Ss rdx samsung что это
Ss rdx samsung что это
В теме нет куратора. По вопросам наполнения шапки обращайтесь к модераторам раздела через кнопку под сообщениями, на которые необходимо добавить ссылки.
Очень жаль, что диагональ 10,5 опять. Надеялся, что будет 12″ +/-
По процессору и габаритам аппарат отличный! Но почему никаких изменений в дисплее со времен S4, кроме встроенного отпечатка?? Неужели спустя годы тот экран, что стоит в S4 актуален? Или все-таки произвелась какая-то калибровка, настройка экрана по сравнению с предшественником?
Вот размышляю стоит ли переходить с S5e? Насколько нужно перо и новая камера?
Вот тоже интересует этот вопрос, так как именно 8гб нравятся.
А она никогда и не шла вместе, надо отдельно докупать. Другое дело, что, как я понял, сейчас по предзаказу ее дают бесплатно в нагрузку к s6. Ну как бесплатно, она уже зашита в стоимость планшета. Судя по видео в США отдельно клава будет стоит 179 долларов, в пересчёте на наши это очень много для куска пластмассы. Поэтому может быть выгоднее взять и по предзаказу за за 60к.
Сам записался в ждуны, так как s4 нравится, но чувствуется, что слабоват (особенно это видно в игре asphalt, сам не играю, но ребенку даю, и вижу подтормаживания, и в google earth видно). Надеюсь, что как перед прошлым НГ стоимость с 50к скинут до 35к (где-то прямо скинули, где-то, покупаешь за 50к и 15к дают баллами/бонусами). Сам же жду именно из-за того, что клаву можно отсоединить, так как сейчас постоянно выбираю нацепить клаву или обычный чехол, что не очень удобно. Ну и конечно одно положение экрана очень неудобно, то есть когда удобно, а когда нет. Новая конструкция тоже вносит свои ограничения (например на коленках не очень удобно, или если на подлокотник дивана ставить (в это s4 удобнее), но возможность отцепления очень нравится.
S10 Stuck In SS RDX Mode
Breadcrumb
balkenbob
New member
I have an s10 that crashed and went to the SS RDX screen, with the big red text saying that it was caused by a Watchdog Reset. I have tried to put it into recovery mode, download mode, and do a full wipe and reset but no luck and always ending up back at the SS RDX screen. I’ve also tried exiting RDX but that does nothing. I have tried using smart switch to do a reset or an Emergency Software Recovery but it says «failed to connect the device» and the device is not listed in the pop-up menu. I have also tried to use Odin to flash a fresh firmware but that fails with «can’t open the serial(COM) port.». I have also made sure that the Samsung USB drivers are up to date (v1.5.27.0).
**The phone is completely stock, no root.
kysterana
New member
Hi Balkebob, this is the only thread on the entire internet that has the exact same SS RDX Watchdog reset screen I have. All I did was try to flash to stock Samsung unbranded firmware on my s10 and I’m completely stuck on this RDX screen also. (This same procedure just worked fine on my wife’s s10, same model number and CDC so totally stumped!)
No way to get into download mode, although Odin detects the phone from the RDX screen, I get nothing but «SetupConnection. » forever
Did you ever find a fix? Pulling my hair out
p220fhf
Member
Hi Balkebob, this is the only thread on the entire internet that has the exact same SS RDX Watchdog reset screen I have. All I did was try to flash to stock Samsung unbranded firmware on my s10 and I’m completely stuck on this RDX screen also. (This same procedure just worked fine on my wife’s s10, same model number and CDC so totally stumped!)
No way to get into download mode, although Odin detects the phone from the RDX screen, I get nothing but «SetupConnection. » forever
Did you ever find a fix? Pulling my hair out
Thread: Samsung Galaxy S10+ Stuck on SS RDX Screen cant get into Download Mode 2 Reflash HELP
Thread Tools
Display
Hello Everyone, I was Flashing my S10+ and an error occurred in Windows and the flashing with Odin was Interrupted, now my Phone only enters to this Screen:
So Basically I have tried all the buttons combinations PWR»+»BXB»+»VOLDOWN, PWR»+»BXB»+»VOLUP, all of them just PWR and Vol Down, and just can get it out of this Screen, I tried to connect it to the PC and Odin does recognize it but won’t accept any downloads as it’s not on the download Screen, any Idea on how to get it out from that screen, I even tried to battery run out and plug it in while holding the PWR»+»BXB»+»VOLDOWN, and still nothing, any help or any program that may help me reprogram the boot will greatly appreciate it.
Hello Everyone, I was Flashing my S10+ and an error occurred in Windows and the flashing with Odin was Interrupted, now my Phone only enters to this Screen:
So Basically I have tried all the buttons combinations PWR»+»BXB»+»VOLDOWN, PWR»+»BXB»+»VOLUP, all of them just PWR and Vol Down, and just can get it out of this Screen, I tried to connect it to the PC and Odin does recognize it but won’t accept any downloads as it’s not on the download Screen, any Idea on how to get it out from that screen, I even tried to battery run out and plug it in while holding the PWR»+»BXB»+»VOLDOWN, and still nothing, any help or any program that may help me reprogram the boot will greatly appreciate it.
Why did you want to flash your device?
It’s the first time I see a screen like this; if you can’t get out of it, a visit to a Samsung Service Point is necessary.
Secured by Knox — механизмы мобильной безопасности Samsung
Если у вас телефон Samsung, то вы, возможно, замечали на экране загрузки фразу «Secured by Knox». Что это вообще значит? Под катом – описание платформы мобильной безопасности, предустановленной на большинстве смартфонов и планшетов Samsung. Это первый русскоязычный обзор того, какие механизмы вообще существуют в решении Knox.
Введение
В 2019 году компания Samsung Electronics отметила 50 лет, а еще этот год отмечен другой круглой датой – 10 лет с момента выпуска первого устройства линейки Galaxy — GT-I7500. Вот так выглядела эта модель:
По сегодняшним меркам телефон имел очень скромные характеристики: экран размером 3.2 дюйма и процессор с тактовой частотой всего в 528 МГц, работал под управлением одной из первых версий ОС Android. Собственно говоря, в 2009 году модель не была уникальной: на рынке были устройства на открытой ОС Android со схожими аппаратными характеристиками на платформе ARM. Было понятно, что для успеха нужна «изюминка», выделяющая компанию из общего ряда.
Несомненно, открытость операционной системы повлияла на успех ОС Android: по оценкам IDC на октябрь 2019 она установлена на 87% проданных смартфонах, и это число продолжает расти. Но и тогда, и сейчас, вопрос безопасности Android – одна из часто обсуждаемых тем.
Samsung представила платформу Knox, как ответ на вызовы в области информационной безопасности мобильных устройств. Первая редакция Knox (старое название «SAFE» или «Samsung for Enterprise») вышла в 2012 году вместе с Galaxy S3.
Последняя на сегодняшний день мажоритарная версия платформы (3.0) была выпущена вместе с Galaxy S9 в 2018. Актуальная версия на момент написания статьи — 3.4. Название Knox происходит от Форт-Нокса – одного из самых защищенных хранилищ золотых запасов в мире.
Что же такое Knox? Сейчас под этим названием (или уже правильнее брендом) понимается всё, что связано в Samsung с мобильной безопасностью. Сюда относят менеджер паролей Samsung Pass, Защищённая папка, платёжный сервис Samsung Pay, и целое семейство корпоративных решений, но в основе этого лежит платформа Knox.
Важной особенностью платформы Samsung Knox является то, что она базируется на аппаратных механизмах. Компания Samsung, как производитель в том числе и аппаратных компонентов, может контролировать весь процесс производства, сборки и конфигурации устройства, и, следовательно, проектировать механизмы безопасности, основанные на аппаратных возможностях.
Сюда включаются следующие принципы:
Платформа Knox решает и эту задачу:
Построение доверенной среды
Перед тем, как углубиться в рассмотрение отдельных механизмов, нужно пару слов сказать об основе всех аппаратных механизмов защиты платформы Knox – архитектуре TrustZone-based Integrity Measurement Architecture (TIMA). Она базируется на ARM TrustZone Framework.
В парадигме TrustZone существует 2 «мира» (области):
Источник: www.arm.com
Функционал телефона делится между этими двумя областями следующим образом:
Аппаратный корень доверия
Уже в момент производства на заводе, во время установки программного обеспечения (ПО), на мобильном устройстве создаются криптографические ключи. Рассмотрим 2 основных ключа:
Производство устройств на фабрике Samsung Electronics, г. Гуми, Южная Корея
Загрузка устройства
Безопасная загрузка (Secure Boot)
Процесс загрузки устройства состоит из цепочки загрузчиков, каждый из которых проверяет подпись следующего компонента, после чего запускает его. Если проверка не проходит, процесс загрузки прерывается. Данный механизм называется Secure Boot, в своей работе он использует Samsung Secure Boot Key (SSBK) – асимметричную пару ключей в аппаратном хранилище.
Secure Boot гарантирует загрузку устройства только с помощью доверенных загрузчиков Samsung. Если один из загрузчиков скомпрометирован, то запуск устройства прерывается, предотвращая потенциальную компрометацию устройства.
Доверенная загрузка (Trusted Boot)
Secure Boot путем проверки подписи решает проблему сторонних загрузчиков, но не решает проблему старых, неактуальных версий, потенциально несущих в себе ряд известных уязвимостей. Поэтому разработан механизм доверенной загрузки Trusted Boot, работающий поверх Secure Boot. Он проверяет актуальность версии загрузчика. Результаты проверки записываются в защищённую память в TrustZone Secure World и могут быть использованы для будущих проверок.
Knox Verified Boot (KVB)
В момент начала загрузки ОС активируется ещё один механизм, называемый Knox Verified Boot. KVB – расширение механизма Android Verified Boot (AVB). Помимо стандартных метрик, контролируемых AVB, KVB также учитывает результаты, полученные Trusted Boot и Secure Boot (т.е. целостность загрузчиков и их актуальность). За счёт выполнения всех операций KVB в загрузчике, данная проверка является надёжной и безопасной (процедура осуществляется вне проверяемого объекта).
Компонент Knox Verified Boot является достаточно новым и поддерживается устройствами, начиная с Samsung S10, работающих под управлением операционной системы Android P или более поздних версий.
Графически процесс загрузки устройства, защищённого механизмами Knox можно представить следующим образом:
Аппаратный флаг Knox Warranty Bit
Knox Warranty Bit — функция безопасности, позволяющая зафиксировать факт установки неофициальной версии системного программного обеспечения на устройство. Устройства со сработавшим Warranty Bit не могут использовать некоторый функционал, например, Knox Workspace. Флаг не может быть возвращён в исходное состояние. Он гарантирует, что устройство Samsung ранее запускалось только с доверенной ОС.
Рис. Слева кастомная прошивка, KNOX WARRANTY VOID 0x1
Аппаратная блокировка возврата к старым версиям ПО (Rollback Prevention)
Старые версии загрузочных компонентов могут содержать уязвимости. Rollback prevention – функция, блокирующая возврат на более старую версию ОС. Минимальная версия загрузчика, возможная для прошивки, хранится в защищённой области. Минимальная возможная версия ядра ОС хранится в самом загрузчике. При штатном обновлении системы, минимально допустимые версии загрузчика и ОС повышаются. Вернуться на предыдущую или более раннюю версию невозможно.
Вернуться с Android P на Android O невозможно.
Контроль целостности доверенной среды
После запуска целостность системы нужно регулярно проверять. Для этого в Knox существует несколько механизмов.
Компонент Periodic Kernel Measurement (PKM)
Компонент Real-time Kernel Protection (RKP)
Trusted Boot защищает от загрузки измененного ядра, но ядро может быть подвергнуто атаке во время работы устройства. Необходим постоянный мониторинг целостности кода и критичных данных. RKP – это мониторинг безопасности, расположенный в изолированной среде – либо в ARM TrustZone Secure World, либо в «тонком» гипервизоре, защищенном аппаратными расширениями виртуализации.
RKP использует специальные методы, чтобы контролировать управление памятью в Normal World, перехватывать критичные запросы и оценить их влияние до того, как произойдёт их выполнение. Механизм защиты ядра в реальном времени дополняет периодические проверки целостности ядра (PKM).
Таким образом, Real-Time Kernel Protection – это гарантия защиты от выполнения вредоносного кода на уровне ядра ОС.
Проверка целостности доверенной среды
Мобильные устройства не работают изолированно, обычно они являются частью какой-то более масштабной системы, например, являются клиентами сервера, вычислительными узлами и пр. И чтобы система могла стабильно и безопасно работать, она должна быть уверена, что все её компоненты «здоровы» и являются теми, за кого себя выдают. Это достаточно непростая задача, в рамках платформы Knox она решается с помощью механизма удалённой аттестации.
Удалённая аттестация устройства (Knox Attestation)
Аттестационное сообщение формируется в ARM TrustZone Secure World. Оно является корректным, даже если ОС в Normal World скомпрометирована.
Помимо проверки отдельных параметров, аттестация также оценивает состояние системы в целом. Только когда измерения, собранные Trusted Boot соответствуют эталонным значениям, и значение Knox Warranty Bit не изменено, аттестация считается пройденной.
Аттестационное сообщение не может быть подделано, так как оно подписано с использованием ключа аттестации Samsung Attestation Key (SAK), производного от корневого ключа Samsung. Удалённый сервер может проверить целостность сообщения, используя корневой ключ Samsung. Подпись содержит сгенерированную на серверной стороне криптографическую «добавку» (случайное число, используемое только один раз), чтобы не дать атакующему возможность использовать старое корректное аттестационное сообщение на уже скомпрометированном устройстве.
Сторонняя система может принять решение о дальнейших действиях на основе результатов аттестации в зависимости от политик безопасности. Например, можно отключиться от устройства, стереть контент в защищенной рабочей области, запросить местоположение устройства и выполнить многие другие действия.
Защита данных
Данные являются основной ценностью мобильного устройства и требуют отдельных механизмов защиты.
Шифрование внутреннего хранилища
Полное шифрование внутренней памяти является обязательным требованием для всех устройств на базе ОС Android с версии 7. Knox развивает данную концепцию, храня ключ в защищённом аппаратном ключевом хранилище.
Система Security Enhancements (SE) for Android
Samsung Knox использует расширение безопасности для Android (Security Enhancement for Android, SE for Android), которое добавляет механизм принудительного (мандатного) контроля доступа Mandatory Access Control (MAC) в ОС.
SE для Android предоставляет два уровня защиты MAC:
Контейнеризация Knox
Одним из частных случаев применения механизма SE for Android является контейнер Knox.
Контейнер разделяет приложения и данные на два независимых пространства: обычную и защищённую области. Данные защищённой области хранятся во внутренней памяти в зашифрованном виде. Ключи шифрования, в свою очередь, шифруются с помощью DUHK-ключа, т.е. они привязаны к конкретному устройству. В случае компрометации устройства (срабатывание Knox Warranty Bit, Trusted Boot и пр.) доступ к контейнеру блокируется.
Важно отметить, что приложения, установленные в контейнер, работают, по сути, в обычном окружении. Как следствие, приложение, написанное под Android, работает в контейнере без каких-либо адаптаций и изменений исходного кода.
Технология контейнеризации используется в нескольких продуктах Samsung, таких как Secure Folder и Knox Workspace.
Возможности для корпоративных пользователей
Все выше обозначенные механизмы приобретают особое значение при использовании мобильных устройств в корпоративной среде. Этот вопрос заслуживает отдельного рассмотрения, поэтому здесь мы ограничимся картинкой:
Дополнительные источники по теме:
Автор: Владимир Карачаров,
Manager, B2B Pre/Post Sales
Business Development Team
Samsung R&D Institute Russia
Камера Samsung Galaxy S21 Ultra полностью раскрылась почти через год после выхода благодаря приложению Expert Raw
Это приложение позволяет активировать режим Pro Mode со всеми модулями камеры Galaxy S21 Ultra
У основной камеры смартфона Samsung Galaxy S21 Ultra есть профессиональный режим, работающий при использовании только главного модуля и сверхширокоугольной камеры. Теперь же вышло полезное приложение для расширения возможностей телеобъективов.
Южнокорейская компания выпустила приложение Expert Raw в магазине Galaxy Store в Южной Корее. Это приложение позволяет активировать режим Pro Mode со всеми модулями камеры Galaxy S21 Ultra. Речь идёт об основной камере, сверхширокоугольной и о телеобъективах с 3- и 10-кратным оптическим зумом.
Используя приложение, пользователь получает полный контроль над экспозицией, фокусом, ISO, выдержкой и балансом белого. Также можно настроить контрастность, светлые участки, тени, насыщенность. Вдобавок теперь доступна гистограмма, чтобы проверить, правильно ли экспонированы области в кадре.
Приложение Expert RAW поддерживает HDR и может сохранять изображения в форматах Lossless JPEG и 16-битных линейных DNG RAW. Можно напрямую открывать файлы DNG RAW в приложении Adobe Lightroom (с помощью специальной кнопки на экране средства просмотра изображений), чтобы редактировать. Приложение позволит снимать изображения с меньшим шумом, повышенной резкостью, большей детализацией и более широким динамическим диапазоном.
Samsung заявляет, что Expert RAW на данный момент работает только для Galaxy S21 Ultra с One UI 4.0 на базе Android 12. Однако вскоре приложение также будет выпущено для Galaxy S21+ и Galaxy Tab S5e. В настоящее время приложение находится в стадии бета-тестирования, но скоро будет выпущена стабильная версия.