LineageOS avec un noyau Grsec non officiel pour le ZTE Open C

Comme promis, voici une nouvelle version de ma ROM LineageOS pour le ZTE Open C.
La principale nouveauté est le port (non officiel) d’une ancienne version du patch de sécurité Grsecurity.
Le noyau étant obsolète, tout durcissement étant ainsi bon à prendre.
Veuillez notez que toute les options de grsec ne sont pas encore activées mais cela viendra 😉

JOURNAL DES MODIFICATIONS :
Activation de SCHED_AUTOGROUP (pour les performances).
Remplacement du bootanimation par un simple logo animé (plus léger).
Désactivation du démarrage automatique de debuggerd.
Ajout du patch grsec (basé initialement sur la version 2.9.1-3.4.7-201208021520).
Correction de plusieurs fonctions comme « virt_addr_valid » et « alloc_vmap_area ».
Résolution d’un problème de corruption sur slab (non fixé dans le noyau de KonstaT).
Résolution de plusieurs problèmes de stabilité de ma précédente ROM qui contenait PaX.

LIEN DE TÉLÉCHARGEMENT : lineage-13.0-20180425-UNOFFICIAL-kis3_with_unofficial_grsec.zip
SOMME DE CONTRÔLE MD5 = 0d224de872609d5146230e226da319ce
CODE SOURCE : disponible ici.

Publicités

LineageOS avec PaX pour le ZTE Open C

Comme promis dans les commentaires sur mon précédent article, voici ma version récente de LineageOS ayant pour principale nouveauté l’ajout de PaX afin de durcir le noyau du ZTE Open C.

Journal des modifications :

  1. MODIFICATION CONCERNANT LINEAGEOS :
    Démarrage en « slub_debug=P slab_nomerge »
    Amélioration de l’énergie en activant le mode « NO_WIFI_STATS »
    Désactivation du DRM Widevine
    Randomisation des adresses MAC avant l’association
    Optimisation de Zygote
    Utilisation des notifications privées par défaut sur le verrouillage d’écran
    Début du marquage des applications nécessaire pour l’activation de PaX MPROTECT
    Ajout d’une ligne indiquant le statut de PaX dans le menu « Paramètres –> A propos » du téléphone.
    Désactivation de statistique et de rapport d’erreur.
  2. MODIFICATION DU NOYAU LINUX :
    Durcissement de la configuration du noyau en utilisant les recommandations du KSPP
    Ajout du patch PaX pour durcir le noyau qui en a bien besoin
    Note: L’option MPROTECT est fonctionnelle mais non activée pour ne pas casser les applications utilisant du javascript. comme le HTMLViewer, le Browser etc…
    J’ai commenté du « print » dans la couche MSM (avec la description « NO-SPAM ») pour dépolluer le dmesg.
    Quelques backports pour avoir un port fonctionnel de PaX
    Backport des Kconfig de Grsecurity
    Ajout de « android_aid.h » provenant de CopperheadOS afin d’utiliser PaX MPROTECT à l’avenir.
    Restriction sur config.gz, timer_list, timer_stats et kallsyms.
    Application d’une recommandation de Grsecurity sur user_namespace.c
    Suppression de l’avertissement « SECTION_MISMATCH » qui apparaît avec PaX
    Passage du numéro de compilation du noyau en 1337 😉
  3. PREVISION POUR LA SUITE :
    Peaufinage de mon port de PaX
    Ajout du patch Grsecurity 3.4.7 (notamment pour avoir une meilleure journalisation)
    Étudier la possibilité de passer le noyau en version 3.10
    Passage sur LineageOS 14.1 (car la version 13.0 basée sur android 6.0.1 n’est officiellement plus maintenue)
    Optimisation à faire pour économiser les faibles ressources du matériel surtout avec les versions récentes de LineageOS.
  4. LIEN DE TELECHARGEMENT : http://dl.free.fr/ke2mMtHTj
    MD5 = ee211a235828dba3495dce69f96ef543
    Source: Public-sharing

Je tiens à remercier encore une fois KonstaKANG pour la qualité de son travail laissé accessible et que j’ai pu récupérer comme base pour le ZTE Open C.
Je rappel également que c’est un port non-officiel de recherche maintenu seul de mon coté et par conséquent qu’il s’adresse aux utilisateurs expérimentés.

Ma version de LineageOS 13 pour le ZTE Open C

Bonjour à tous,

J’avais acheté en 2014 un ZTE Open C sous Firefox OS mais hélas ce système d’exploitation mobile libre n’a pas eu le succès escompté. Je me suis alors rabattu sur CyanogenMod puis LineageOS via l’excellent port non-officiel de KonstaT.

Ne voyant pas l’intérêt de changer mon téléphone tant qu’il fonctionne, j’ai donc mis à jour la rom de KonstaT afin d’avoir le dernier correctif de sécurité Android disponible permettant notamment de corriger la vulnérabilité BlueBorne et de commencer à durcir le noyau linux utilisé. Si j’ai utilisé va version 13 (Android 6.0.1) de LineageOS et non pas la 14.1 (Android 7.1.1) c’est car elle offre de meilleures performances.

Voici les modifications que j’ai effectuées :

  1. Application des recommandations KSPP sur la configuration du noyau
  2. Restriction de l’accès à /proc/<PID>/environ jusqu’à ce qu’il soit prêt
  3. Réduction de la surface d’attaque sur user_namespace par PaX/Grsecurity
  4. Désactivation de l’horodatage TCP
  5. Restriction d’accès sur /proc/config.gz et /proc/kallsyms
  6. Ajout de DENYUSB (port minimal de grsecurity)
  7. Ajout de DEVICE_SIDECHANNEL (provenant également de grsecurity)
  8. Ajout de GRKERNSEC_PROC_IPADDR (qui créé /proc/<pid>/ipaddr)
  9. Modification du driver PRIMA pour tester par la suite de générer une adresse MAC aléatoire sur cette carte wifi.

Idéalement, il faudrait rajouter l’émulation PXN/PAN et la fonction hardened usercopy pour sécuriser d’avantage la version obsolète du noyau Linux utilisé (version 3.4) ou mieux encore inclure PaX/Grsecurity. Sans plus tarder, voici :

Ma ROM personnalisée (Somme de contrôle MD5=71d4b469911b24ac49b56b7ac166df3d)
lineage-13.0-20171005-UNOFFICIAL-kis3.zip

Et le patch regroupant mes modifications :
LOÏC-UNOFFICIAL-kis3.patch

Si vous avez des questions concernant l’installation, veuillez-vous référer au site konstakang.com où tout est bien expliqué.