Buscar código fuente de Android?
La gente de cartera bitcoin afirman que hay un defecto en la clase SecureRandom
de Android que les causó sufrir una falla criptográfica. Por ejemplo, desde una entrada de blog :
Parece que, al menos en ocasiones, el PRNG basado en Java en Android repetirá sus secuencias pseudoaleatorias, gracias a una falla en la llamada clase SecureRandom Java de Android.
- Facturación en la aplicación de Android Verificación de la recepción en la red de puntos (C #)
- Cómo hash una cadena en Android?
- JAVA-Android- Validación del X509Certificado contra Certificado CA (Certificado Emisor)
- El proveedor SecureRandom "Crypto" no está disponible en Android N para generar de forma determinista una clave
- Android Studio: falló la instalación desde que APK no se firmó
El problema es que no hay una referencia específica a la falla PRNG. Y las citas parecen circulares – un grupo de personas que se citan entre sí.
Las fuentes de Android están disponibles en https://android.googlesource.com/ . Me gustaría ver el código fuente y los cambios en la clase SecureRandom
de Android.
¿Cómo se puede buscar en este sitio? ¿No encuentro un cuadro de búsqueda en ninguna parte?
- Descifrado Java y encriptación compatible con SJCL?
- Android CryptoObject uso en huellas dactilares
- MD5 hashing en Android
- Java equivalente de .NET RSACryptoServiceProvider con SHA-1
- Implementación de Algoritmos de Cifrado Bouncy Castle con Android
- Cómo validar el origen de una invocación de servicio web
- Android: Generación de Curva Elíptica KeypPair
- Desarrollo Android S / MIME
El problema es que no hay una referencia específica a la falla PRNG.
Google ha publicado un blog sobre él hoy , incluyendo algunas soluciones.
¿Cómo funciona la búsqueda en este sitio? ¿No encuentro un cuadro de búsqueda en ninguna parte?
No puedes, directamente.
Puedes usar Android XRef .
O bien, puede utilizar GitHub .
O bien, puede instalar la extensión Chrome de Roman Nurik que agrega vínculos al código fuente a todos los JavaDocs.
O bien, puede descargar el código fuente y usar grep
.
Siempre puedes usar una búsqueda avanzada: http://www.google.ca/advanced_search
Sólo usando el site:https://android.googlesource.com/ secureRandom
dio: https://android.googlesource.com/platform/libcore/+/57656d21f772aacbe0d05e54b1274f4c58993a52/luni/src/main/java/java/security/SecureRandom.java
git log -p
y grep
son tus amigos 🙂 El blog no señala el defecto real, por lo que no es muy útil. Aunque los detalles no se han publicado oficialmente, parece que el problema es que todas las aplicaciones comienzan con el mismo estado PRNG (como se bifurcan desde zygote
) y repetir secuencias "aleatorias" si se ejecuta con el mismo PID como antes de.
POC aquí:
https://gist.github.com/nelenkov/581f9be65dcc0b6b35b9
Aunque hay informes para actualizaciones de dispositivos Nexus, las correcciones todavía no se han comprometido a AOSP, por lo que hay alguna (pequeña) posibilidad de que esto es totalmente fuera de la marca.
- ¿Cómo puedo modificar el archivo de host en una máquina virtual de Genymotion desde Windows?
- Preferencia de tono de tono