Ik heb eigenlijk een vraag die misschien best simpel uit te leggen is. Stel, je zet op een oude telefoon een custom rom zoals crDroid, Evolution X of LineageOS. Dit zijn de roms waar ik zelf eigenlijk alleen ervaring mee heb.
Nu valt het me vaak op dat bij die custom roms de kernel out-of-date is; die kernels zijn vaak niet echt bijgewerkt naar de nieuwste versie. Tot mijn verbazing hebben sommige wel security-updates gehad en vaak werken ze dan zelfs nog beter dan ze vroeger deden.
Maar naast de vraag of de rom up-to-date is, vraag ik me ook af: wat als er in de vendor-bestanden of de blobs CVE-lekken zitten? Ik zie de kans zelf niet zo groot dat een telefoon met een custom rom echt aangevallen wordt door iemand of iets (misschien straks wel door AI, lol), want wat kunnen ze nou eigenlijk doen?
Ik heb er zelf wel eens over nagedacht: als je een out-of-date telefoon uit 2019 op afstand zou willen overnemen, hoe zou je dat dan doen? Dat is niet 123 gedaan. Een aanvaller moet dan precies weten wat voor telefoon het is, welke vendors erin zitten, welke wifi-chip er wordt gebruikt en wat daar de CVE’s van zijn. En dan ben je er vaak nog niet. Want ook al kom je zo ver, in mijn geval zit je dan nog met SELinux. Als je met je eigen rom zit te knutselen, kun je daar wel wat mee spelen met root, maar echt helemaal werkend kreeg ik dat zelf niet zo.
Nu valt het me vaak op dat bij die custom roms de kernel out-of-date is; die kernels zijn vaak niet echt bijgewerkt naar de nieuwste versie. Tot mijn verbazing hebben sommige wel security-updates gehad en vaak werken ze dan zelfs nog beter dan ze vroeger deden.
Maar naast de vraag of de rom up-to-date is, vraag ik me ook af: wat als er in de vendor-bestanden of de blobs CVE-lekken zitten? Ik zie de kans zelf niet zo groot dat een telefoon met een custom rom echt aangevallen wordt door iemand of iets (misschien straks wel door AI, lol), want wat kunnen ze nou eigenlijk doen?
Ik heb er zelf wel eens over nagedacht: als je een out-of-date telefoon uit 2019 op afstand zou willen overnemen, hoe zou je dat dan doen? Dat is niet 123 gedaan. Een aanvaller moet dan precies weten wat voor telefoon het is, welke vendors erin zitten, welke wifi-chip er wordt gebruikt en wat daar de CVE’s van zijn. En dan ben je er vaak nog niet. Want ook al kom je zo ver, in mijn geval zit je dan nog met SELinux. Als je met je eigen rom zit te knutselen, kun je daar wel wat mee spelen met root, maar echt helemaal werkend kreeg ik dat zelf niet zo.
Groet Tota-FOX