Entropy Seed Generator is niet alles waarvoor het is gehackt

click fraud protection

In tegenstelling tot wat velen misschien denken, is wat wij rapporteren niet altijd perfect. Hoewel we veel dingen goed doen en een geweldige groep ontwikkelaars hebben die apparaten voortdurend uitrekken tot hoogten, soms belichten we oplossingen met onbekende voordelen. Een recent artikel dat we hebben gepubliceerd over a hack voor gamen op de Nexus 7 en andere apparaten is zo'n voorbeeld.

Het uitgangspunt van de hack is dat je de vertraging kunt verminderen door een gedeelte van het Android-bestandssysteem (/dev/random) vol met willekeurige bits, zodat het systeem niet hoeft te wachten tot het bestandssysteem ze genereert. In theorie klinkt dat geweldig, en dat is ook gebleken enig succes op bepaalde gebieden waar vertraging duidelijk was, maar het presenteert allerlei andere problemen.

Vanwege deze problemen raden we het gebruik van deze oplossing niet aan. De oplossing zelf veroorzaakt op geen enkele manier schade en is qua effect bijna een placebo. CyanogenMod-ontwikkelaar Arcee geplaatste informatie over de oplossing, waarin staat dat

De enige gebruikers van /dev/random zijn libcrypto (gebruikt voor cryptografische bewerkingen zoals SSL-verbindingen, het genereren van ssh-sleutels, enzovoort), wpa_supplicant/hostapd (om WEP/WPA-sleutels te genereren in de AP-modus) en de bibliotheken die willekeurige partitie-ID's genereren wanneer u een ext2/3/4 formaat. Geen van deze drie gebruikers bevindt zich in het pad van de app-uitvoering, dus willekeurig invoeren vanuit urandom doet niets anders dan willekeurig maken... Goed... minder willekeurig

Er zijn terechte zorgen over vertraging en de manier waarop het Android-besturingssysteem hiermee omgaat, en dat is ook zo discussie die momenteel gaande is hierover in de Android-code, maar deze oplossing lost deze problemen niet op en geeft in plaats daarvan prestatieverbeteringen door de CPU-snelheid te verhogen. De ontwikkelaar zelf verklaarde dat dit in feite de levensduur van de batterij zou kunnen verkorten, aangezien de hack de CPU elke seconde uit de slaapstand haalt.

Zoals altijd het geval is, gebeurt alles wat u hier op XDA gebruikt op uw eigen risico en aanvaardt u alle aansprakelijkheid voor uw daden. Dat gezegd hebbende, er zijn momenten waarop we onnauwkeurige informatie doorgeven, en dit is een van die momenten. We juichen al onze ontwikkelaars toe omdat ze werken aan het vinden van oplossingen voor de dingen die hen irriteren. Wij hebben hier echter met de hand over gegrepen, zonder dat er adequate discussies en tests hebben plaatsgevonden.

[Afbeelding aangepast van /dev/urandom gedachten.]