米柚愛好者論壇

 找回密碼
 立即註冊
查看: 5970|回覆: 15
打印 上一主題 下一主題

[已解決] 求過Stagefright之HM1W的ROM

[複製鏈接]

18

主題

1

好友

421

積分

大一

Rank: 3

跳轉到指定樓層
1#
發表於 2015-10-12 00:28:29 |只看該作者 |正序瀏覽
行動裝置
手機型號: 紅米系列 » 紅米
版本: miui-4.5.30 jhbtwbd15.0(root)
是否root:
本帖最後由 illsr 於 2015-10-14 13:10 編輯

徵求過StagefrightDetector之HM1W的ROM

Stagefright 2.0 :就是一首歌就讓你整台手機被鬼客控制的那個安卓安全性漏洞
CVE-2015-3876 :影響安卓5.0
CVE-2015-6602 :影響安卓全系統

剩下就是原本的Stagefright
Stagefright:就是一封mms就讓你被鬼客控制的那個安卓安全性漏洞
再此強調:並非沒收到沒打開mms就沒疑慮,
但搞定mms比較不會中標而已,所以還是要想辦法修復的la

檢測用Stagefright detector
GP商店載
https://play.google.com/store/ap ... stagefrightdetector

註釋:
Stagefright detector:專門檢測Stagefrigh安卓安全性漏洞的app,且該系列漏洞就是這家發現的
HM1W:紅米手機台灣
一首歌:此為mp3跟mp4
MMS:大陸就彩信 ;台灣就多媒體訊息
中標:被感染之後,鬼客將能遠端控制被駭的裝置,取得包含資料數據、照片、攝影機以及麥克風的使用權,影響非常巨大

由於我的分身HM1W滿江紅,所以徵求過StagefrightDetector之HM1W的ROM...

麻瓜版報導
1.0的新聞 :史上最糟系統漏洞被發現 影響95%安卓機 中時電子報
http://www.chinatimes.com/realtimenews/20150728002402-260412
2.0的新聞 :再傳驚人漏洞 10億台安卓機恐被駭 中時電子報
http://www.chinatimes.com/realtimenews/20151002002916-260412

同好版報導
CVE-2015-3876 http://cve.scap.org.cn/CVE-2015-3876.html
CVE-2015-6602 http://cve.scap.org.cn/CVE-2015-6602.html













本帖子中包含更多資源

您需要 登錄 才可以下載或查看,沒有帳號?立即註冊

回帖推薦

yeongann 查看樓層

@bland579 大大發的這包 [ROM] [行動裝置] 紅米1 / MIUI7 / 聯通-開發版 / 最後更新版本:5.9.26

bland579 查看樓層

紅米1 是基於 4.4.2 喔! 另外,紅米1 刷 miui7 5.9.26 版,可以通過 stagefright 2.0 喔!

illsr 查看樓層

吸收 http://mi.ezbox.idv.tw/forum.php ... tid=5620&pid=164193 http://mi.ezbox.idv.tw/forum.php ... tid=5524&pid=164194 http://mi.ezbox.idv.tw/forum.php ... tid=5524&pid=162093 還有其他大大們的寶貴經驗 整合出v5經v6再經7到達解脫Stagefright 2的穩健流程: 用TWRP 2.5全機備份(boot跟system跟data)後 ,3Wipe(wipe data跟cache跟dalvik cache). 用TWRP 2.5刷v6的5.5.15後 ,[ReBoot完成(務必到桌面!:OS有RUN較穩) , ...

0

主題

0

好友

107

積分

高中

Rank: 2Rank: 2

16#
發表於 2015-10-25 14:46:59 |只看該作者
紅米1 刷 miui7 5.109.22 版,也可以通過 stagefright 2.0  喔

18

主題

1

好友

421

積分

大一

Rank: 3

15#
發表於 2015-10-14 13:07:29 |只看該作者
本帖最後由 illsr 於 2015-10-14 13:09 編輯
bland579 發表於 2015-10-14 08:13
依照您的流程...

1.用TWRP 2.5備份(boot,system,data)後雙清(wipe data/factory reset及wipe cache partit ...

吸收
http://mi.ezbox.idv.tw/forum.php ... tid=5620&pid=164193
http://mi.ezbox.idv.tw/forum.php ... tid=5524&pid=164194
http://mi.ezbox.idv.tw/forum.php ... tid=5524&pid=162093
還有其他大大們的寶貴經驗

整合出v5經v6再經7到達解脫Stagefright 2的穩健流程:
用TWRP 2.5全機備份(boot跟system跟data)後 ,3Wipe(wipe data跟cache跟dalvik cache).
用TWRP 2.5刷v6的5.5.15後 ,[ReBoot完成(務必到桌面!:OS有RUN較穩) ,後重啟到REC].
用TWRP 2.5刷TWRP 2.8.4後 ,[在TWRP 重啟到2.8.4 ,再3Wipe] ,再建立另一份全機備份 .
不准ReBoot立馬刷7的5.8.13 ,後ReBoot(務必到桌面!:OS有RUN才穩)  .
不准有任何其他動作 ,重啟到REC => 立馬刷7的5.9.26 .
解脫了 只有一個字 ~~~!!

ps. 刷ROM時不准勾Zip file signature verification
已有 2 人評分經驗 收起 理由
yeongann + 4 無法同意你更多~
bland579 + 5 幹的好!

總評分: 經驗 + 9   查看全部評分

103

主題

36

好友

1萬

積分

顧問團

業餘啦低塞組

Rank: 12Rank: 12

真實姓名
ㄚ港伯
14#
發表於 2015-10-14 08:13:55 |只看該作者
依照您的流程...

1.用TWRP 2.5備份(boot,system,data)後雙清(wipe data/factory reset及wipe cache partition)
2.用TWRP 2.5刷v6的5.5.15後
3.把TWRP從 2.5 升至2.8.4 複製2.5的備份到新路徑目錄
4.接著刷v6的5.5.21
5.刷完建議開機一次!
6.開機完什麼都不要做,重新開機進 TWRP => 直接刷 5.10.8 了(今日已更新開機會跑刷機訊息的問題)!
已有 1 人評分經驗 收起 理由
illsr + 2 實在太感激~~~~~~~~~~~~~~!.

總評分: 經驗 + 2   查看全部評分

18

主題

1

好友

421

積分

大一

Rank: 3

13#
發表於 2015-10-13 20:28:02 |只看該作者
本帖最後由 illsr 於 2015-10-14 01:16 編輯
bland579 發表於 2015-10-12 21:18
紅米1 是基於 4.4.2 喔!

另外,紅米1 刷 miui7 5.9.26 版,可以通過 stagefright 2.0  喔!

敬愛的阿港伯
我已經把http://mi.ezbox.idv.tw/thread-5524-1-1.html 這一帖全都看完了
但是我的思緒還是好亂 畢竟我是第一次刷這版的ROM

我的目標是miui7 5.9.26
我現在是 [miui-4.5.30 jhbtwbd15.0(root)] 所以已經裝TWRP 2.5了

那我要怎麼穩健的v5 刷v6 v6 刷7
最終到達我的目標呢?

有沒有[簡易的正確流程]~? 這樣我就會有對的方向去爬文蒐集資料!
謝謝!!

~~~~
@bland579   阿港伯~~
我努力的再次爬完所有link了

我根據自己的情況訂出了流程,再麻煩您幫我看一下~~
特別是粉紅色的部分,如果直接跳過粉紅色的部份可以嗎!!!?

流程:
用TWRP 2.5備份(boot,system,data)後雙清(wipe data/factory reset及wipe cache partition)
用TWRP 2.5刷v6的5.5.15後
把TWRP從 2.5 升至2.8.4 複製2.5的備份到新路徑目錄
接著刷v6的5.5.21
再刷miui7
7的先刷5.8.13
再刷 5.8.27
最後才刷5.9.26





18

主題

1

好友

421

積分

大一

Rank: 3

12#
發表於 2015-10-13 00:44:37 |只看該作者
本帖最後由 illsr 於 2015-10-13 01:35 編輯
sdnk 發表於 2015-10-13 00:25
後面的大小bug他都有修,只是最嚴重的OpenSSL沒修,現在還是

我找到一篇有趣的
如果這篇有問題 那大大你真的世貿了生命危險再爆料~~~

就這篇
小米成CN首家修復 OpenSSL漏洞手機廠商
發表於2014-04-19 09:19| 2671次閱讀| 來源小米| 0 條評論| 作者小米
http://www.csdn.net/article/a/2014-04-19/15818522

節錄
/Android系統大部分版本都使用了包含漏洞版本的 OpenSSL庫,
前者已經佔到全球手機操作系統80%的份額,
目前Google官方還沒有正式推出針對OpenSSL「心臟出血」漏洞的更新。
所幸相對於網站和網絡服務,手機系統受此漏洞的影響較小。
在小米手機和紅米系列手機中,只有米 2受此漏洞影響。/

有趣
故決定先用當前版本rom檢測~~~
OpenSSL Heartbleed 漏洞 DIY 檢測工具
http://mi.ezbox.idv.tw/thread-1967-1-1.html




6

主題

1

好友

1043

積分

大二

Rank: 4Rank: 4

11#
發表於 2015-10-13 00:25:37 |只看該作者
後面的大小bug他都有修,只是最嚴重的OpenSSL沒修,現在還是
已有 1 人評分經驗 收起 理由
illsr + 1 ...幸好分身不購物

總評分: 經驗 + 1   查看全部評分

103

主題

36

好友

1萬

積分

顧問團

業餘啦低塞組

Rank: 12Rank: 12

真實姓名
ㄚ港伯
10#
發表於 2015-10-12 21:18:09 |只看該作者
illsr 發表於 2015-10-12 19:26
疑 既然是基於安卓4.4.4 那怎會沒修復呢

/Android 4.4.4

紅米1 是基於 4.4.2 喔!

另外,紅米1 刷 miui7 5.9.26 版,可以通過 stagefright 2.0  喔!

本帖子中包含更多資源

您需要 登錄 才可以下載或查看,沒有帳號?立即註冊

已有 1 人評分經驗 收起 理由
illsr + 1 難怪open ssl 沒修復 哈哈 阿港伯專業.

總評分: 經驗 + 1   查看全部評分

18

主題

1

好友

421

積分

大一

Rank: 3

9#
發表於 2015-10-12 19:26:56 |只看該作者
本帖最後由 illsr 於 2015-10-12 19:29 編輯
sdnk 發表於 2015-10-12 18:44
MIUI6>7歷經多次更新是修掉很多大小bug拉,不過最核心的4.4.4修掉的SSL bug都還是存在,意思就是說不要用紅米 ...

疑 既然是基於安卓4.4.4 那怎會沒修復呢

/Android 4.4.4
2014年6月20日發行。
主要以修復此前曝光的OpenSSL心臟出血漏洞有關,同時對WebView、Chromium做出了相應調整,修復了些許Bug等。/
https://zh.wikipedia.org/wiki/An ... #Android_4.4_KitKat

莫非 HM1W的miui7基於的是安卓4.4.4以下的囉 ~~?

6

主題

1

好友

1043

積分

大二

Rank: 4Rank: 4

8#
發表於 2015-10-12 18:44:57 |只看該作者
MIUI6>7歷經多次更新是修掉很多大小bug拉,不過最核心的4.4.4修掉的SSL bug都還是存在,意思就是說不要用紅米去做線上交易
已有 1 人評分經驗 收起 理由
illsr + 1 大大你也太內行...

總評分: 經驗 + 1   查看全部評分

您需要登錄後才可以回帖 登錄 | 立即註冊

手機版|米柚愛好者論壇

GMT+8, 2025-9-6 21:40 , Processed in 0.022336 second(s), 32 queries .

Powered by MIUI@EZBOX

© 2014-2025 EZBOX

回頂部