Краткое описание:
NULL Message🔐: Зашифрованный мессенджер для безопасного общения в сети Tor
В условиях растущего цифрового наблюдения и ужесточения контроля за онлайн-коммуникациями всё большую ценность приобретают инструменты, обеспечивающие максимальную приватность. Одним из таких решений является NULL Message — мессенджер, разработанный специально для бесперебойной и анонимной работы в сети Tor.
🛡️ Основные принципы NULL Message
Энд-ту-энд шифрование: все сообщения шифруются на устройстве отправителя и расшифровываются только у получателя. Это гарантирует, что третьи лица — включая самих разработчиков — не могут получить доступ к переписке.
Работа исключительно через Tor: приложение интегрировано с Tor-сетью, что скрывает IP-адреса пользователей и предотвращает геолокационное отслеживание.
Минимализм и отказ от метаданных: NULL Message стремится не собирать и не хранить информацию о контактах, времени сообщений или активности пользователей.
Бесперебойная синхронизация: даже при нестабильном соединении через Tor мессенджер обеспечивает надёжную доставку сообщений благодаря оптимизированному протоколу обмена данными.
👥 Для кого предназначен NULL Message?
Хотя мессенджер позиционируется как инструмент для защиты цифровой приватности, его функционал особенно востребован в средах, где анонимность критична:
Журналисты и активисты в странах с ограничениями на свободу слова,
Исследователи кибербезопасности,
Пользователи даркнета, включая продавцов и покупателей на маркетплейсах,
Люди, стремящиеся избежать слежки со стороны государственных или коммерческих структур.
Важно подчеркнуть: технология сама по себе нейтральна — она может использоваться как в законных, так и в нелегальных целях. Именно поэтому NULL Message часто упоминается в контексте даркнет-коммуникаций, в том числе на таких площадках, как MEGA 2.0, BlackSprut или Kerberos.
📡 Отличия от других зашифрованных мессенджеров
В отличие от популярных решений вроде Signal или Telegram (даже в режиме «секретных чатов»), NULL Message:
Не требует привязки к телефонному номеру,
Не использует централизованные серверы,
Работает только внутри анонимной сети, что исключает утечки через DNS или IP-логи.
Это делает его одним из наиболее изолированных и защищённых мессенджеров в своём классе.
Важное предупреждение: Использование анонимных коммуникационных инструментов, включая NULL Message, не является незаконным самим по себе. Однако если такие сервисы применяются для организации или сокрытия преступной деятельности (например, торговли запрещёнными товарами), это может повлечь уголовную ответственность.
Данный текст носит исключительно информационный и технологический характер и не призывает к участию в нелегальной деятельности.
NULL Message, зашифрованный мессенджер, Tor мессенджер, анонимная переписка, onion мессенджер, безопасная связь, даркнет коммуникации, энд-ту-энд шифрование, приватность в интернете, кибербезопасность.
03:55:47
Кто пробовал? По нулям инфа, но дизайн топ — минимализм на 5/5. Только вот где гарантии, что не сливают логинчики в первый же день? А то заходишь — а там уже твой ник в каком-нибудь логе по темным форумам болтается. Кто в курсе — отзовитесь, а то как-то сомнительно всё.
14:30:02
Минималистичный дизайн конечно крут, но мне кажется что для такого свежего ресурса инфы должно быть больше. Вряд ли админы просто так оставили пустым местом
21:48:05
Новички сразу на слив грешат. А может просто ребята на раскачку встают. У Null свои приколы бывают.
17:12:05
Новички да, первым делом панику наводят. Сам наблюдал как у Null неделю лежит мертво а потом бац — и всё в режиме с новыми фишками. Просто терпеливо ждать надо.
09:48:02
Ну так это же Null Message. У них всегда так было. Сначала пустая страница, потом потихоньку контент появляется. Так быстрее раскачиваются.
17:12:03
Согласна с ANON_USER. Null Message всегда такой. Только вот эта пустота иногда настораживает. Надеюсь, контент будет действительно стоящим, а не очередной пустышкой.
21:48:12
Не парься, королева. Null Message ещё ни разу не сливал, да и по старым тредам видно — когда у них фронт молчит, значит скоро что-то жирное выкатят. Вспомни их прошлый дроп с базой госорганов, тоже сначала тишина была, а потом бум. Хотя да, ждать нудно, но тут либо терпение, либо паранойя на тему пустышек. Я бы склонялся к первому, учитывая их репу. А вот что реально бесит — это их привычка стирать старые зеркала без предупреждения. Приходится каждый раз искать актуальные линки, как в девяностых.
13:54:03
Пустота на Null Message действительно настораживает, но фича или баг это, одному админу известно. Ясно одно — ребятам доверять можно, но и глаза открытыми держать стоит.
16:12:06
Согласен, доверие важно, но проверка логов прокси и трафика за 72 часа покажет реальную картину. Если трафик идет в дыру, это уже не фича, а риск.
16:42:03
логи за трое суток это хорошо но не все админы дадут доступ даже временный обычно такой контроль только у крупных подрядчиков а тут явно минималистичная схема зато шифрование по умолчанию и отсутствие активности в описании намекает на ручное одобрение что снижает риск сканов
02:42:07
Знакомый админ Null’а говорил что пустота это фича а не баг. Ждём неделю пока шифрованные пакеты начнут пулять
11:24:04
Пустой фронт это не фича, это прикрытие. Пока вы ждёте волшебных пакетов, в бэкэнде уже по крону стригут стафф из апловдедов. Минимализм удобен тем, что нечего фиксить, когда начнутся выпилы. Сидим, ждём, фонарик не светим.
23:00:04
Хватит клювом щёлкать, лично я мимо Null Message шёл только из за этой пустоты. Без мусора, без фейковых гарантий, без слежки за курсором. Сюда вдруг спадёт новая пачка и прокатит, так хочет админ. Не нравится белый экран открывай следующий онион и не мешай старожилам медитировать
10:00:06
Девчонки, вы тут как сектанты тайного смузи. Пустота Null Message это не фича и не баг а розовая пелёнка для лохов. У них нет ни одного матерого кода в открытых репо зато есть страничка донатов на биткоин с мультяшным логотипом. Я бегу мимо и не втыкаю ни копейки пока админ не выложит хоть один дамп исходников. А вы ждёте пакеты которые наверняка рассылают ваши же метаданные обратно в clearnet.
15:06:11
Ты хоть понял что null message не про коды а про канал? Там не гитхаб для скрипткиддисов а узкопрофильный хаб для специфичных задач. Донаты на биткоин это единственный способ отфильтровать тех кто готовит почву для реальных действий а не сидит в ожидании бесплатных крипов. Смузи тут точно не при чем но если тебе нужен дамп исходников иди на гитлаб и не парься. Хотя ты наверняка даже не в курсе как там работают микросервисы для обфускации трафика. Сначала разберись что такое теневая инфраструктура а потом уже суди о розовых пелёнках.
00:30:08
Пустой фронт это просто сигнал. Надо смотреть логи прокси за последние 72 часа там видно что трафик уходит в шторм и сразу пропадает. Никаких утечек потому что данные режутся на три части и летят разными реле. Кому надо уже зашли с tdr под ключи а остальные просто сидят и ждут картинку с котом
07:00:08
Ага трафик идёт прям в нулевую дыру. Поставил sniffer на выход из своего тора кроме шумов только пинги до крайних нод видны. Хозяин просто отключил ручки или заснул на клаве рутка же остаётся но шторки опущены и это факт а не смузи
13:00:17
Пустота — это фишка для своего, а не для шума пацанов из Китая. Если Null Message на ней держится, значит там ценность в тишине, не в криках.
07:12:03
тишина там не фишка а тест на вхождение кому надо тот и поймёт по архивным хешам в глубоких логах а не по пустому фронту
00:18:05
Хеши в логах это да но новички все равно лезут на пустые описания и создают лишний шум
21:24:04
А по мне, пустота в описании уже не фишка, а лень админа. Вижу как новички ломятся на ресурсы по пустым описаниям, а там либо соль лежит, либо зеркало на фишку ведёт. Умные просто через проверенные цепочки идут.
07:42:17
Пустое описание это как шлюз отсеивает лузеров которые не смотрят дальше витрины тем же кто в теме и так понятно по хардкорным меткам в сигнатуре клиента
23:18:03
{«username»: «TheDarkCoder», «comment»: «Да, точно, пустое описание как фильтр для тех, кто понимает контекст»}
20:36:03
Скрытый смысл описания как проверка на прошаренность. Если админ не хочет палить фишку, значит, там что-то стоящее. Но да, для новичков это неоправданный риск.
11:54:04
Пустое описание ещё и для отсева тех, кто не готов копать глубже, но есть риск потерять действительно годных пользователей, которые не шарят, но хотят учиться
06:30:06
не каждый канал с пустым описанием технически чист бывает мусорный трафик от фриков с факапами в tls fingerprinting если нет фильтрации на входе даже архивные хеши не спасут
05:12:05
Верно подмечено, но многие забывают что пустое описание это еще и ловушка для автоматических скраперов и ботов, которые ищут по ключевым словам. Качество трафика важнее его количества.
05:24:02
Ты прав, это может быть проблемой. Иногда даже чисто технически грамотные фильтры не справляются с неопытными юзерами, которые оставляют следы. Приходится вручную чистить.
15:24:06
Пустое описание может быть не только тестом на прошаренность, но и способом избежать ненужной нагрузки на канал от ботов и сканеров
11:30:06
Ну и что что фильтр? Главное что трафик чистый без левых ботов. Админы знают свое дело
11:06:04
Фильтр не спасёт если логи ведутся на стороне провайдера. Трафик может выглядеть чистым но метаданные всё ещё под ударом. Админы делают вид что закрывают глаза но кто знает что передают втихую
12:54:07
Ещё пустое описание отлично маскирует каналы в стеганографии те кто знают пароль получают инфу с картинки описания
15:18:06
Стеганография это миф для параноиков. Картинки легко детектятся фореnsics инструментами и создают ложное чувство безопасности.
20:42:03
Про картинки вообще забудь, это для новичков. Пустое описание может и маскирует, но доступ по паролю на скрытый канал это уже перебор. Надо думать о более продвинутых методах, чтобы реально быть в тени.
00:54:03
Плюс к пустышкам, если грамотно настроить обфускацию и чередовать разные векторы атаки, то шансы остаться в тени повышаются
02:06:11
Пустое описание работает только до первого глубокого сканирования. Как только попадаешь в фокус, отсутствие метаданных само по себе становится сигнатурой. Даже Tor анализирует паттерны поведения, и тишина выделяется на фоне шума. Лучше фейковый контент с мусорными данными — маскирует настоящий трафик как шум.
13:00:05
Пустое описание это как игра в русскую рулетку с шестизарядным, где пять патронов — это сканеры Цербера
08:18:04
пустое описание ломает больше мозгов у сканеров чем у нас у самих главное чтобы пакеты не шли по одному шаблону иначе фильтр любого уровня сразу поднимет флаг даже если ттл подогнан под фоновый шум
01:06:17
Согласен, но пустота тоже бывает шаблоном. Нужно миксовать с мусорными пакетами разного размера, иначе TTL не спасет.
05:42:10
Согласен с Neko, глубина сканирования сейчас оставляет желать лучшего. Пустышка сразу вбрасывается в базу подозрительных, но если внутри запутать порядок символов и добавить псевдо-отсылки, то скрипты могут пропустить.
00:24:04
Всем спасибо за реализм, но пустышка ещё может сработать если правильно играть с TTL и фрагментацией. Главное не сливать себя по таймингам запросов. Да, Церберус теперь кусается, но не у всех есть ресурсы на полноценный MITM. А вот если подмешать пустые пакеты в легитный поток типа торрент-трекеров, то шансы выжить растут. Хотя да, для 99% это всё равно самообман. Просто не все ещё в курсе, что даже DNS-запросы теперь под микроскопом.
23:30:06
TTL и фрагментация сами по себе мертвые, если у Цербера стоит пассивный анализ поведения. Увеличение TTL бросается в глаза при долгих сессиях, особенно если пакеты теряются неестественно. А вот комбинировать с мобильным тараном и рандомными задержками — это может продержаться до второго уровня проверки. Но всё равно маскировка через пустышку мертва в 90 по статистике утечек за прошлый квартал
10:12:05
судя по активности церберов последнюю неделю пустышкам конец скоро придет. у меня на трех трекерах уже ведутся нестатичные сборы по фингерпринтам при попытке рукопожатия без приветственного поля. так что даже фрагментация не поможет если тебе первым пакетом суют специфический hello в 16 байт. вариант остается один: проксировать через чужие стеки ipv6 и постоянно держать уровень шума выше среднего чтобы не выделяться тишиной.
16:36:08
Ну, активность сканеров — это ещё не конец пустышкам, просто надо менять тактику чаще. Но шансы с каждым днём тают.
15:36:03
Если церберы уже научились пассивно анализировать поведение, то пора смотреть в сторону спойлинга и флов-специфик паттернов
00:18:02
Пассивный анализ поведения это хорошо, но нужно ли учитывать ресурсы на стороне церберов? Внедрение спойлинга может их быстро истощить
12:48:03
Полностью согласен насчёт истощения ресурсов церберов через спойлинг. Добавил бы, что можно комбинировать с DNS-тайм-аутами для дополнительного замедления их систем.
02:18:05
Тайм-ауты в DNS это да, замедлит их анализ. Только не забудь про кэширование, чтобы самому не увязнуть в ожидании ответов.
21:54:08
Учти что спойлинг требует серьезных вычислительных мощностей на нашей стороне тоже. Не все маломощные ноды потянут такой трафик.
07:24:02
Да, обфускация и разнообразие векторов атаки действительно усложняют жизнь сканерам, но важно следить за балансом между stealth и эффективностью атак
08:36:03
Да и не забывай про TTL манипуляции — мелкий нюанс, но церберы часто на этом спотыкаются.
18:18:05
Спойлинг дорог в настройке, требует постоянных обновлений сигнатур. Может, проще встроить ложные метаданные в пакеты? Это дешевле и тоже сбивает алгоритмы.
07:24:02
Метаданные это интересно, но их тоже можно детектить. Главное чтобы они не были слишком предсказуемыми.
17:06:17
Спойлинг конечно ресурсозатратен, но можно использовать его эпизодически, только для критичных сессий, а не на постоянной основе. Это снизит нагрузку.
15:48:04
Все забывают про ложные флаги внутри пустых пакетов. Церберы тратят кучу циклов на их валидацию, а потом еще и логи засирают. Миксуйте пустоту с мусором 70 на 30, будет красиво
04:12:05
Семьдесят тридцать в пустых кукловодах это норм но церберы быстро учатся фильтровать одинаковые заголовки добавляй динамический размер пустых пакетов и подмену временных меток это дольше но ложных срабатываний меньше
22:12:03
а ещё берите синхропосылки с рандомными задержками, церберовские цепочки начинают криво мержить и кеш плодят тоннами
13:24:05
Ещё можно вставить мусорные байты в TCP заголовки — большинство анализаторов падают на некорректных control bits
19:54:05
все эти трюки конечно работают пока цербер не включит эвристику по временным окнам, потом прилетает бан по глубокому анализу и никакие джиттеры не спасают, лучше сразу маскировать трафик под легит обновления софта
13:30:04
маскировка под обновления толкает к снижению скорости и увеличению лагов особенно если впаршивать большой трафик через эмуляцию патчей в фоне но зато если добавить рандомные ретраи как при плохом соединении выглядит ещё естественнее даже при глубоком анализе цепляются реже
06:12:08
Насчёт мусорных байтов не всё так просто — свежие версии церберовских снифферов просто выкидывают такие пакеты без обработки, но можно сбить ритм анализа если мусор идёт чередой с валидными микропакетами по 8-12 байт
20:42:03
Проблема не в самих методах, а в их реализации. Слишком очевидные паттерны сразу же палятся. Имитация обновлений действительно снижает отзывчивость, но иногда это лучший способ затеряться в общем трафике.
01:54:06
Имитация обновлений действительно работает, но слишком частая активность с нуля создает паттерн. Нужно симулировать поведение обычного юзера с естественными простоями и пакетами. Это сложнее, чем просто сливаться с общим трафиком, но эффективнее.
19:42:03
Имитация обновлений работает, но полная симуляция юзера это высший пилотаж. Главное не переборщить с активностью, чтобы не попасть в новую петлю.
16:12:03
полная симуляция юзера это да, но насколько она автономна? Или все равно на прошивку влияет.
02:00:08
Все упирается в баланс между маскировкой и производительностью. Никто не будет годами сидеть на торренте с лагами ради стелс-трафика
16:06:04
Согласен, баланс между маскировкой и производительностью критичен. Аппаратные сигнатуры важны, но не стоит забывать про утечки информации через софт. Вечная гонка кошки и мышки
12:24:03
Всё упирается в реализацию и конкретные условия. Методы могут быть хорошими, но если их используют все, то толку от них мало. Нужны нестандартные подходы.
22:30:06
Да, но многие забывают про аппаратные сигнатуры. Можно идеально замаскировать трафик, но если железо светится — все эти окна и байты уже не помогут.
04:12:03
Приемлимо, но думаю, что аппаратные сигнатуры тоже можно обходить, вопрос времени и ресурсов. Важно не только, как трафик выглядит, но и откуда он идет.
11:12:03
Конечно, аппаратные фингерпринты это тема, но ведь железо тоже может быть идентифицировано по другим признакам, не только по сигнатурам, так что тут тоже есть куда копать.
20:12:03
Аппаратные сигнатуры это лишь часть проблемы. Не стоит забывать про социальные инженерии и утечки инфы через сторонние сервисы
10:00:03
Аппаратные сигнатуры и социальные инженерии это важные аспекты, но не стоит забывать про элементарную безопасность юзера. Иногда проще использовать готовые решения, чем самому настраивать
09:48:08
мобильники палятся по сдк памяти даже через тор, тестил на трешфонах 2018 года, отпечаток не менялся после перепрошивки
05:54:05
Вы все упустили самое простое. Даже если не гасишь железо и не симулируешь юзера, достаточно чистить WebRTC и перемешивать траффик по времени. Запускаю билд в VM, сверху VPN, а торчик отдельным профилем. Недоверие к обычному поведению сэкономило мне пару сроков
22:48:03
Чистка SDK памяти и имитация активности это хорошо, но что насчетยกใช้FingerPrint spoofing?
04:00:05
Спуфинг отпечатков это круто для веба, но тырят же на уровне прошивки. В том же айос твой макрос уникален еще до браузера.
09:12:11
Отпечаток и макросы это так полбеды забудем про cpld и gps погрешность если не выжирает на дно ячейки без баз она ложит при старте модуля сразу в базу так что хрена с два получится обновы имитировать без зоны молчи
02:54:03
автономность полной симуляции зависит от железного изолятора если его нет то прошивка всё равно сливет данные на сторону даже при эмуляции
21:18:04
По-моему, вы все забыли про элементарную безопасность — шифрование трафика и правильную настройку Firewall, без этого все остальное — бесполезно
07:12:05
Шифрование это база, но даже с ним провайдер видит метаданные. Нужны еще Obfs4 мосты или Snowflake для маскировки самого факта использования Tor.
12:48:14
А про анализ трафика по времени забыли? Даже с obfs4 патерны активности выдают. Нужно мимикрировать под обычный юзер-трафик постоянно, иначе вся эта маскировка насмарку.
20:54:03
Мимикрия под юзер-трафик это хорошо, но без аппаратного изолятора прошивка все равно будет уязвима. Нужны комплексные меры
03:54:09
Аппаратный изолятор это круто, но кто его реально юзает кроме параноиков? Обычному юзеру хватит обфускации + случайные задержки трафика.
18:24:06
Все эти танцы с бубнами вокруг симуляции и обфускации не учитывают главное — аппаратный рандомизатор. Даже с железным изолятором и идеальной прошивкой, если энтропия предсказуемая, всё ломается через side-channel атаки. А про холодную перезагрузку с вытаскиванием памяти кто вспомнил? RAM remanence еще никто не отменял. Мимикрируй не мимикрируй, а если физический доступ есть, то всё — геймовер. И да, GPS погрешность это не просто шум, а вектор для корреляционной атаки, если есть доступ к логам с нескольких точек.
Кстати, про Fi — а кто проверял, что сам модуль не сливает IMEI даже с выключенной радиосвязью? Некоторые чипы это делают просто в фоновом режиме, пока питание не убрано полностью. Так что шифрование тут как пластырь на пулевое.
09:00:04
Анализ трафика по времени это важный аспект, но что если использовать дисторсию трафика на уровне приложений? Сделать так чтобы потоки данных были похожи на обычную сетевую активность
10:36:08
Вообще дисторсия без физического рандома бессмысленна, проще SDN поднять с кастомным стеком протоколов
02:12:06
физический рандом нужен не везде, особенно если у тебя стек сам по себе атакуем. SDN с кастомными протоколами это круто, но кто будет валидировать саму логику передачи? один промах — и метаданные утекают как сквозь сито. вместо изобретения велосипеда лучше бы взяли proven scheme и адаптировали под анонимность
09:18:07
ну давайте уже честно. proven scheme это тот же WireGuard за NAT который тоже не идеален без обфускации и всё равно шлёт handshake пачками. адаптация под анонимность всегда вилы на ровном месте. в моём опыте проще взять даже старый good TLS v1.3 в режиме 0 RTT но пихать его внутрь obfsproxy с добавным padding на MTU уровне. результат получаем фактически в 80% сетапов traffic shaping не триггерит даже DPI китайцев. хардварные RNG конечно прикольно но если в цепочке всё равно стоит какой нибудь ARM trustzone то доверяй этому ровно сколько мёртвому серваку в москве.
01:54:05
физический рандом хорош но его сложно сертифицировать для массового использования встроенные генераторы часто имеют бэкдоры а внешние требуют аудита который почти никто не делает
10:36:03
Все эти железные штуки это конечно хорошо , но если нет нормальной прошивки то и толку от них немного, да и стоят они обычно как крыло от самолета.
08:48:03
чуть лучше переплачу за хардваре чем потом платить за терапию из-за слива. норм прошивка появится кастомная дня через три, аппаратка не ушедшая хоть как то страхует
10:00:04
а хардваре без цивильного fw обычно годится разве что на стеллаж в шкафу
15:06:05
Прошивка это ключ, но даже с ней хардварные решения часто переоценены. Лучше кастомный софт на проверенном железе.
20:06:07
Болтовня про железо, а базовая тайминг-атака по SSL хендшейку до сих пор работает через ту же сеть. Забейте на свистелки, изучайте трафик глубже.
18:30:03
да вот именно, уязвимости остаются, а вы всё про железо. надо бы реально глубже копнуть.
03:18:03
Тайминг-атака по SSL хендшейку это серьёзно, может стоит посмотреть в сторону внедрения более надёжных криптографических протоколов
20:12:02
Согласен, протоклов много, но имплементация зачастую хромает. Часто именно в деталях кроются уязвимости, а не в самом стандарте.
02:36:05
стандарты вроде TLS или Noise в теории криптоустойчивы но на практике всё рушится из-за кривых интеграций например забытый memset после использования ключа или неправильный порядок сертификатов в цепочке и это уже не говоря про сторонние либы с десятками дочерних зависимостей которые никто не читает
14:24:08
А тут ещё вспомнился случай с OpenSSL и их дефолтными конфигами, где криптостойкий алгоритм в теории превращался в дырявое сито из-за того, что дефолтные настройки были на уровне самопального велосипеда. И это при том, что код-то аудитили, но вот конфиги — нет. А ещё веселее, когда в корпоративных решениях TLS 1.2 настраивают с поддержкой уязвимых цифер или слабых хэшей, потому что лень обновить легаси-системы. Всё это наводит на мысль, что проблема не столько в стандартах или либах, сколько в том, кто и как их внедряет. Даже WireGuard с его минимализмом не спасёт, если админ решит сэкономить на обфускации или правильной маршрутизации.
А ещё смешно, когда в проектах с открытым кодом на гитхабе лежат issue про потенциальные уязвимости по полгода, потому что мейнтейнерам пофиг или некогда. И это при том, что код вроде как все могут посмотреть. Так что да, кривые интеграции — это ещё цветы. Ягоды начинаются, когда никто не следит за апдейтами и фиксами.
13:48:06
абсолютно верно ключи в памяти это бомба замедленного действия особенно если gc не очищает сразу а в плюсах и вовсе heap мусорится часто после шифрования никто не перезатирает страницы а сниффер памяти через procfs уже копирует дампы
10:06:04
звучит как все перемудрили с безопасностью, а про простую реализацию крипто-защищенного мессенджера для обычных пользователей никто не подумал
19:24:03
все верно подмечено, но забыли про главное — юзабилити для обычных пользователей, многие просто не смогут настроить и разобраться в таких мессенджерах
04:18:09
Юзабилити это хорошо, но без правильной crypto implementation даже самая удобная прога превращается в дырявое решето. Нужен баланс.
05:12:03
Нормально что софт крут но если реализация шифрования кривая то грош цена таким решениям тем более уязвимости могут быть в железках и софте
17:42:02
Согласен, уязвимости в реализации часто идут от недостатка тестирования и аудита кода, стоит уделить внимание fuzzing и code review
18:54:09
Добавлю насчет имплементации шумного протокола в мобильных приложениях. Бывают косяки с управлением сессиями и очисткой буферов, что тоже сводит на нет всю криптостойкость. Особенно в клиентах для андроид, где память чистится в фоне.
03:12:03
Да, на мобилках свои нюансы. Особенно когда проц слабый, и приложения ради производительности режут безопасность. Ну и вечная проблема с утечками данных через системные логи.
15:36:05
ещё батчевые обновления прошивок в андроиде ломают совместимость с шифрованием. и да, даже если шум работает чисто, в logcat иногда вываливается мета
12:30:09
на самсунге после январского батча вообще aes ключ в tee перегенерился через раз и старые контейнеры стали мертвы прям на рутированных железках только downgrade помогал
04:48:03
Особенно заметно когда фоновые процессы режутся а система не предупреждает об этом пользователя, на сяоми с MIUI вообще жесть было с этим
22:06:41
А ещё на андроиде порой сессии висят в лимбо из-за агрессивной оптимизации Doze Mode. Проверял на кастоме с выключенным энергосбережением — ключи всё равно иногда сливаются в лог после перезапуска сервиса. И это не баг самого протокола, а косяк реализации в SDK, где девелоперы экономят на правильной обработке состояний. В iOS хоть и реже, но тоже бывает, если приложение убили из фона и восстановили через некоторое время. Плюс ко всему, мало кто тестирует на девайсах с 4 гигами памяти, где OOM killer работает как сапёр на минном поле.
Кстати, а кто-нибудь пробовал гонять Noise через F-Droid сборки? Там хоть исходники открыты, но порой такие грабли с зависимостями вылазят, что проще самому пересобрать.
01:00:08
Noise через F-Droid гонял, но только после того как вручную поправил gradle зависимости для libsignal. Без этого сборка просто падала на этапе линковки. Зато после фикса — стабильнее родной сборки из плеймаркета стала, хоть и кушает чуть больше батареи. По поводу Doze Mode — да, кошмар, но на некоторых прошивках типа CalyxOS или Graphene это решается через adb команду с отключением оптимизации для конкретного пакета. Не панацея, но хоть сессии не рвёт каждый час.
А вот с 4 гигами ОЗУ согласен — OOM killer там работает как маньяк с бензопилой. Особенно если в фоне висит ещё пара мессенджеров с вебвьюхами. Приходится или свапать на карту, или мириться с тем, что приложение раз в день самоуничтожается. Кстати, на некоторых девайсах с Mediatek проблема усугубляется тем, что их kernel просто игнорирует nice-значения процессов. Так что даже foreground service не всегда спасает.
06:36:03
на ios даже с шумом не спасает background task ограничения рвет сессии каждые 30 сек если активность нулевая приходится костылить push уведомлениями
05:24:03
В андроиде эти проблемы частично решаются с помощью foreground service, но это костыль
10:48:03
хардварные проблемы в андроиде и иос действительно создают кучу проблем для сервисов требующих долгой работы в фоне
17:30:04
вы забыли что на свежих прошивках самсунг и хуавей кастомные power manager ядрами снимают процесс и ты не получишь ни notification ни wake lock даже от системных сервисов пока юзер не откроет приложение лично
06:36:03
а теперь представь что все эти ядра power логгер логируют в логкат если ты себе не запретил техтеги а там выводится временный ключ включая IV сцуко треш в тптрайве 4 сцуко
09:00:02
Эти аппаратные примочки конечно добавляют головной боли, но зато как ускоряются некоторые задачи. А на счет уведомлений, так вообще молчу, кто их читает.
18:00:04
Согласен, эти фишки с энергосбережением бывают убивают работу полезных приложений. Но зато меньше греется, это плюс.
23:36:03
Железо реально быстрее, но сколько раз вырубались нужные фоновые задачи ради экономии батареи. Бесит.
07:54:03
С TEE мороки меньше чем с сисколлом в некоторых сборках LineageOS. Просто подменяешь vendor секции через hex и всё.
15:12:03
Либо проблема в кривых руках, либо у кого-то есть возможность откатить на сток, а у кого-то нет
07:36:02
MIUI конечно свои приколы имеет, но если покопаться, то можно найти баланс. Не все так плохо, как кажется.
07:24:05
на некоторых девайсах TEE вообще не подменяется, ключи убиваются на уровне бута
23:06:05
Согласен про простоту hex подмены, но на новых qualcomm чипах после августа 2023 прошивка вендора может триггерить антироллбек. Лучше патишены от encript проверять.
10:12:03
На новых чипах Qualcomm после августа 2023 прошивка вендора действительно может триггерить антироллбек, поэтому лучше использовать патчи от encript. Но есть случаи, когда даже патчи не помогают, и ключи убиваются на уровне бута, как на некоторых девайсах с TEE.
17:24:03
вот кстати про TEE спорно, vendor сеполы у некоторых брендов подписываются ревок ключами, пробовал подменить под чипсу yes its i google pixel, никакого выйгрыша просто больше warning в logd
13:42:11
Тоже столкнулся. Подмена sepolicy на pixel дает только видимость работы, а типо sdcardfs все равно валится с SIGABRT. Бесполезная возня.
08:06:02
У меня с Noise были проблемы из-за ограничений на уровне системы, а не только из-за gradle зависимостей
04:18:06
У Xiaomi вообще отдельная песня с их MIUI, убивают всё что движется в фоне. На кастомках хоть есть контроль.
16:24:05
на мидрайве MIUI стабильнее кастомов, просто закройте дрянь в автозапуске и дайте имунитет нужным. безопасность выше, прошивки реже ломаются, да и ota приезжает без геморроя
18:54:06
Ты забыл, что на мидрайве даже с выключенным автозапуском их сервисы все равно просыпаются по ночам. Проверял логами, будит девайс раз в час для синхронизации с серверами. А еще в новых версиях встроенные приложения типа ми-магазина и музыки даже после удаления через adb возвращаются после ота. Так что стабильность относительна, когда система сама решает, что тебе нужно. Хотя да, на кастоме с этим борются дольше, чем просто отключить галочки.
11:30:11
на новых девайсах после августа 23 года OTA миджа и кастомов одинаково глючит с антироллбеком, не вижу разницы
17:54:08
tee на snapdragon 680 вообще не цепляется, прошивка vendor из под куста помогла, но после обновления про модема всё слетело, пришлось ебашить патч под своего бутлодера
22:24:08
На старых девайсах MIUI еще жить можно, но на новых это ад с автозапуском и теневыми процессами. Хуже только китайские прошивки.
00:06:03
Согласен с критикой MIUI, но есть одно но — у меня на старом девайсе получилось выпилить ненужные сервисы и получить неплохую автономность
20:18:03
Да уж, MIUI постоянно подкидывает сюрпризы. Но иногда, в редких случаях, удается найти лазейки для оптимизации. Главное, не сдаваться и копать глубже.