clash手机版教程

clash5天前clash机场11

全网最佳IP代理服务商- 9.9元开通-稳定的代理服务
如果您从事外贸、海外视频博主、海外推广、海外广告投放,欢迎选择我们。
让您轻易使用国外主流的聊天软件、视频网站以及社交网络等等

  从图中看出,按下电源键后,运行的第一段代码便是PBL(高通称其为Primary Boot Loaderclash手机版教程,通用的叫法为BootROM,BootROM是在SoC生产时就已经写死在芯片内部的,不可以更改),PBL负责验证并加载下一阶段的BootLoader(XBL或SBL,在16年之前被称为SBL),并响应异常情况,还会读取QFUSE来执行相应的策略,这部分在文章后面再说。XBL会验证并加载TEE以及ABL(TEE的具体加载流程在文章后面),ABL是指Android BootLoader,也就是大家熟悉的FastBoot线刷时所处的位置,ABL会执行AVB(Android Verified Boot安卓验证启动)策略,比如说检查BL锁状态来决定是否执行下一阶段的启动验证,检查软件版本,防止未经授权的降级等等。如果检测到用户按下某些按键,或者触发某些事件(如OTA升级,恢复出厂设置等等)则会启动到Recovery模式,正常启动时会验证并加载Boot分区(Android系统的Linux内核部分),最后由Linux内核验证并加载Android系统剩余部分。至于图中的TrustZone,则是XBL负责加载的,详情文章后面再说。

  大多数ARM SoC的安全启动架构基于ATF,其中BL1对应BootROM,BL2对应XBL,BL33对应着ABL和之后的启动流程部分,BL32和BL31提供了TEE(Trusted Execution Environment可信执行环境,用于处理如生物识别数据等对安全性高度敏感的场景),其中BL31负责Normal World与Trusted World之间的数据交互,BL32负责运行TEE操作系统(如OPTEE,QTEE,Trusty等),TA(Trusted Application 可信应用)运行在TEE操作系统上,就像我们在Andoid系统上安装的应用,只不过TA不能由用户自由安装,只能由OEM决定,TA是具体执行各种需要安全性任务的应用程序,如生物数据的识别与存储,DRM的实现(如最著名的Widevine),各种凭据的验证与存储,各种文件的系统加密等等。

  除了以上的隔离措施,ARM还准备了更细粒度的权限控制框架,叫做EL(Exception Level),分为EL3,EL2,EL1,EL0,权限依次由大减小,权限大的可以访问权限小的资源,反之不行。注意,权限的控制还要符合以上Trusted World与Normal World的隔离规则,比如说Normal World EL2虽然数字大于Secure World EL0,但是也无法直接访问Secure World EL0的资源,因为违反了Secure World 与Normal World之间的隔离规则。以上的ATF框架图涂有不同颜色的部分代表其中所处的EL,说明在图中右下方。

  聪明的读者可能会发现,BL2处于Secure EL1,BL31处于EL3,而BL31是由BL2负责加载的,按照通常的情况,先加载的权限是大于后加载的,那这是怎么做到的呢?答案是BL2通过向BL1的SMC handler发送SMC指令初始化BL31运行所需的环境,间接地实现写入比自身权限更高才能访问的资源,当然这个过程是受监控和限制的,不能随便乱来,这也是SMC存在的意义。

  回顾以上高通平台的启动流程,PBL会响应各种异常情况,出现异常情况后,PBL会进入EDL模式,高通准备了以下方式进入EDL:按键组合(只有部分OEM会选择实现这种方式,如一加,联想,moto等);主板触点短接(几乎所有机型都会有);USB接口触点短接,俗称深度刷机线(新机器基本上都禁用了这种方式);软件方式,如adb指令,部分OEM只有在解锁BL后才会正确响应;启动流程中ABL及之前的流程校验失败,所有机型都有。

  Programmer通常不会被OEM公开,但是有一些例外,如小米的官方线刷包里都会有Programmer,一加的ColorOS尝鲜版刷机包里也有Programmer,联想和moto官方的刷机程序也会自动下载对应机型的Programmer等等。但是不公开不等于没有,有很多从不公开的OEM,网上也会有内鬼泄露的Programmer,不然某宝上满大街的刷机服务是怎么来的[受虐滑稽]

  Programmer可以由OEM定制,大部分OEM会选用Firehose Programmer,高通官方默认的Programmer,只做少许的修改以实现OEM自定义的功能,如小米的售后账号授权机制。

  搞到了Programmer后,尝试执行降级攻击,一般情况下,锁定BL时是不允许刷写任何分区的,但是这个机制是由ABL实现的,在启动流程中处于较为靠后的位置,Programmer处于启动流程的第二步,处于非常靠前的位置,权限比ABL高得多(Programmer处于Secure EL1,ABL处于Non-Secure EL2),自然有能力访问,写入任何分区。在部分机型上有已知的漏洞,这里以一加3T为例,将ABL降级到易受攻击的版本,易受攻击版本有以下漏洞,CVE-2017-5626和CVE-2017-5624,在Fastboot模式下输入以下指令,并返回了以下信息

  这时验证启动被关闭,BL锁被解除,但是没有触发恢复出厂设置,此时可以刷入第三方REC提取出data分区的所有数据,无需验证锁屏密码,造成严重的隐私泄露。(手动开启安全启动即可避免数据被提取,不过默认情况下不会开启,大部分普通用户受到此漏洞的威胁)

  具体来说,在一加Nord 2上有Root Shell 漏洞,启动到REC模式下,停留在语言选择界面,然后连接电脑和手机,在adb下输入adb root,然后就获取了root权限,而且不会触发数据清除,可以利用这个漏洞绕过锁屏密码提取隐私数据,还可以在不清除数据的情况下安装具有root权限的木马,危害极大,目前这个漏洞已经修复,不过还没人测试过降级攻击是否凑效,若降级REC后仍然可以正常启动,那么这个漏洞等于没修复。

  再来一个红米Note 5A的例子,读取devinfo分区,稍作修改再写回去,可以发现BL锁被解除还没有触发数据清除,数据提取方式如一加3T。

  以上的攻击是针对存储的,最强大的攻击方式是针对RAM和寄存器的攻击,通过一定的漏洞利用方法,可以做到以EL3的最高权限执行任意代码,限于篇幅和个人水平,这里不做详细的原理解析,基本思路是想方设法绕过内存地址的访问和写入限制,将恶意代码通过缓冲区溢出的方式写入执行位,导致任意代码的执行,这种攻击无法通过软件更新修复(有一些例外,接下来会举例),可以干几乎任何事情,包括但不限于暴力破解密码,伪造指纹支付请求,解密受DRM保护的媒体等,具体实现上由于TEE部分的闭源,实际上很难实现。以下我将介绍这种攻击方式的实例。

  后来基于这个漏洞,k4y0z开发出了现在著名的SLA/DAA绕过工具,也是众多联发科机型秒解BL能够实现的基础,原帖地址:

  开启了SLA的机型,需要在SP Flash Tool加载特定的.auth文件才可以让BootROM接收并加载来自USB发送的DA,不然会拒绝加载。

  DA(Download Agent 下载代理)类似于上文提到的Programmer,是Preloader的变种(Preloader类似于上文提到的XBL,同样处于ATF的BL2级别),OEM可以自行定制DA以实现不同的DAA方式,同样以小米为例,较新的联发科机器会要求登录售后小米账号才可以进行深度刷机。BootROM加载的DA仍然需要有效的OEM签名(不能自己编写DA),不然即使通过了SLA也会拒绝加载。

  SLA和DAA可以同时存在,也可以只存在其中一种,取决于OEM,其中SLA政策是烧写入SoC内部的eFuse(电子熔丝),是一个密钥,需要拥有这个密钥的人才可以通过SLA,一旦烧写就无法更改 或擦除。

全网最佳IP代理服务商- 9.9元开通-稳定的代理服务
如果您从事外贸、海外视频博主、海外推广、海外广告投放,欢迎选择我们。
让您轻易使用国外主流的聊天软件、视频网站以及社交网络等等

相关文章

Clash 全局

  颜色方面,荣耀 X6c 会有绿色、黑色和白色三种配色。外观方面,整体设计和 X7c 相似,不过左侧特别增设了一个 AI 按钮。IT之家附上相关图片如下:   屏幕方面...

苹果电脑下载clash

  快科技1月15日消息,华为手表不仅可以在华为手机上用,还可以在任何安卓手机、苹果手机上正常使用。 华为终端BG CTO李小龙今日发微博称:“刚才在微博上看到一个用户评论问华为手表在...

clash全局设置

clash全局设置

  8月13日,腾讯控股(以下简称“腾讯”)发布了截至2025年6月30日止三个月及六个月的业绩报告。财报显示,2025年上半年总收入达到3645.26亿元,同比增长14%。2025年第二...

手机clash节点超时

  我们将会对玩家提交的帮派聚会方案进行审核,届时会有工作人员与玩家进行联系,通过审核的帮派将会获得一定数量的伴手礼、以及相关的素材支持。   所有参与联赛跨服阶段比赛的...