4Pda micro g: microG 0.2.24.220220 — Скачать для Android APK бесплатно

Как я избавлялся от Google на Android / Хабр

Недавно на работе получил задачу от руководителя: сделай так чтобы телефон android не сливал данные гуглу.  Можете представить мой восторг (и предвкушение) ибо спустя 2 недели тестов я вполне уже чувствовал себя человеком который прошивает телефоны на радиорынке (ничего личного, просто не мой профиль). Прочел отличную статью и понабравшись опыта решил немного дополнить. Статья кстати отличная, рекомендую к прочтению.

Давайте рассмотрим несколько альтернативных операционных систем якобы без сервисов гугла, и выясним действительно ли они не общаются с гуглом. Подготовился я к слову основательно, для тестов даже приобрел девайс «pixel 3», так как GrapheneOS работает только с устройствами от google.

  • GrapheneOS
  • LineageOS

Хотел протестировать еще:

  • /e/ Но к сожалению моего девайса не было в списке
  • PostmarketOS Та же проблема
  • PinePhone Было желание приобрести тестовый девайс. Но после обзора на youtube, желание пропало, так как он очень тормозит, и сложно его представить в роли смартфона для повседневного пользования.

GrapheneOS

На первый взгляд система позиционирует себя как максимально безопасная и анонимная. Есть пару нюансов которые мне не понравились:

  1. Нет доступа к root
  2. Отстукивание на серверы Google:
    • HTTPS: https://www.google.com/generate_204
    • HTTP: http://connectivitycheck.gstatic.com/generate_204
    • HTTP fallback: http://www.google.com/gen_204
    • HTTP other fallback: http://play.googleapis.com/generate_204

Ничего необычного, этот сервис называется Captive portal используется для андроид с 4 версии. При наличии root можно выбрать другие независимые сервера или на крайняк поднять свой. Но такой возможности нет и приходится довольствоваться услугами google. Также разработчик утверждает что использование других серверов в качестве альтернативы нежелательно, по причине того что телефон будет более узнаваем в толпе, но говорит, что такая функция находится в разработке (правда имеет маленький приоритет)

LineageOS

LineageOS является более популярной операционной системой. Но к ней тоже очень много вопросов. Абсолютно чистая система умудряется стучать гуглу в особо крупных количествах. Вот данные которые я снял со своего маршрутизатора, и сделал небольшую табличку. Маршрутизатор снифил трафик с телефона 3 дня, повторюсь, что телефон я откатил до заводских настоек и ничего не устанавливал и никуда не логинился.

Существует несколько способов ограничить доступ телефона к google:

  • Использование firewall. В моем случае я использовал afwall+, его можно скачать в магазине f-droid или же в aurora store, который можно скачать там же
  • Второй способ, менее радикальный и более трудоемкий. Он заключается в подмене сервисов. Настройка на службах альтернатив google.

Каждый способ требует root права. Описывать как их получить не буду, так как есть огромное количество статей на эту тему, и в зависимости от модели телефона инструкция может меняться. Я использовал magisk

Использование firewall

Ну с этим, думаю, понятно. Блокируем все, и разблокируем по мере необходимости (для AFwall+ понадобятся root права). В android 10 добавили модуль Network Stack Permission Config module. Если заблочить данный модуль то система будет говорить что у данной сети нет доступа к интернету.

Тем не менее интернет будет работать в обычном режиме. Так как у меня гугловый девайс Pixel 3, то были подозрения что устройство общается с google на hardware уровне. Но они развеялись после того как заблокировал все и снял дамп с роутера. Результаты показали что за двое суток устройство дальше внутренней сети не ушло.

Подмена сервисов

Необходимо настроить следующие сервисы:

  • DNS
  • Captive Portals
  • WebView
  • Hostfile

DNS

По дефолту LineageOS использует гугловые dns 8.8.8.8, было бы не плохо заменить их на cloudflare 1.1.1.1. Идеальным решением будет использовать vpn и завернуть туда весь трафик, в противном случае для каждой wifi сети надо будет вбивать руками кастомные dns. Альтернативой является установка приблуды через magisk «CloudflareDNS4Magisk», или какой-либо другой с магазина, но там на свой страх и риск. Как по мне лучше с гугловыми dns, чем непонятным магазинным софтом.

Captive Portals

Captive portal — сетевой сервис, требующий от подключившегося к сети пользователя выполнить некоторые действия для получения доступа в Интернет. Обычно используется для взимания платы, аутентификации абонента либо показа рекламы. Настроим его что-бы он стучался не на google.

Дальнейшая инструкция подразумевает то, что вы уже получили root через magisk


Присоединяем телефон по USB, запускаем терминал (linux;macos) и заходим в shell, ./adb shell, и переходим в режим админа su. Может отбить: permission denied, в этом случае заходим в magisk и даем shell рута.

Далее вводим следующие команды. Я выбрал заменить google на магазин f-droid

settings put global captive_portal_mode 0
settings put global captive_portal_detection_enabled 0
settings put global wifi_watchdog_on 0
settings put global wifi_watchdog_background_check_enabled 0
settings put global captive_portal_server f-droid. org
settings put global captive_portal_https_server "https://f-droid.org"
settings put global captive_portal_http_server "http://f-droid.org"
settings put global captive_portal_fallback_url "http://f-droid.org"
settings put global captive_portal_other_fallback_urls "http://f-droid.org"

Вы также можете выбрать другой сервер. Ниже будет предоставлено несколько альтернатив, либо же вы можете поднять свой собственный

http://captiveportal.kuketz.de
http://elementary.io/generate_204
http://httpstat.us/204

WebView

Советую заменить браузер на «duck go browser» который можно найти на aurora store

Hosts

Желательно заблокировать следующие сайты в файле hosts. Так как мы блокируем google нужно выбрать другой поисковик, предлагаю этот.

google.com/gen_204
accounts.google.com:443
connectivitycheck.gstatic.com/generate_204
google.com:443
s3.amazonaws.com:433
collector-hpn.ghostery.net:443
cmp-cdn.ghostery.com:443
api.ghostery.net:443
cdn. ghostery.net:433
updates.signal.org:433
googleads.g.doubleclick.net:433
fonts.googleapis.com:433
api.cleanapk.org:433
clientservices.googleapis.com:443
ssl.google-analytics.com:443
bahn.de:443
deutschebahn.sc.omtrdc.net:443
assets.adobedtm.com:443
cdn.optimizely.com:443
settings.crashlytics:443
firebaseremoteconfig.googleapis.com:433
graph.facebook.com:433
http://xtrapath2.izatcloud.net/xtra3grcej.bin
http://xtrapath3.izatcloud.net/xtra3grcej.bin
http://xtrapath4.izatcloud.net/xtra3grcej.bin

Выводы:

Огромное количество информации сливается даже при кастомных прошивках которые, позиционируют себя как свободные от google. А по факту когда снимаешь дамп трафика то мягко говоря удивляешься.

P.S.

Если вы выберете второй способ, то все-равно не пренебрегайте использованием firewall, я неделю проверял данные с роутера, пробовал разные варианты (что будет если заблокировать эту службу, а что если эту). Оказалось что это самый надежный способ. Как и любая настройка firewall, блокируем все, разблокируем по надобности.

P.P.S.

Изучал вопрос приватности и решил поделится с Хабром, так как Хабр часто делится со мной. Может кому-то это будет полезно. Спасибо если дочитали до конца.

XLoader Android-шпионское ПО и банковский троянец, распространяемый через спуфинг DNS

С начала марта мы фиксируем новую волну сетевых атак, которые на данный момент нацелены на Японию, Корею, Китай, Тайвань и Гонконг. Атаки используют отравление кеша системы доменных имен (DNS)/подмену DNS, возможно, с помощью методов нарушения, таких как атаки методом грубой силы или словаря, для распространения и установки вредоносных приложений для Android. Trend Micro определяет их как ANDROIDOS_XLOADER.HRX.

Эти вредоносные программы выдают себя за законные приложения Facebook или Chrome. Они распространяются с зараженных DNS-доменов, которые отправляют уведомление на ничего не подозревающее устройство жертвы. Вредоносные приложения могут красть личные и финансовые данные и устанавливать дополнительные приложения. XLoader также может захватывать зараженное устройство (например, отправлять SMS-сообщения) и использовать механизмы самозащиты/постоянства с помощью прав администратора устройства.

Рисунок 1. Скриншот поддельных приложений Facebook и Chrome (выделено) Рисунок 2. Цепочка заражения XLoader

Цепочка заражения

Как и в наших предыдущих отчетах в конце марта, цепочка атак включает перенаправление интернет-трафика на указанные злоумышленником домены путем компрометации и перезаписи настроек DNS маршрутизатора. Поддельное оповещение уведомит пользователя и побудит его получить доступ к вредоносному домену и загрузить XLoader.

Рисунок 3. Скриншот поддельного уведомления на поддельном/отраженном домене

Технический анализ

XLoader сначала загружает зашифрованную полезную нагрузку из Assets/db as test.dex , чтобы удалить необходимые модули, а затем запросить права администратора устройства. Получив разрешение, он скрывает свой значок из списка приложений запуска, а затем запускает службу, которая продолжает работать в фоновом режиме. Фоновая служба использует метод отражения (функция, которая позволяет проверять и изменять внутренние свойства программ на основе Java) для вызова метода com.Loader.start в полезной нагрузке.

Рисунок 4. Фрагмент кода, показывающий основной вредоносный модуль, вызываемый методом отражения

Мониторинг широковещательных событий

XLoader динамически регистрирует множество широковещательных приемников в полезной нагрузке (для мониторинга широковещательных событий, передаваемых между системой и приложениями). Регистрация широковещательных приемников позволяет XLoader запускать свои вредоносные программы. Вот список широковещательных действий:

  • android.provider.Telephony.SMS_RECEIVED
  • android.net.conn.CONNECTIVITY_CHANGE
  • android.intent.action.BATTERY_CHANGED
  • android.intent.action.USER_PRESENT
  • android.intent.action.PHONE_STATE
  • android.net.wifi.SCAN_RESULTS
  • android.intent. action.PACKAGE_ADDED
  • android.intent.action.PACKAGE_REMOVED
  • android.intent.action.SCREEN_OFF
  • android.intent.action.SCREEN_ON
  • android.media.RINGER_MODE_CHANGED
  • android.sms.msg.action.SMS_SEND
  • android.sms.msg.action.SMS_DELIVERED

 

Создание веб-сервера для фишинга

XLoader создает временный веб-сервер для приема широковещательных событий. Он также может создать простой HTTP-сервер на зараженном устройстве, чтобы обмануть жертв. Он показывает фишинговую веб-страницу всякий раз, когда уязвимое устройство получает широковещательное событие (например, если установлен новый пакет или если экран устройства включен) для кражи личных данных, например, данных, введенных для банковских приложений. Фишинговая страница переведена на корейский, японский, китайский и английский языки, которые жестко закодированы в полезной нагрузке. Он будет отображаться для пользователей по-разному в зависимости от языка, установленного на устройстве.

Рисунок 5. Скриншот фишинговой страницы (на японском языке)

XLoader как шпионское и банковское троянское ПО

XLoader также может собирать информацию об использовании приложений, установленных на устройстве. Его возможности по краже данных включают сбор SMS-сообщений после получения события широковещательной рассылки, связанного с SMS, и скрытую запись телефонных звонков. XLoader также может захватывать учетные записи, связанные с финансовыми или игровыми приложениями, установленными на уязвимом устройстве.

Рисунок 6. Фрагмент кода, показывающий, как XLoader записывает телефонные звонки

XLoader также может запускать другие указанные злоумышленником пакеты. Возможный сценарий атаки включает замену законных приложений переупакованными или вредоносными версиями. Отслеживая широковещательное событие установки пакета, XLoader может запускать свои пакеты. Это позволяет ему запускать вредоносные приложения без ведома и явного согласия пользователя.

Мы провели обратный инжиниринг XLoader и обнаружили, что он нацелен на южнокорейские банки и компании-разработчики игр. XLoader также не позволяет жертвам получить доступ к настройкам устройства или использовать известное в стране антивирусное (AV) приложение.

XLoader также может загружать несколько вредоносных модулей для получения и выполнения команд со своего удаленного сервера управления и контроля (C&C), как показано ниже:

модули и их функции:

  • sendSms — отправить SMS/MMS на указанный адрес
  • setWifi — включить или отключить Wi-Fi соединение
  • gcont — собрать все контакты устройства
  • блокировка — в настоящее время просто статус блокировки ввода в файле настроек ( pref ), но может использоваться как программа-вымогатель для блокировки экрана
  • bc — собрать все контакты с Android устройства и SIM карты
  • setForward — на данный момент не реализовано, но может использоваться для захвата зараженного устройства
  • getForward — в настоящее время не реализовано, но может использоваться для захвата зараженного устройства
  • hasPkg — проверить устройство, установлено ли указанное приложение
  • setRingerMode — установить режим звонка устройства
  • setRecEnable — установить беззвучный режим звонка устройства
  • reqState — получить подробный статус соединения с телефоном, который включает в себя активированную сеть и Wi-Fi (с паролем или без него)
  • showHome — заставить устройство вернуться на домашний экран
  • getnpki : получить файлы/контент из папки с именем NPKI (содержит сертификаты, связанные с финансовыми транзакциями)
  • http — доступ к указанной сети с помощью HttpURLConnection
  • onRecordAction — имитировать сигнал набора номера
  • call — позвонить на указанный номер
  • get_apps — получить все приложения, установленные на устройстве
  • show_fs_float_window — показывать полноэкранное окно для фишинга

 

Следует отметить, что XLoader злоупотребляет протоколом WebSocket (поддерживается во многих браузерах и веб-приложениях) через ws(WebSockets) или wss(WebSockets через SSL/TLS) для связи с его C&C-серверами. URL-адреса, используемые как часть C&C XLoader, скрыты на трех веб-страницах, а C&C-сервер, к которому подключается XLoader, различается в зависимости от региона.

Злоупотребление протоколом WebSocket обеспечивает XLoader постоянное соединение между клиентами и серверами, по которому данные могут передаваться в любое время. XLoader использует MessagePack (формат обмена данными), чтобы упаковать украденные данные и передать их через протокол WebSocket для более быстрой и эффективной передачи.

Рисунок 8. Снимок экрана, показывающий одну из веб-страниц со скрытым URL-адресом, связанным с C&C

Рисунок 9. Фрагмент кода, показывающий, как XLoader анализирует URL-адрес C&C

Меры по снижению риска мобильное соединение для передачи данных. Тем не менее, пользователи должны соблюдать надлежащую гигиену безопасности, чтобы смягчить угрозы, которые могут использовать бреши в безопасности домашнего или бизнес-маршрутизатора. Например, используйте более надежные учетные данные, чтобы сделать их менее уязвимыми для несанкционированного доступа. Регулярно обновляйте и исправьте программное и микропрограммное обеспечение маршрутизатора, чтобы предотвратить эксплойты, и включите его встроенный брандмауэр.

Для системных администраторов и специалистов по информационной безопасности настройка маршрутизатора на более устойчивую к атакам, таким как отравление кэша DNS, может помочь смягчить аналогичные угрозы. Обычные пользователи могут сделать то же самое, проверив настройки DNS маршрутизатора, если они были изменены. Даже такие угрозы, как отравление кеша DNS, используют социальную инженерию, поэтому пользователям также следует быть более осторожными в отношении подозрительных или неизвестных сообщений, которые имеют явные признаки вредоносного ПО.

Мы сотрудничали с Google, и они гарантируют, что Google Play Protect активно перехватывает приложения такого рода. Экземпляры этих приложений не были найдены в Google Play.

Trend Micro Solutions

Trend Micro™ Mobile Security блокирует вредоносные приложения, которые могут использовать эту уязвимость. Конечные пользователи и предприятия также могут воспользоваться его многоуровневыми возможностями безопасности, которые защищают данные и конфиденциальность устройства, а также защищают их от программ-вымогателей, мошеннических веб-сайтов и кражи личных данных.

Для организаций Trend Micro™ Mobile Security for Enterprise обеспечивает управление устройствами, соответствием требованиям и приложениями, защиту данных и подготовку конфигурации. Он также защищает устройства от атак с использованием уязвимостей, предотвращает несанкционированный доступ к приложениям, обнаруживает и блокирует вредоносное ПО и доступ к мошенническим веб-сайтам.

 Служба репутации мобильных приложений (MARS) от Trend Micro охватывает угрозы для Android с использованием передовых технологий песочницы и машинного обучения. Он может защитить пользователей от вредоносных программ, эксплойтов нулевого дня и известных эксплойтов, утечек конфиденциальности и уязвимостей приложений.

Индикаторы компрометации

Хэши, обнаруженные как ANDROIDOS_XLOADER. HRX (SHA-256):

3 Хэш

3

Упаковка Этикетка
0F49416B6BCB6E755D 999255FABB4C77C5EA 7DEDEB7E6CDB0925C 4F23C1FB00E fddf.tre.hjgdsgkh Хром
958135E163E0518F24F BD1AF6EF18C30E30C1 A4DFB383FF47D111930 55D4CDCE fghdf.rtghj.hjkh Хром
К65318АА58К9091Б938 948Б62К4Б5Д6Э472376 97Д8Д2Ф96863Ф99ЭФ17 7Б6818Д ghd.et.hds Хром
62312475CF0EC1ED66F A29938C30D029BA2F02 BCD6B6ED5AC6C0E5DB E3626BF6 gfhd.rewq.cvxbdf Хром
17Д1415176121АФФ8К0020 К3А094Б3Д72Ф9802Ф5145 К80ЭБКА47ДКФЭ10КК21Ф6 gfdg.qwe.gsdg Фейсбук
1849E8DFD9D1C03DBE6C 1464F9B05492012A6C14A0 A5B63FEB938F1C8B70309B jfgh.rtw.ghm Фейсбук
АК0К7Ф59859Б5ДК3АКБК3 БАКА6А6Б0ФД6ЭКД05375 Д06995Д7Э28Д3Ф6КБ36322А gwer. dfdf.cxv Фейсбук
Б623ДА28673А1934БД61ДЭ А94А88К37Э5ФБЕ9999ЭД3 Д6БА311176Д65Ф64К4А4Д ertt.fgh.nfg Фейсбук
4232B36C2B306A47B6C67D 5D949349024F57CDBC4516 3A2CA7B7DEE304229C2B gfdg.qwe.gsdg Фейсбук
Б8ФБ1857881Ф20Э8Э3223Э 390Э13Э6ДД97Д47КАББ81 870Д51421К04631Д63ФК1 ertt.fgh.nfg Фейсбук
АА183ФДА57ФДЭ0137АБ931 Ф3729215956Е6Ф9ЕЕ158Д90 ЭД82151948Ф70ДБ841Б dfg67.as44f.cvx87df Фейсбук
Б125ЕА78ФБ390950893Д14 6А51Ф513440314БЭ7648207 Б59Э5Д0А1752740Ф273 jfgh.rtw.ghm Фейсбук
6690FBA689E5AE957E0D01 565BA8F849E0F6AA214F2F 93535D1A7C9C75030BD3 ertt.fgh.nfg Фейсбук
Э690К05Ф2АБ668А661КД21 9Э324291819Д5Ф5646775К2 А17Ф3Б3А03Э79332А04 tryrt.sdf.bfd Фейсбук
4E32493E6C87B0E2EF3E6A E32F5C32D75AE36C92524A 185EABC88FEA3C7938C8 fddf. tre.hjgdsgkh Фейсбук
82D7A496091BD8B0435359 BAFC9E7C923CF09BE58D3 ECC9C477E29E541811582 trghj.asdf.cvxebdf Фейсбук
Э1ФБ10Б714420Ф23Ф1ББ09Б 6К4К55Б674Б6ЭФД93685ЭЭ 7Д1Д4574К7ФА8Б39А94 trghj.asdf.cvxebdf Фейсбук
CC2617D7D6B83BAF7 843DB6969151363000678E8 DA599EDBF6CF23CB827 jfgh.rtw.ghm Фейсбук
3698DF22E8A4656FC53BD2 BDE2DA74DD9DA

481 29347D5D3E6F976FABA6C

trghj.asdf.cvxebdf Фейсбук
065E266016A15BB639C31D 49511DBCD0ADC83261D03 C6652DFBFCAB611B9DB53 trghj.asdf.cvxebdf Фейсбук
6F20F227F79DEBFDAE322 33B59F4DC15C7FAF05036B 21E8CD46B24EBC52F0BF8 gfdg.qwe.gsdg Фейсбук
А4031768А9Ф1АЭБ227389Э ДД99140303420Ф3А45Ф0К1 36Д3863К703К685КДЕФ1 tryrt.sdf.bfd Фейсбук
7E49B7C6ED359B4E910E8D 4D2C9436D99CDEB7F9AF 2E2F1082D0CA45D469566 jfgh. rtw.ghm Фейсбук

 

Руководство по установке CalyxOS — конфиденциальные телефоны Android — GrapheneOS или CalyxOS

Руководство по установке CalyxOS

Это подробное и простое в использовании руководство по настройке CalyxOS для обеспечения максимальной конфиденциальности. Воспользуйтесь приведенными ниже инструкциями или посмотрите видео. В этом руководстве предполагается, что у вас есть свежая установка CalyxOS или у вас есть сброс настроек телефона , на котором установлена ​​CalyxOS.