2013-08-14 3 views
4

Люди в биткойн-кошельке утверждают, что в классе Android SecureRandom есть дефект, из-за которого они страдают от криптового изъяна. Например, из blog post:Искать исходный код для Android?

Это выглядит, как будто, по крайней мере в некоторых случаях, Java-основанная на ПСЧ на Android повторит свои псевдослучайные последовательности, благодаря изъян в так называемого класса SecureRandom Java Андроида ,

Проблема заключается в том, что нет конкретной ссылки на дефект PRNG. И цитаты кажутся круговыми - куча людей, ссылающихся друг на друга.

Источники для Android доступны по адресу https://android.googlesource.com/. Я бы хотел увидеть исходный код и изменения в классе Android SecureRandom.

Как найти этот сайт? Я не могу найти окно поиска где угодно?

ответ

2

Вы всегда можете использовать расширенный поиск: http://www.google.ca/advanced_search

Только с помощью site:https://android.googlesource.com/ secureRandom дал: https://android.googlesource.com/platform/libcore/+/57656d21f772aacbe0d05e54b1274f4c58993a52/luni/src/main/java/java/security/SecureRandom.java

+0

Thanks jqpubliq.Последняя фиксация старше 8 месяцев, поэтому, похоже, они снова скрывают свои обновления. – jww

+1

@noloader: Я думаю, это ссылка на конкретный коммит. Попробуйте https://android.googlesource.com/platform/libcore/+/master/luni/src/main/java/java/security/SecureRandom.java – CommonsWare

9

Проблема заключается в том, что нет никакой конкретной ссылки на ПСЧ изъян.

Google blogged about it today, включая некоторые обходные пути.

Как это делается на этом сайте? Я не могу найти окно поиска где угодно?

Вы не можете напрямую.

Вы можете использовать Android XRef.

Или вы можете использовать GitHub.

Или вы можете установить расширение Chrome от Roman Nurik, которое добавляет ссылки на исходный код ко всем JavaDocs.

Или вы можете скачать исходный код и использовать grep.

+0

Спасибо CommonsWare. Это сообщение в блоге было очень полезно. – jww

+0

Это довольно серьезная «оуч» со стороны Google. Вы могли бы подумать, что после Ubuntu они будут более осторожны. –

1

git log -p и grep Ваши друзья :) Сообщение в блоге не указывает на фактический недостаток, поэтому он не слишком полезен. Хотя детали не были официально опубликованы, похоже, что проблема заключается в том, что все приложения начинаются с одного и того же состояния PRNG (поскольку они раздвоены с zygote) и будут повторяться «случайные» последовательности, если они будут запускаться с тем же PID, что и до.

POC здесь:

https://gist.github.com/nelenkov/581f9be65dcc0b6b35b9

Хотя есть сообщения обновлений Nexus устройств, исправление (а) еще не были зафиксированы в AOSP, так что есть некоторые (малая) вероятность того, что это полностью с отметки.

Смежные вопросы