Как считать информацию с карты памяти телефона

Обновлено: 04.07.2024

Сейчас всё больше смартфонов идут без слота для sd-card, и информацию приходится хранить на встроенной памяти с доступом к ней по MTP. Такой режим подключения не позволяет стандартными средствами восстановить данные телефона после wipe’а или случайного удаления.

Сегодня на примере связки Xiaomi Mi2s и Windows 8.1 я постараюсь рассказать, как можно восстановить утерянные данные, кому интересно, добро пожаловать под кат.

Следует заметить, что если вы по ошибке отформатировали внутреннюю память смартфона/планшета/смартпэда, то не стоит расстраиваться, а главное, ни в коем случае не нужно ничего записывать в память устройства, так у вас получится восстановить больше данных.

Протокол MTP не позволяет компьютеру распознать подключенный девайс как USB-накопитель и программы для восстановления не могут просканировать такое устройство и спасти данные, поэтому нам потребуется скопировать весь внутренний раздел памяти в виде образа системы.

Подготовка Android-устройства

Вам понадобится root и включенная отладка по USB.

Подготовка PC

Для того, чтобы скопировать раздел системы, нам понадобится:

VHDtool

Создаём папку с адресом C:\cygwin64\000 (имя не имеет значения, не стоит только использовать буквы отличные от латиницы), здесь будет лежать наш образ. Копируем в папку VHDtool.exe.

FileZilla

В ходе инсталяции соглашаемся на все стандартные установки.
После установки FileZilla запустится автоматом, но из программы необходимо выйти и запустить её от имени Администратора.
При запуске FileZilla спросит имя сервера, оставляем всё как есть.


Далее заходим Edit — Settings и делаем следующие настройки:

listen on those ports 40
timeout settings — по умолчанию стоит 120, 60, 60, а мы ставим везде 0 и нажимаем ОК.
Заходим в edit — users. В окошке users создаем нового юзера. В моем случае это юзер qwer.
Нажимаем Add — пишем имя — пароль pass — нажимаем ОК.

Далее в том же меню Users, слева выбираем закладку Shared folders. Заходим туда и добавляем папку в которую будет заливаться наш блок. Нажимаем Add и добавляем папку C:\cygwin64\000. В окошке появится путь к этой папке. Если слева от надписи C:\cygwin64\000 не будет буквы H, то нужно нажать Set as home dir. Затем выделив строчку C:\cygwin64\000 нужно отметить права Read и Write галочками. Затем нажать ОК.



  • adb.exe
  • AdbWinApi.dll
  • adb-windows.exe
  • AdbWinUsbApi.dll
  • fastboot.exe

Копируем их в папку C:\cygwin64\bin

Проверка работы ADB


Запускаем консоль из папки C:\cygwin64\bin, для этого достаточно вписать cmd в адресную строку проводника

Список подключенных девайсов не должен быть пуст, если после строчки List of devices attached пусто, то вы не установили USB-драйвера или не включили отладку по USB.

Когда всё идет хорошо, консоль выглядит так:


20352f2c – мой Xiaomi Mi2s

Режим модема по USB


Нам понадобится подключить аппарат по USB к вашему ПК и включить режим модема по USB. Я использую CyanogenMod 11 и у меня этот режим находится по пути: Настройки > Беспроводные сети > Ещё… > Режим модема > USB-модем


Теперь нам необходимо узнать, какой IPv4 адрес получил ваш компьютер.
Используем команду ipconfig в командной строке
или
Идем по пути: Панель управления\Сеть и Интернет\Центр управления сетями и общим доступом


Кликаем по надписи ’Подключение по локальной сети’ далее Сведения и копируем адрес IPv4.


В моём случае это 192.168.42.79

Важно! При каждом переподключении USB кабеля и вкл/выкл режима модема IPv4 будет меняться.

Какой блок памяти нам нужен?

Вся память в вашем устройстве делится на логические блоки, нам не нужно качать все, достаточно понять, какой раздел содержит стёртую информацию.

Теперь нам необходимо посмотреть список блоков памяти, для этого вводим построчно следующие команды:


Hint: если вам лень вручную переписывать команды или вы боитесь допустить ошибку, то можно воспользоваться копированием, но вставить привычным способом строчку в консоль не выйдет, поэтому необходимо кликнуть правой кнопкой мыши по окну консоли, далее выбрать изменить > вставить.


После чего во внутренней памяти появится файл list_of_partitions.txt, который нам необходимо скопировать на ПК и изучить.
Скопировать его можно в нашу папку 000 с помощью простой команды (выполнять её следует в отдельном окне командной строки):

Внутренней памяти в моём аппарате 32 GB. Поэтому я ищу самый большой раздел, в моём случае это mmcblk0p27 размером 25,6 GB, у вас он скорее всего будет иметь другое имя, или вообще не будет иметь приписки p**. Безусловно, никто не гарантирует что именно самый большой раздел окажется тем самым на котором еще совсем недавно лежали ваши фото, видео, документы и тд., но в 90% случаев это оказывается именно тот раздел памяти который нам нужен. В противном случае вам придется по порядку копировать все образы и проверять каждый из них.

Копируем раздел памяти на ПК.

Если вы уже закрыли окно cmd, то запускаем его снова.

Вводим команды построчно:


Не забудьте внести соответствующие корректировки в код!

qwer – имя учетной записи в FileZilla (у вас свой если меняли)
pass – пароль от учетной записи в FileZilla (у вас свой если меняли)
40 – порт сервера FileZilla
192.168.42.79 – адрес сервера FileZilla (у вас свой)
mmcblk0p27.raw – копируемый блок памяти (у вас свой)


Открываем второе окно командной строки и вводим команды:

Смотрим в окно FileZilla и видим, что скачивание mmcblk0p27.raw в папку C:\cygwin64\000 началось, теперь можно закрыть окна cygwin и сделать перерыв на чай.


Конвертируем и восстанавливаем

Вернулись? Файл скачался? Отлично. Отключаем телефон, подключаем интернет. Запускаем Cygwin.bat и вводим следующие команды.

У меня конвертирование заняло пару секунд. На выходе у нас получается всё тот же файл mmcblk0p27.raw в папке C:\cygwin64\000, но уже немного другой. Этот сконвертированный файл можно смонтировать как виртуальный диск, или, например через R-studio, произвести восстановление данных непосредственно из нашего образа. Я так и поступил.



Hint: важные моменты пометил желтым.

Итоги

Моей целью было популярным языком объяснить способ копирования системного раздела с android-девайса на ПК, возможно, некоторые упрекнут меня в сложностях, связанных с USB-модемом и ftp, и скажут, что наверняка можно было проще вытащить образ. Отвечу так: я пробовал другими способами, описанными на 4pda и xda-developers, у меня не вышло, зато с ftp получилось со второй попытки, а входе написания статьи всё вообще прошло как по маслу.

У меня получилось восстановить все утерянные фото без потерь в качестве и даже то, что я и не думал восстановить. В ходе восстановления обнаружились фотографии, которые делал в августе прошлого года, когда только купил телефон и тестировал камеру.

В завершении хочется также упомянуть еще одну небольшую утилиту, которая восстанавливает данные — DiskDigger undelete. Она бесплатная, неплохой функционал, но к сожалению, после 40% она у меня вывалилась с ошибкой.

Открытие содержимого карты памяти microSD через родной проводник и диспетчеры файлов.

Многие современные телефоны работают с картами памяти, которые позволяют расширить дисковое пространство на мобильном устройстве. На съемный носитель можно записать любую информацию — фотографии, музыку, видеоролики, документы и другие файлы. Емкость мобильных карт памяти может достигать даже 1 ТБ.

Чтобы пользоваться картой памяти, необходимо наличие файлового менеджера на телефоне. Он позволяет просматривать подключенные носители информации, записывать, копировать и удалять файлы.

Родной проводник или Google Files Go

Google Files Go

Приложение ES Проводник

Альтернативный способ — установка стороннего приложения. Найти и загрузить это приложение можно бесплатно из Google Play. После установки пользователь получит полноценный файловый диспетчер, посредством которого можно управлять внутренней и внешней памятью. Здесь поддерживаются возможности копирования, удаления и переименования файлов и папок. Также разработчики предлагают создавать списки избранного или работать с архивами. Программа отличается простым интерфейсом, поэтому будет понятна даже новичку.

ES Проводник

Программа X-Plore

Альтернативный файловый менеджер для телефонов X-Plore отличается широкими функциональными возможностями и простым интерфейсом. После запуска приложения пользователь сможет просматривать встроенную память и карту памяти. В программе доступно создание новых папок, удаления файлов, переименования директорий и копирования информации. Также через программу можно передавать файлы на другие мобильные устройства. Чтобы открыть карту памяти на смартфоне через X-Plore, необходимо нажать по названию съемного накопителя в главном меню.

X-Plore

Карта памяти не отрывается на смартфоне

Иногда пользователи сталкиваются с проблемой, когда карта памяти на телефоне не открывается. Рекомендуется использовать несколько перечисленных файловых менеджеров. Также бывают ситуации, когда емкость карты превышает допустимый порог. Обычно производитель телефона указывает в характеристиках максимальный размер поддерживаемых съемных накопителей и их характеристики. Если карту памяти все равно не видно, рекомендуем изучить эту инструкцию.

Аватар пользователя Антон Макаров

В приведенной статье описан способ получения информации с мобильного устройства при помощи самого сложного с технологической точки зрения метода — Chip-off. На конкретном примере рассмотрены достоинства и недостатки данного метода.

Введение

В предыдущей статье («Получение данных с мобильных устройств с помощью интерфейса отладки JTAG») мы остановились на методе извлечения данных из памяти мобильных устройств Chip-off.

Данный метод основан на выпаивании чипа памяти из мобильного устройства, после чего с помощью специального оборудования и программного обеспечения считываются данные. Полученные данные в последующем нужно обработать.

Chip-off является самым сложным методом извлечения данных из мобильных устройств. Но с его помощью возможно извлечь данные даже из таких устройств, откуда это сделать, кажется, невозможно.

Все eMMC могут работать и на шине 1-bit. Однако в таком случае извлечение данных занимает много времени. Поэтому для извлечения данных из eMMC-чипов необходимо оборудование, как и для извлечения данных с SD-карт.

Рисунок 1. Чип памяти

Чип памяти

Плюсы данного метода заключаются в возможности восстановления данных при сильном повреждении мобильного устройства. Стоит отметить, что у данного метода есть и минусы:

  • для извлечения чипа требуется полная разборка устройства: это долго, а также зачастую приводит к потере работоспособности устройства;
  • требуется дорогостоящее оборудование и достаточно дорогое ПО;
  • отечественная практика при проведении КТЭ показывает, что должностные лица, осуществляющие следствие в рамках уголовного дела или проверки, скептически относятся к методу Chip-Off и редко идут на разрешение эксперту подобных мер;.

Извлечение информации с мобильного устройства методом Donator

Метод заключается в том, что из поврежденного мобильного устройства извлекается чип памяти и устанавливается в точно такое же исправное мобильное устройство. При этом решается сразу несколько сложных задач, с которыми пришлось бы столкнуться, используя метод Chip-off.

Перепайка чипа — очень сложная и трудоемкая работа. Существует вероятность стирания данных из-за воздействия высоких температур на чип или его механическое повреждение. Также нельзя исключать, что производитель мобильного устройства использует аппаратную защиту, которая при замене чипа памяти в устройстве сотрет все данные.

Перед тем как проводить исследование поврежденного мобильного устройства, целесообразно использовать аналогичное устройство, для этого необходимо поменять их чипы памяти местами и посмотреть на реакцию устройств. При использовании данного метода необходимо оборудование для реболлинга (инфракрасная паяльная станция) — это процесс восстановления шариковых выводов электронных BGA-компонентов. BGA — это разновидность корпуса интегральных микросхем, поверхностно монтируемых на электронной плате. BGA-выводы представляют собой шарики из припоя, нанесенные на контактные площадки с обратной стороны микросхемы.

Рисунок 2. Чип с шариковыми выводами для BGA

Чип с шариковыми выводами для BGA

При исследовании поврежденного мобильного устройства следует обращать внимание на конструкцию его системной платы.

Например, известен случай, когда перед специалистами стояла задача исследования памяти телефона Samsung i9300, в который попала вода. Мобильный телефон с признаками окисления. Однако после демонтажа телефона было установлено, что системная плата состоит из нескольких частей. Часть системной платы с микросхемой памяти пострадала от воздействия среды меньше всего.

Для извлечения данных из телефона нужно использовать такой же экспериментальный телефон: заменить в экспериментальном телефоне часть системной платы с чипом памяти на часть, извлеченную из поврежденного телефона, и считать данные.

Специалист, собирающийся извлечь данные из чипа памяти мобильного устройства, должен пройти четыре этапа:

  1. Извлечение чипа.
  2. Извлечение данных из чипа памяти.
  3. «Сборка» дампа (корректная стыковка страниц памяти и исключение из дампа служебных областей).
  4. Декодирование дампа.

Извлечение чипа

Извлечь чип относительно просто: в большинстве случаев достаточно нагреть чип потоком горячего воздуха из паяльной станции и отделить чип от системной платы. На этом этапе очень важно не перегреть чип (это приведет к стиранию данных) и не повредить его механически. Повышать температуру горячего воздуха необходимо постепенно. Максимально допустимый порог — 380° С.

Рисунок 3. Нагрев чипа памяти при помощи паяльной станции

Нагрев чипа памяти при помощи паяльной станции

Если чип залит смолой, то для ее отделения можно использовать два метода:

  1. Химический: удаление смолы нагретым до 50° С ацетоном или диметилфомамидом.
  2. Термический: потоком горячего воздуха системная плата разогревается до 200° С, механически счищается максимальное количество смолы.

После этого чип разогревается до 255-260° С и механически отделяется от платы.

Рисунок 4. Извлечение чипа памяти после предварительного нагрева

Извлечение чипа памяти после предварительного нагрева

Извлечение данных из чипа памяти

Данный этап не сложен при условии, что в распоряжении есть программатор с адаптером под нужный тип форм-фактора BGA-чипа. Хороший программатор с большим количеством адаптеров под различные BGA-чипы стоит около 70 тыс. руб.

На Aliexpress можно найти комплекты адаптеров для вычитывания данных из BGA-микросхем. Основное достоинство данных комплектов — это низкая цена. Из недостатков — возможность изменения данных в чипе в момент подключения или в процессе извлечения данных, а также отсутствие технической поддержки. Пример адаптера можно посмотреть тут.

Рисунок 5. Пример дешевого адаптера на Aliexpress

Пример дешевого адаптера на Aliexpress

«Сборка» дампа

«Сборка» дампа сводится к исключению из страниц памяти служебных областей и корректной стыковке страниц памяти. В решении задач этого этапа хорошо помогают продукты ACE Laboratory. Они имеют большие базы знаний по структуре хранения данных в различных типах микросхем памяти и о разных контроллерах, используемых для управления данными, сохраненными на чипах. Также с их помощью удобно производить «сборку» дампа в ручном и автоматическом режиме.

Для оценки дампа, полученного на данном этапе, зачастую используют следующий тест:

Любое мобильное устройство содержит графические файлы. Это могут быть файлы, созданные пользователем, или графические файлы программного обеспечения. Принято считать, что данный этап был выполнен неправильно, если из полученного дампа нельзя восстановить графические файлы (или фрагменты изображений) размером более 2 Кбайт.

Наиболее мощной утилитой для анализа дампов микросхем памяти является UFED Physical Analyzer. Данное программное обеспечение содержит большое число готовых решений для анализа дампов памяти мобильных устройств. Также можно самостоятельно формировать алгоритм исследования дампа, используя готовые модули этой программы.

Выводы

В статье описан способ использования метода Chip-off на примере мобильного устройства. Применение данного метода позволит специалисту получать информацию с мобильного устройства в случае если использование интерфейса отладки JTAG не дало нужный результат.

Однако стоит отметить, что данный способ является сложным и требует от специалиста определенных навыков.

В настоящее время в продаже можно встретить более десятка различных карт памяти. Все они имеют свой размер, тип подключения и особенности использования. Так, в сотовых телефонах в основном используются карты памяти microSD, M2, в фотоаппаратах — карты памяти типа SD или xD. Когда карта заполнится, информацию из нее можно извлечь.

Как извлекать информацию из памяти

  • Как извлекать информацию из памяти
  • Как вытащить информацию с жесткого диска
  • Как извлечь информацию

Выньте карту памяти из устройства и внимательно осмотрите ее. На карте памяти должен быть указан ее тип. Если вы не можете распознать формат карты памяти, сверьтесь с картинками в интернете, или прочтите инструкцию устройства, из которого вы извлекли данную карту памяти.

Если вы используете ноутбук, то поищите встроенный карт-ридер. Все современные ноутбуки обладают карт-ридерами, которые могут читать 3-5 различных типов карт памяти. Обычно подобное устройство у ноутбука защищено специальной заглушкой в виде муляжа карты памяти. Чтобы начать работу, нажмите на него кончиком пальца.

Если в вашем системном блоке есть встроенный карт-ридер, ознакомьтесь с надписями на нем — они подскажут вам, какие карты памяти он может принять и куда их вставлять. Встроенный карт-ридер в системном блоке обычно располагается на месте флоппи-дисковода.

Воспользуйтесь внешним USB-устройством для чтения содержимого карты памяти. Можно найти внешний карт-ридер для любой карты памяти. Как показывает практика, подходит такое устройство и к ноутбуку, и к обычному компьютеру. Оно подключается к любому порту USB и распознается как носитель с несколькими разделами.

Если карта памяти находится внутри мобильного телефона, можно извлечь ее содержимое, просто подключив телефон к компьютеру с помощью кабеля USB или bluetooth-соединения. На экране телефона появится запрос, в каком режиме следует подключать сотовый телефон. Выберите режим «Сохранение данных» (передача данных и т.п.).

Всегда старайтесь создавать резервные копии данных, чтобы в случае поломки персонального компьютера или удаления информации, можно было без проблем все восстановить обратно без потери. Не забывайте о том, что носитель должен извлекаться из компьютера при помощи специальной команды «Безопасное извлечение».


The Android Platform Security Model — написанный сотрудниками Google вайтпейпер, посвященный теории и практике реализации подсистем безопасности в Android. В документе много воды, но есть и хоть и не новая, но полезная новичкам информация. Наиболее интересные моменты:

Как работают атаки класса Cloak & Dagger

Cloak and Dagger — Mobile Malware Techniques Demystified — небольшая заметка о том, как работают атаки класса Cloak & Dagger. Мы писали об этом типе атак еще в 2017 году, но тогда рассмотрели только одну из них: кейлоггер, не требующий дополнительных прав в системе. Эта статья посвящена другой атаке, позволяющей заставить пользователя включить настройку доступа к AccessibilityService (позволяет перехватывать любые нажатия пользователя и нажимать кнопки интерфейса за него), замаскировав переключатель под нечто безобидное.

Атака использует разрешение SYSTEM_ALERT_WINDOW, которое приложения из Google Play получают автоматически. SYSTEM_ALERT_WINDOW позволяет выводить элементы интерфейса поверх других приложений, то есть реализовать такие вещи, как плавающие окна, меню, панели управления. Создатели вирусов быстро смекнули, что эту возможность можно использовать для перекрытия текущего окна на экране и обмана пользователя, поэтому с версией Android 5 Google выкатила защиту, которая проверяет, не был ли перекрыт какой-либо опасный для включения элемент интерфейса оверлеем, и отказывается его включить, если это так. Поэтому Cloak & Dagger вместо одного оверлея на весь экран создает несколько небольших и выкладывает их вокруг элемента управления, так что в результате защита не срабатывает.

Обход защиты на включение AccessibilityService с помощью трех-четырех оверлеев

Обход защиты на включение AccessibilityService с помощью трех-четырех оверлеев

Атака работает на Android версий 4.4.4–7.1.2, исходный код доступен.

Как получить доступ к зашифрованной карте памяти

Recovering data from a failing Android adoptable storage — статья о том, как восстановить данные с карты памяти, отформатированной с помощью механизма Adoptable Storage. В отличие от обычного подключения SD-карты, Adoptable Storage создает на карте памяти зашифрованный том, форматирует его в файловую систему ext4, а затем подключает ее к основному хранилищу данных так, что на нее можно сохранять не только фотки с пляжа, но и приложения, их данные и любую другую информацию, которая обычно хранится только во внутренней памяти устройства. Другими словами, Adoptable Storage позволяет расширить встроенную память устройства.

Но есть одна, а точнее две смежные проблемы: 1) если вставить карту памяти в другой телефон — он ее не увидит из-за отсутствия ключа для расшифровки данных; 2) если что-то пойдет не так (например, карта памяти начнет сбоить), восстановить данные с нее не получится, точнее получится, но через одно место. Как через это место восстанавливать данные, описано в статье.

Для начала на телефоне необходимо получить права root. Затем подключить карту памяти к Linux-машине (macOS тоже должна подойти, но действия описаны именно для Linux) и снять ее образ. Обычный dd в этом случае не подойдет, так как, если карта памяти начала сбоить, он, скорее всего, вывалится с ошибкой Input/output error. Выручит ddrescue, который предназначен как раз для таких случаев:

Далее необходимо извлечь из памяти устройства ключ шифрования (на устройствах с активным модулем TEE такой трюк, скорее всего, не пройдет):

Используем полученный ключ, чтобы смонтировать файловую систему:

Это все. Далее автор рассказывает, как залить файлы на другую карту памяти и изменить размер файловой системы. Про это можно прочитать в оригинальной статье. Также стоит отметить, что если карты памяти одинакового объема, то можно вообще не заморачиваться с подключением файловой системы на компе и копированием ключа, а просто залить полученный на первом шаге образ на новую карту памяти с помощью того же ddrescue:

Как обойти ограничения на доступ к внутренним библиотекам и методам

Android Runtime Restrictions Bypass — статья о том, как обойти ограничения на доступ к внутренним библиотекам и методам Android.

Начиная с Android 7 Google ввела ограничения на прямую загрузку нативных системных библиотек (например, /system/lib/libart.so ). Позже, уже в релизе Android 9, появилось ограничение на доступ к определенным скрытым методам, которые раньше можно было вызывать с помощью рефлексии. Как оказалось, эти механизмы достаточно просто обойти.

Принцип работы механизма, ограничивающего загрузку библиотек, построен на пространствах имен. Если JNI-библиотека приложения попытается загрузить библиотеку, которая расположена за пределами каталогов /data , /mnt/expand или в песочнице самого приложения, оно будет завершено с такой ошибкой:

Проверка осуществляется в лоадере библиотек ( /system/bin/linker ). Он создает для каждой JNI-библиотеки приложения структуру soinfo, хранящую информацию о ней и пространствах имен, к которым она может получить доступ:

Все структуры soinfo размещены в мэпе g_soinfo_handles_map.

Интересно здесь то, что g_soinfo_handles_map — это экспортированная статическая переменная. Поэтому с помощью символьной таблицы ELF можно найти базовый адрес /system/bin/linker , рассчитать адрес g_soinfo_handles_map JNI-библиотеки и изменить структуру soinfo, добавив нужные пути в доступное ей пространство имен:

После этого попытка загрузить библиотеку будет успешной:

Ограничение доступа к внутренним методам Java API, предназначенным только для использования системными компонентами, реализовано иначе, а именно с помощью прямых проверок на доступ. Например, функция GetStaticMethodID, используемая для доступа к Java-методам из JNI-библиотеки, вызывает функцию FindMethodID, которая в том числе проверяет, доступен ли данный метод:

ShouldBlockAccessToMember() в конечном итоге вызывает метод Runtime::GetHiddenApiEnforcement(), который сообщает, стоит ли отклонить вызов или нет. При этом система может либо пропустить его без вопросов, либо вывести предупреждение, либо использовать черный и серый списки, которые содержат имена запрещенных к использованию методов.

Чтобы отключить проверку, мы должны перевести рантайм в режим «пропускать без вопросов» (EnforcementPolicy::kNoChecks), но для этого нам нужен доступ к самому рантайму:

Однако в этом случае компилятор (а точнее, линковщик) будет вынужден импортировать символ art::Runtime::instance_ в JNI-библиотеку, то есть слинковать ее с libart.so. И здесь мы столкнемся с ограничением пространства имен, а предложенный ранее метод его обхода не сработает, так как мы не сможем изменить пространство имен раньше, чем в память загрузится libart.so.

Но есть другой способ получить доступ к рантайму. Дело в том, что метод JNI_OnLoad, который запускается при загрузке JNI-библиотеки, в качестве первого аргумента получает указатель на art::JavaVMExt, который имеет метод GetRuntime(). Так что все, что нам остается, — это получить доступ к рантайму и отключить проверку:

Примечательно, что команда Android security team не считает описанные методы обхода нарушением безопасности (мол, не для безопасности они были придуманы), поэтому быстро дала согласие на обнародование информации и публикацию исходного кода PoC.

Описание уязвимостей в Android Download Provider

Данные уязвимости были исправлены в сентябрьском и ноябрьском security-патчах.

Инструменты

    — изолированное окружение для запуска Android-приложений в дистрибутивах Linux; — онлайн ARM-дизассемблер, поддерживающий большинство 32-битных инструкций ARM и 16-битных инструкций Thumb; — скрипт для автоматического скачивания, установки и запуска последней версии Frida на рутованном устройстве; — скрипт Frida для сниффинга данных, проходящих через IPC Binder (подробная статья о скрипте); — реализация клиента ADB на Python; — скрипт для автоматического создания новой активности и всех необходимых для нее файлов; — очередная база уязвимостей.

Библиотеки

    — анимированный слайдер, показывающий текущее значение; — библиотека для интерактивного переключения между фрагментами; — логгер со встроенным веб-сервером и возможностью создать несколько независимых каналов логов; — Retrofit-подобный клиент WebSockets, разработанный командой Tinder; — экран, показывающий используемые приложением библиотеки; — бэкпорт пакета java.time из Java 8 для Android; — диалог, наглядно показывающий, какие разрешения и для чего нужны приложению; — баннер в верхней части экрана приложения в стиле Material Design; — библиотека для измерения времени исполнения методов, блоков кода и цепочек RxJava; — простая библиотека для вычисления математических выражений.

Евгений Зобнин

Редактор рубрики X-Mobile. По совместительству сисадмин. Большой фанат Linux, Plan 9, гаджетов и древних видеоигр.

Читайте также: