bilder och VCF filer till en Graphenelur måste man manuellt tillåta filöverföring efter USB-anslutningen (klicka på raden USB - Filetransfer). Går enkelt att göra göra genom att scrolla ner den övre menyn, där man ser systemmeddelanen och sådant. Aktivera alltid Developer läge i Graphene och verifera i Developer-options att OEM-unlocking är avsstängt samt attt USB-debugging är avstängt. Scrolla ner till Default USB Configuration och se till att standardinställningen är "No datatransfer". Efter att ha satt en bra pinkod (med scramblad Pin-keyboard), eller ett bra Mönster så har man en väldigt säker telefon. Envänd aldrig enbart Biometriska skydd (fingerprint eller facerecoginition), sådant går att kringgå relativit enkelt. Se till att skärmskyddet går in relativt fort , typ 15s samt att ett direkttryck på Powerbutton-knappen på sidan låser enheten.

För dom som vill ha ultimat säkerhet:
Använd aldrig SIM-kort i mobilen, surfa via Wifi, ev. med en separat 4g-mini-Wifirouter (där ett kontant SIM-kort sitter), Dom är så pass små att man kan ha dom i fickan i de nödfall man ej har annan Wifi-access. Det går att både regga/köpa anonyma kontant SIM-kort, även fast det blivit lite svårare att fixa. I mobilen, installera en VPN leverantör som alltid är aktiverad, d.v.s om VPN-kopplingen dör så så dör internet. Både Mullvad och OVPN har sådana Android "killswitch" appar. Det finns även vissa mini-4g-routrar som tillåter VPN-inst, men detta bör ses som ett extra säkerhetstillägg (typ så man får dubbla VPN:er), det viktigaste är ändå att ha VPN i mobilen. Stäng alltid av Location servicen (GPS), aktivera endast tillfälligt GPS/Location om du behöver använda Maps eller Uber/Bolt, stäng av Location servicen efteråt. Det verkar finns en del personer som tror att Location-services behövs aktiverad för att en massa andra appar ska fungera, men så är inte fallet. Om en app skulle kräva Location-services vid installation går det ofta att bara neka när den frågar om Location permission/rättigheten. Alt. tillåter man det tillfälligt vid inst. men stänger av den App-rättigheten efter app-installationen är klar. T.ex parkeringsappar frågar alltid om Location-rättigheter, men det skall man inte ge dom, parkerings-zonkoden går alltid att hitta vid parkeringen. Krypterade chattappar skall alltid ha autoradering aktiverad, allt från nån timme till max en vecka beroende på önskemål. Aktivera även en 6-siffrig installations-pin för chattappen (typ Signal/Whatsapp eller vad man nu använder), så att din chattanvändare inte går enkelt att installera på en annan enhet, en dubbelinstallation av samma konto på en annan enhet skulle kunna vara ett sätt att försvaga chattappens säkerhet...

Efter att jag själv har använt GrapheneOS ett bra tag nu, så tycker jag personligen att det är det säkraste mobiloperativet. Även om det aldrig finns någon 100%-ig säkerhet, men Graphene verkar vara det säkraste och
stabilaste som finns just nu. 99% av alla Android appar fungerar felfritt, bara man satt rätt permission på dom.

Enda nackdelen är lite kort batteritid, men det beror nog mycket på det extra lager av https://grapheneos.org/faq#encryption som läggs på alla filer, vilket kräver extra CPU-tid. Samt även ständigt aktiva säkerhetsfunktioner/inspektioner.



Gjorde exakt som du skrev om kontakterna innan jag ens såg detta inlägg, problemet är att telefonen och datorn vägrar se det som en fil jag kan föra över.

Enda sättet jag hittat är att lägga alla sina kontakter på sitt simkort, och därefter installera dom....
Citera
2024-01-02, 13:59
  #379
Medlem
Citat:
Ursprungligen postat av OsamaBinLaden
Gjorde exakt som du skrev om kontakterna innan jag ens såg detta inlägg, problemet är att telefonen och datorn vägrar se det som en fil jag kan föra över.

Enda sättet jag hittat är att lägga alla sina kontakter på sitt simkort, och därefter installera dom....
Alternativt synkar du alla kontakter till någon annan tjänst, typ Murena, och sen synkar du ner dem därifrån.

En annan idé är ju att ladda upp den någonstans från mobilen. Borde gå att hitta filen med Files eller dylikt.
Citera
2024-01-04, 15:09
  #380
Medlem
OldSchoolHackers avatar
Citat:
Ursprungligen postat av OsamaBinLaden
Gjorde exakt som du skrev om kontakterna innan jag ens såg detta inlägg, problemet är att telefonen och datorn vägrar se det som en fil jag kan föra över.

Enda sättet jag hittat är att lägga alla sina kontakter på sitt simkort, och därefter installera dom....
Det låter som ett rättighetsproblem. Kolla först så att filerna inte är 0 bytes stora. Testa även att kopiera foton från Camera eller DCIM mappen till datorn. Om du inte ens kan kopiera foton så är det något som är riktigt fel.

Testa även att byta USB kabel, vissa USB-kablar krånglar.
Citera
2024-01-04, 15:25
  #381
Medlem
OldSchoolHackers avatar
Citat:
Ursprungligen postat av KareRaisu
fup finns nu
(FB) Domar och förundersökningsprotokoll (FUP)

väldigt snutigt påstående om att telefon med grapheneos ska ses som brottsverktyg utan legalt användningsområde. hahaha.

Detta uttalande (från FUP:en) borde Google stämma/anmäla:
Citat:
I samband med gripande av Adrians Tedert togs en Google Pixel telefon i beslag. Telefonen
fanns i Adrians axelremsväska som Adrian bar.
Adrian har inte uppgett koden till mobiltelefonen.
Google Pixel telefonen är mycket hårt krypterad och det finns ingen legal användning för en
sådan telefon.
Google Pixel telefonen bör utifrån detta anses vara ett brottsredskap.


Katrine Mattsson
Utredare

Häpnadsväckande idiotiskt uttalande. Hade detta varit i USA så hade Google redan stämt polisen. Någon som har lite tid över borde kontakta Google Sverige ang. detta.
Citera
2024-01-04, 15:30
  #382
Medlem
KareRaisus avatar
Citat:
Ursprungligen postat av OldSchoolHacker
Detta uttalande (från FUP:en) borde Google stämma/anmäla:


Häpnadsväckande idiotiskt uttalande. Hade detta varit i USA så hade Google redan stämt polisen. Någon som har lite tid över borde kontakta Google Sverige ang. detta.

Haha, ja men det är faktiskt på den nivå uttalanden som snutar ofta gör. Den organisationen rymmer en hel del sanlöst trångsynta och korkade tankesätt.

Även om uttalandet hade gjorts om Graphene så är det mer och inte mindre säkerhets- och integritetsskyddande system som behövs på folks telefoner.

Jag tycker att misstanken är legitim, förutsättandet är det absolut inte.
Citera
2024-01-04, 15:57
  #383
Medlem
OldSchoolHackers avatar
Citat:
Ursprungligen postat av KareRaisu
Haha, ja men det är faktiskt på den nivå uttalanden som snutar ofta gör. Den organisationen rymmer en hel del sanlöst trångsynta och korkade tankesätt.
Ja, det är sanslöst, som sagt, hade det varit i USA så hade anmälan redan varit inlämnad. Speciellt då dom skriver Google Pixel och inte Graphene, totalt smutskastning mot ett varumärke.
Citera
2024-01-11, 23:54
  #384
Medlem
bjornebarns avatar
Citat:
Ursprungligen postat av OldSchoolHacker
Ja, att gå under jord går inte om man bor i någon tätort. Men det är stor skillnad på att gå "under jord" jämfört med om man bara vill skydda sitt privatliv/surfande och telefonsamtal. Personligen använder jag inte SIM-kort i privata telefonen, kör enbart Wifi, så attacker direkt mot telefonen via telenätet är mkt svårare.

Man kan ju ha en skräptelefon som wifi-router, med SIM-kortet i, och sedan sin graphene-telefon ansluten via den till Internet. Så länge man ansluter med VPN i graphene-telefonen så vet ju inte routern vad telefonen sysslar med, även om den skulle bli infiltrerad via GSM-nätet.
Citera

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback