Hi Forkosigan,
leider kann ich kein russisch, daher meine Bitte an Dich, den folgenden Vorschlag zu übersetzen und an Eure Entwickler weiterzuleiten:
Bitte ändert die Zugriffsrechte
- der Datei /dev/ptmx (oder genauer /usr/dev/ptmx, diese wird scheinbar beim Booten nach /dev/ptmx kopiert) von 644 (rw-r--r--) auf 666 (rw-rw-rw-)
- der Datei /dev/ttyUSB2 (oder genauer /usr/dev/ttyUSB2, diese wird scheinbar beim Booten nach /dev/ttyUSB2 kopiert) von 600 (rw-------) und Besitzer root:root (0.0) auf 660 (rw-rw----) und root:reader (0.101)
Keine dieser Änderungen erfordert eine einzige Zeile Programmkode, nur das Erstellen des Firmware-Images ändert sich.
Begründung für die Änderungen:
Änderung 1:
Diese erlaubt normalen Anwendungen Pseudo-TTYs (virtuelle Terminals) zu erstellen. Damit werden Anwendungen wie ein Terminalemulator oder ein SSHD möglich. Auch können damit textbasierte Anwendungen wie der elinks Browser oder ein Texteditor wie vi(m) portiert werden.
Sicherheitsüberlegungen:
Diese Änderung sollte keine sicherheitsrelevanten Wirkungen haben. Programme erhalten keine Möglichkeit höhere Rechte als normal zu erreichen. Die Einstellung /dev/ptmx als 666 (rw-rw-rw) ist Standard in normalen Linux Systemen.
Änderung 2:
Diese Änderung erlaubt normalen Anwendungen direkt mit einer eingelegten SIM Karte zu kommunizieren. Dies ist nützlich, wenn ein Kunde eine eigene SIM Karte einsetzt und diese eine spezielle Initialisierung benötigt.
Sicherheitsüberlegungen:
Diese Änderung sollte keine sicherheitsrelevanten Wirkungen auf die installierte Software oder den Schutz von Daten (Büchern etc.) auf dem Gerät haben. Programme erhalten keine Möglichkeit höhere Rechte als normal zu erreichen. Allerdings erhalten Programme die Möglichkeit, direkt auf UMTS, GSM und G3 Funktionen zuzugreifen. Soweit eine Kunden SIM eingelegt ist, ist dies unkritisch. Wenn eine eingeschränkte PocketBook SIM Karte eingelegt ist, besteht die theoretische Möglichkeit, mit dieser Karte nicht gewünschte Aktivitäten zu unternehmen. Da gegenwärtig keine PocketBook SIM Karten verfügbar sind, ist dieses mögliche Problem jedoch nicht relevant.
------------ English version ---------
Please can you implement the following changes to the default file protection modes in the firmware image:
- change file /dev/ptmx (actually /usr/dev/ptmx, which seems to get copied to /dev/ptmx at boot time) from mode (rw-r--r--) to 666 (rw-rw-rw-)
- change file /dev/ttyUSB2 (actually /usr/dev/ttyUSB2, which seems to get copied to /dev/ttyUSB2 at boot time) from mode 600 (rw-------) and owner root:root (0.0) to 660 (rw-rw----) and root:reader (0.101)
These change do not require any coding, just an update to the firmware image packaging process.
Justification of change requests:
Change 1:
This will allow applications to create pseudo ttys (virtual terminals). This enables applications like an xterm terminal emulator or a working SSHD. It simplifies porting of text based applications like the elink browser or a text editor like vi/vim etc.
Security considerations:
This change should not affect the device's security and content protection. Applications do not gain additional rights. The file protection mode settings of 666 (rw-rw-rw-) for /dev/ptmx is the standard on normal Linux systems.
Change 2:
This change allows applications to directly access the installed SIM card. This is advantageous, if someone has a SIM card installed which requires special initialization.
Security considerations:
This change should not affect the device's security or protection of installed content. Applications do not gain additional rights. However, application do gain direct access to the installed SIM card and as such access to the UMTS, GSM and G3 functionalities provided by the SIM card. As long as a customer supplied SIM card is installed, this should not be any problem. If a Pocketbook supplied SIM card is installed, this direct access may be unwanted in order to avoid customers to try to perform unexpected activities with the pocketbook supplied SIM card. Since currently no Pocketbook supplied SIM cards are available, this is a purely theoretical risk and should be currently irrelevant.