acess

acess

V2EX 第 90927 号会员,加入于 2015-01-10 00:30:48 +08:00
今日活跃度排名 18742
根据 acess 的设置,主题列表被隐藏
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
acess 最近回复了
我印象里好像有次试了某厂商魔改的内录 API 还实际没工作……也可能记错。
Android 6 据说是只要 root 就可以,神器 SCR Screen Recorder ,可以实现最理想的插耳机播放+内录+录制麦克风,比如你录游戏:插耳机不会外放,所以内录得到的游戏 BGM 和音效是纯净的,在此之上正好可以再混入你的语音,要么是现场开黑要么是实时解说。

Android 7 开始就很难了,AOSP 原味系统里特别难几乎不可能。都不知道 google 咋想的,是不是跟唱片公司版权流氓有一腿。搞得网上一大片视频要么全损音质要么聋的传人,合理的需求没办法满足,真是。

我当时专门寻找尝试过,只有 ScreenCam 能内录(另一个好像叫 tornaco 印象里我这边试过不行),录制时还不能同时播放很难受,还需要 magisk 模块,看上去是覆盖了系统内部的混流配置才行。

AOSP 毕竟开源所以厂商可以改出来一个接口实现内录但这存在问题,一是不标准不通用二是刚刚开头提到的插耳机麦克风+内录这种精细化的配置未必能实现。

后来是 Android 10 还是几来着终于有内录 API 了但 app 可以拒绝内录,而且好像还是不能 Android 6 时代 root 一下就有的插耳机麦克风+内录

再后来好像 API 又改进了终于能麦克+内录了但我好久没关注了记得不太清楚了
2 天前
回复了 busier 创建的主题 硬件 HDD 数据销毁软件的反复覆盖是智商检测么?
另外 CMR 机械盘上基于文件的覆写我记得也是相对可靠的(呃前提可能是,像,文件没有被缩短过?)

不然为啥 coreutil 里都有个 shred ,就是因为文件层面的覆写会对应到 LBA 乃至最终物理层面的覆写
2 天前
回复了 busier 创建的主题 硬件 HDD 数据销毁软件的反复覆盖是智商检测么?
@busier 哦 HDD 啊,我这也是歪楼了……那这个 HDD 就是比较经典的 CMR 硬盘,也就是可以直接覆写,没有翻译层(也不考虑重映射坏扇区)

那我感觉你说的可能有道理,这个有点不可知论,因为至少,咳咳,我并不知道主控,或者说相对简易可行低成本的黑客手段能不能接触到非黑即白的 0/1 之外的数据(比如把信号线飞出来接到高频示波器上)

考虑到主控固件至少有被比较容易地反编译的可能,那还是得考虑这方面风险的吧,说不定主控固件层面读到的就不是 0 或 1 而是 0.2 、0.3

商业化的数据恢复大概直接用的 PC3000 这种成品软件,他们自己可能不会做逆向工程乃至没能力逆向工程但据此就说“这种技术在民用层面不存在”,恐怕不太充分


还有就是楼上提到过的,多覆写几次成本也并不太高也就是多耗时间多耗可忽略不计的一点点电费,顶多再加上中途把盘写坏导致丧失二手回收价值的一点点风险……

就算本人可能没什么真正的秘密,他就是觉得 cool ,why not ,那

只能说各自保留观点了,你觉得他是老烧神棍是老中医,他乐在其中捂住耳朵不听不听,反正你也没办法(

我记得 FDA 对替代医学的看法也是,do no harm ,至少无害,只要在无害随你怎么折腾去
3 天前
回复了 busier 创建的主题 硬件 HDD 数据销毁软件的反复覆盖是智商检测么?
啊刚刚又想起来一件事,Bitlocker 设计上并不是推荐纯软件模式的,它尤其是特别依赖 TPM ,你不给他 TPM 他虽然也工作但很明显是不情不愿的[doge]。

然后 bitlocker 存在一个“暂停保护”模式,我印象里是把 VMK 明文直接写到盘上了。

之所以会有这个模式,其实就是因为考虑 TPM 跟固件绑定,可能升级个 BIOS 说不定 TPM 就重置了,然后就不能自动解密了(这个时候就全指望恢复密钥也就是数字密码了,但这个密码很长输入起来很麻烦)

为了优化用户体验,我印象里系统自动更新时,是有可能自动让 bitlocker 进入暂停保护模式的。

于是,在我个人看来,这个时候是可能存在明文 VMK 被主控翻译层遮蔽而没能抹除销毁的隐患的。

但我一直都很疑惑,好像真正的专业人士,学术界,或者微软自己,可能更早会关注到这个问题?但我大致在网上搜过几次没搜到什么相关的内容。

(抱歉 at 一下我心目中的一位佬 @geelaw
3 天前
回复了 busier 创建的主题 硬件 HDD 数据销毁软件的反复覆盖是智商检测么?
很多年前我记得也有刷到过新闻报道了一项研究,是讲 U 盘的

毕竟 U 盘里有 FTL 翻译层

记不太清了,大致印象里不是理论分析而是实际上跑到当时的市面上买了好几种 U 盘做实验的,结果就是覆盖很多次可能都还有一些数据残留在 LBA 层不可见的,呃我也不知道叫什么,大概就是类似备用区和 OP 空间的概念
3 天前
回复了 busier 创建的主题 硬件 HDD 数据销毁软件的反复覆盖是智商检测么?
@ysc3839 具体不太记得了,但好像也有搬板的操作,还可以上测试架……哦还有,pc3000 软件我记得还有根据不同的 ECC 编码方案重组功能。

如果是「当前/原厂/原配」主控跟闪存颗粒绑定,那确实 blkdiscard 一下就够了——但这个前提未必成立,我大致印象里,光是 PC3000 软件可以解码 ECC 重组数据这个事实就很难讲“民用级别数据恢复不能绕开主控”了。

读取数据必然要经过一个角色类似主控的设备来“驱动”闪存芯片,在这个意义上当然还没看见像电子显微镜一样不同的高科技手段去直读,但绕开「原有」主控这个貌似并不是不可能的。

所以我个人觉得 blkdiscard 本身肯定不够可靠,我印象里 trim 命令本身也有可选的一个 secure 选项,所以需要执行类似 ata security erase 这样的命令才比较可靠,因为这个至少明确要求厂家去按照安全擦除的要求去实现。

虽然退一步也可以说,厂家有没有老实实现,有没有偷工减料,有没有 bug 甚至埋后门也不好说。这种情况下反复覆写是一种退一步情况下的缓解措施。

嘛感觉真要是数据保密的要求远大于盘本身的经济价值,那大概还是得物理销毁。


哦突然还想起一件事就是 bitlocker 可以选择纯软件加密,只要 FVEK/VMK 不泄漏,那么销毁主密钥即可实现销毁数据,同时也不用物理销毁硬件,还可以回收。
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1024 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 12ms · UTC 20:32 · PVG 04:32 · LAX 13:32 · JFK 16:32
Developed with CodeLauncher
♥ Do have faith in what you're doing.