米柚愛好者論壇

標題: 求過Stagefright之HM1W的ROM [打印本頁]

作者: illsr    時間: 2015-10-12 00:28
標題: 求過Stagefright之HM1W的ROM
本帖最後由 illsr 於 2015-10-14 13:10 編輯

徵求過StagefrightDetector之HM1W的ROM

Stagefright 2.0 :就是一首歌就讓你整台手機被鬼客控制的那個安卓安全性漏洞
CVE-2015-3876 :影響安卓5.0
CVE-2015-6602 :影響安卓全系統

剩下就是原本的Stagefright
Stagefright:就是一封mms就讓你被鬼客控制的那個安卓安全性漏洞
再此強調:並非沒收到沒打開mms就沒疑慮,
但搞定mms比較不會中標而已,所以還是要想辦法修復的la

檢測用Stagefright detector
GP商店載
https://play.google.com/store/ap ... stagefrightdetector

註釋:
Stagefright detector:專門檢測Stagefrigh安卓安全性漏洞的app,且該系列漏洞就是這家發現的
HM1W:紅米手機台灣
一首歌:此為mp3跟mp4
MMS:大陸就彩信 ;台灣就多媒體訊息
中標:被感染之後,鬼客將能遠端控制被駭的裝置,取得包含資料數據、照片、攝影機以及麥克風的使用權,影響非常巨大

由於我的分身HM1W滿江紅,所以徵求過StagefrightDetector之HM1W的ROM...

麻瓜版報導
1.0的新聞 :史上最糟系統漏洞被發現 影響95%安卓機 中時電子報
http://www.chinatimes.com/realtimenews/20150728002402-260412
2.0的新聞 :再傳驚人漏洞 10億台安卓機恐被駭 中時電子報
http://www.chinatimes.com/realtimenews/20151002002916-260412

同好版報導
CVE-2015-3876 http://cve.scap.org.cn/CVE-2015-3876.html
CVE-2015-6602 http://cve.scap.org.cn/CVE-2015-6602.html














作者: yeongann    時間: 2015-10-12 08:39
本帖最後由 yeongann 於 2015-10-12 08:41 編輯

@bland579 大大發的這包
[ROM] [行動裝置] 紅米1 / MIUI7 / 聯通-開發版 / 最後更新版本:5.9.26

作者: Clslee.tw    時間: 2015-10-12 08:40
說真格的.... 我看不懂這篇的內容....
只會用穩定版的路過....
作者: illsr    時間: 2015-10-12 14:01
Clslee.tw 發表於 2015-10-12 08:40
說真格的.... 我看不懂這篇的內容....
只會用穩定版的路過....

阿.... 我特地去找低門檻的新聞報導耶...

到底哪裡不懂呢...一定要讓我知道

甚至我全用一般人聽的懂的話的方式去論述耶...
作者: illsr    時間: 2015-10-12 14:04
本帖最後由 illsr 於 2015-10-12 14:06 編輯
yeongann 發表於 2015-10-12 08:39
@bland579 大大發的這包
[ROM] [行動裝置] 紅米1 / MIUI7 / 聯通-開發版 / 最後更新版本:5.9.26
  ...

QQ 不知道HM1W有沒有適配且能持續更新的CM ROM 還是原生ROM的版本
有時覺得對於HM1W來說 MIUI的確擁種...
作者: yeongann    時間: 2015-10-12 14:15
本帖最後由 yeongann 於 2015-10-12 14:18 編輯
illsr 發表於 2015-10-12 14:04
QQ 不知道HM1W有沒有適配且能持續更新的CM ROM 還是原生ROM的版本
有時覺得對於HM1W來說 MIUI的確擁種... ...

HM1W 的CM ROM包有無在更新我不清楚
因為我沒再發漏....
CM的ROM以乾淨 穩定 陽春著稱
但就是太過於陽春....我個人只有在一種情況下會去刷
那就是當那隻手機太老...跑不動時才會去換~像我的HTC G12(Desire S) 就是用CM下去延壽

MIUI 7這包....我感覺跑得比MIUI 5 JHBMIBL31.0版順暢很多
作者: bland579    時間: 2015-10-12 16:10
Clslee.tw 發表於 2015-10-12 08:40
說真格的.... 我看不懂這篇的內容....
只會用穩定版的路過....

簡單闡述就是...

當手機存有該漏洞,駭客就可以發一封 MMS(多媒體)簡訊到你的手機(當然有可能是被亂槍打鳥打中的),
然後當你收到那則簡訊後咧,你不用去打開它、不用去閱讀它!
它就會悄悄的讓你的手機被他(駭客)給控制了!
作者: sdnk    時間: 2015-10-12 18:44
MIUI6>7歷經多次更新是修掉很多大小bug拉,不過最核心的4.4.4修掉的SSL bug都還是存在,意思就是說不要用紅米去做線上交易
作者: illsr    時間: 2015-10-12 19:26
本帖最後由 illsr 於 2015-10-12 19:29 編輯
sdnk 發表於 2015-10-12 18:44
MIUI6>7歷經多次更新是修掉很多大小bug拉,不過最核心的4.4.4修掉的SSL bug都還是存在,意思就是說不要用紅米 ...

疑 既然是基於安卓4.4.4 那怎會沒修復呢

/Android 4.4.4
2014年6月20日發行。
主要以修復此前曝光的OpenSSL心臟出血漏洞有關,同時對WebView、Chromium做出了相應調整,修復了些許Bug等。/
https://zh.wikipedia.org/wiki/An ... #Android_4.4_KitKat

莫非 HM1W的miui7基於的是安卓4.4.4以下的囉 ~~?
作者: bland579    時間: 2015-10-12 21:18
illsr 發表於 2015-10-12 19:26
疑 既然是基於安卓4.4.4 那怎會沒修復呢

/Android 4.4.4

紅米1 是基於 4.4.2 喔!

另外,紅米1 刷 miui7 5.9.26 版,可以通過 stagefright 2.0  喔!
[attach]10421[/attach]
作者: sdnk    時間: 2015-10-13 00:25
後面的大小bug他都有修,只是最嚴重的OpenSSL沒修,現在還是
作者: illsr    時間: 2015-10-13 00:44
本帖最後由 illsr 於 2015-10-13 01:35 編輯
sdnk 發表於 2015-10-13 00:25
後面的大小bug他都有修,只是最嚴重的OpenSSL沒修,現在還是

我找到一篇有趣的
如果這篇有問題 那大大你真的世貿了生命危險再爆料~~~

就這篇
小米成CN首家修復 OpenSSL漏洞手機廠商
發表於2014-04-19 09:19| 2671次閱讀| 來源小米| 0 條評論| 作者小米
http://www.csdn.net/article/a/2014-04-19/15818522

節錄
/Android系統大部分版本都使用了包含漏洞版本的 OpenSSL庫,
前者已經佔到全球手機操作系統80%的份額,
目前Google官方還沒有正式推出針對OpenSSL「心臟出血」漏洞的更新。
所幸相對於網站和網絡服務,手機系統受此漏洞的影響較小。
在小米手機和紅米系列手機中,只有米 2受此漏洞影響。/

有趣
故決定先用當前版本rom檢測~~~
OpenSSL Heartbleed 漏洞 DIY 檢測工具
http://mi.ezbox.idv.tw/thread-1967-1-1.html





作者: illsr    時間: 2015-10-13 20:28
本帖最後由 illsr 於 2015-10-14 01:16 編輯
bland579 發表於 2015-10-12 21:18
紅米1 是基於 4.4.2 喔!

另外,紅米1 刷 miui7 5.9.26 版,可以通過 stagefright 2.0  喔!

敬愛的阿港伯
我已經把http://mi.ezbox.idv.tw/thread-5524-1-1.html 這一帖全都看完了
但是我的思緒還是好亂 畢竟我是第一次刷這版的ROM

我的目標是miui7 5.9.26
我現在是 [miui-4.5.30 jhbtwbd15.0(root)] 所以已經裝TWRP 2.5了

那我要怎麼穩健的v5 刷v6 v6 刷7
最終到達我的目標呢?

有沒有[簡易的正確流程]~? 這樣我就會有對的方向去爬文蒐集資料!
謝謝!!

~~~~
@bland579   阿港伯~~
我努力的再次爬完所有link了

我根據自己的情況訂出了流程,再麻煩您幫我看一下~~
特別是粉紅色的部分,如果直接跳過粉紅色的部份可以嗎!!!?

流程:
用TWRP 2.5備份(boot,system,data)後雙清(wipe data/factory reset及wipe cache partition)
用TWRP 2.5刷v6的5.5.15後
把TWRP從 2.5 升至2.8.4 複製2.5的備份到新路徑目錄
接著刷v6的5.5.21
再刷miui7
7的先刷5.8.13
再刷 5.8.27
最後才刷5.9.26






作者: bland579    時間: 2015-10-14 08:13
依照您的流程...

1.用TWRP 2.5備份(boot,system,data)後雙清(wipe data/factory reset及wipe cache partition)
2.用TWRP 2.5刷v6的5.5.15後
3.把TWRP從 2.5 升至2.8.4 複製2.5的備份到新路徑目錄
4.接著刷v6的5.5.21
5.刷完建議開機一次!
6.開機完什麼都不要做,重新開機進 TWRP => 直接刷 5.10.8 了(今日已更新開機會跑刷機訊息的問題)!
作者: illsr    時間: 2015-10-14 13:07
本帖最後由 illsr 於 2015-10-14 13:09 編輯
bland579 發表於 2015-10-14 08:13
依照您的流程...

1.用TWRP 2.5備份(boot,system,data)後雙清(wipe data/factory reset及wipe cache partit ...

吸收
http://mi.ezbox.idv.tw/forum.php ... tid=5620&pid=164193
http://mi.ezbox.idv.tw/forum.php ... tid=5524&pid=164194
http://mi.ezbox.idv.tw/forum.php ... tid=5524&pid=162093
還有其他大大們的寶貴經驗

整合出v5經v6再經7到達解脫Stagefright 2的穩健流程:
用TWRP 2.5全機備份(boot跟system跟data)後 ,3Wipe(wipe data跟cache跟dalvik cache).
用TWRP 2.5刷v6的5.5.15後 ,[ReBoot完成(務必到桌面!:OS有RUN較穩) ,後重啟到REC].
用TWRP 2.5刷TWRP 2.8.4後 ,[在TWRP 重啟到2.8.4 ,再3Wipe] ,再建立另一份全機備份 .
不准ReBoot立馬刷7的5.8.13 ,後ReBoot(務必到桌面!:OS有RUN才穩)  .
不准有任何其他動作 ,重啟到REC => 立馬刷7的5.9.26 .
解脫了 只有一個字 ~~~!!

ps. 刷ROM時不准勾Zip file signature verification
作者: takumikiki    時間: 2015-10-25 14:46
紅米1 刷 miui7 5.109.22 版,也可以通過 stagefright 2.0  喔




歡迎光臨 米柚愛好者論壇 (https://mi.ezbox.idv.tw/) Powered by Discuz! X2.5