Ma version de LineageOS 13 pour le ZTE Open C

Bonjour à tous,

J’avais acheté en 2014 un ZTE Open C sous Firefox OS mais hélas ce système d’exploitation mobile libre n’a pas eu le succès escompté. Je me suis alors rabattu sur CyanogenMod puis LineageOS via l’excellent port non-officiel de KonstaT.

Ne voyant pas l’intérêt de changer mon téléphone tant qu’il fonctionne, j’ai donc mis à jour la rom de KonstaT afin d’avoir le dernier correctif de sécurité Android disponible permettant notamment de corriger la vulnérabilité BlueBorne et de commencer à durcir le noyau linux utilisé. Si j’ai utilisé va version 13 (Android 6.0.1) de LineageOS et non pas la 14.1 (Android 7.1.1) c’est car elle offre de meilleures performances.

Voici les modifications que j’ai effectuées :

  1. Application des recommandations KSPP sur la configuration du noyau
  2. Restriction de l’accès à /proc/<PID>/environ jusqu’à ce qu’il soit prêt
  3. Réduction de la surface d’attaque sur user_namespace par PaX/Grsecurity
  4. Désactivation de l’horodatage TCP
  5. Restriction d’accès sur /proc/config.gz et /proc/kallsyms
  6. Ajout de DENYUSB (port minimal de grsecurity)
  7. Ajout de DEVICE_SIDECHANNEL (provenant également de grsecurity)
  8. Ajout de GRKERNSEC_PROC_IPADDR (qui créé /proc/<pid>/ipaddr)
  9. Modification du driver PRIMA pour tester par la suite de générer une adresse MAC aléatoire sur cette carte wifi.

Idéalement, il faudrait rajouter l’émulation PXN/PAN et la fonction hardened usercopy pour sécuriser d’avantage la version obsolète du noyau Linux utilisé (version 3.4) ou mieux encore inclure PaX/Grsecurity. Sans plus tarder, voici :

Ma ROM personnalisée (Somme de contrôle MD5=71d4b469911b24ac49b56b7ac166df3d)
lineage-13.0-20171005-UNOFFICIAL-kis3.zip

Et le patch regroupant mes modifications :
LOÏC-UNOFFICIAL-kis3.patch

Si vous avez des questions concernant l’installation, veuillez-vous référer au site konstakang.com où tout est bien expliqué.

Publicités

Une réponse à “Ma version de LineageOS 13 pour le ZTE Open C

  1. Un bon article, comme d’habitude ! D’autant plus qu’après quelques investigations, la faille BlueBorne est globalement caché à l’utilisateur (comme toutes les autres ceci-dis). Pour ma part je ne suis pas censé recevoir de correctif avant un long moment (très certainement Android Oreo et encore -_- ) et j’ai un Sony Xperia Z5 Compact pour info.
    Juste pour la curiosité, j’aurais aimé avoir encore un ‘spare’ pour essayé ce tuto.
    Ceci dis, ZTE fait partie de ces constructeurs qui sont soupçonnés d’utilisés des backdoor dans certaines puces, la gamme des Firefox OS est concernés par ces failles ?

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s