Установка sailfish os. Продолжение доступно только подписчикам. Помещение с недостаточным освещением
Похоже на то, что рынок мобильных технологий наконец-то выходит из застоя. Он больше не состоит на 90% из 2-х гигантских компаний, на которые со стороны подобострастно глядят мелкие игроки. Производители перестали штамповать внешне одинаковые моноблоки и начали задумываться о том, чем бы действительно удивить покупателей.
В делах программных тоже обнаруживаются зачатки конкуренции. Триумвират в составе Android, iOS и Windows Mobile того и гляди рухнет под напором менее известных «операционок» — Firefox OS, Tizen OS, и, конечно же, Jolla Sailfish OS. У последней ОС наибольшие шансы взобраться на пьедестал, ведь в ней заинтересованы сразу 2 крупные державы – Россия и Китай. Откуда же взялась Sailfish Mobile OS и чем она лучше популярных операционных систем, вы узнаете из этой статьи.
В 2011 году два технологических гиганта Nokia и Intel в партнёрстве решили создать операционную систему, отличительной чертой которой было умение адаптироваться под любые требования пользователя. Так появилась MeeGo – крайне любопытная «операционка», которая использовалась всего на одной модели смартфона, Nokia N9.
У российских юзеров было мало возможностей познакомиться с MeeGo, потому что Nokia N9 не продавался в отечественной рознице. За рубежом MeeGo получила много положительных отзывов и от рядовых пользователей, и от экспертов – но всё равно быстро «канула в Лету». Nokia отказалась развивать эту ОС и решила сосредоточиться на Windows Mobile, которая показалась ей более перспективным проектом.
Однако от Nokia откололась группа энтузиастов, образовавшая новую компанию Jolla и занявшаяся развитием MeeGo, на базе которой и выросла Sailfish Mobile OS. Бета-версия Sailfish OS 1.0 появилась в ноябре 2013 года. Спустя 2 года Jolla выпустила вторую версию «операционки», актуальную и по сей день.
В 2015 году с Jolla произошло ещё одно значимое событие: в компании в роли главного акционера появился русский предприниматель Г. Берёзкин, представитель топ-200 самых успешных бизнесменов России. Берёзкин запустил на территории РФ фирму ОМП (Открытая Мобильная Платформа), целью которой оказалось создание Sailfish Mobile OS RUS – русской «народной» операционной системы, основанной на программных компонентах оригинальной Sailfish.
Осенью 2016 года Sailfish Mobile OS RUS была завершена и добавлена в реестр отечественного ПО при Минкомсвязи. Другими словами, появилась исконно русская версия финской «операционки» Sailfish.
Чем хороша Sailfish OS?
У Sailfish есть множество достоинств – вот лишь некоторые из них:
- Наличие сразу 2 магазинов приложений . Google Play на Sailfish нет, зато в меню можно найти иконки Яндекс.Store и собственного магазина Jolla. В Яндекс.Store доступны Android-приложения (которые совместимы с Sailfish), а в магазине Jolla предлагаются только те программы, которые написаны специально под финскую «операционку». Разумеется, таких пока немного – поэтому интеграция с Android-приложениями выглядит разумным решением.
- Полная свобода при работе с файлами. Sailfish – своего рода антипод iOS: эта ОС полностью открытая . Пользователь может без всяких медиакомбайнов забрасывать в память смартфона файлы любых типов и открывать их посредством приложений от Jolla. При необходимости удастся даже активировать режим разработчика или запустить полнофункциональный Терминал.
- Оригинальный интерфейс. Интерфейс Sailfish может показаться пользователю, привыкшему к iOS или Android, диковинным. Многие операции выполняются не так, как на Android и iOS – например, чтобы поменять язык клавиатуры, придётся нажать и держать кнопку пробела. Однако, если пользователь даст Sailfish шанс и попользуется ей хотя бы неделю, то обнаружит, что управлять смартфоном с этой ОС даже удобнее – хотя бы потому что она распознаёт уйму жестов.
- Минимум программ «по умолчанию». В отличие от Android и iOS Sailfish не обязует юзера пользоваться предустановленной навигацией или почтой и ничего не навязывает. По умолчанию в меню только самое необходимое – «Контакты», «Галерея», «Сообщения», «Браузер» и так далее.
- Интеграция со множеством облачных сервисов. Сервисов, в которые Sailfish способна выгружать данные – не менее десятка. Пользователь сам может выбрать, к какому из них прибегнуть – есть популярные варианты, вроде Google Drive, и более экзотические (Flickr).
- Повышенная безопасность. Sailfish поддерживает шифрование на уровне операционной системы и может похвастать сильными алгоритмами MDM. Именно по этой причине госсектор России, а также некоторые крупные корпорации «заглядываются» на финскую ОС.
На Sailfish 2 появилась функция записи звонков. Это тоже можно отнести к достоинствам «операционки», потому что, например, на iOS запись телефонных переговоров встроенными средствами выполнить невозможно – Apple считает, что фиксация звонков нарушает право человека на конфиденциальность личных данных.
Есть ли у Sailfish недостатки?
Недостатков Sailfish OS тоже не лишена. В числе главных пользователи называют следующие:
- Отсутствие клавиатуры Swipe.
- Посредственная интеграция приложений друг с другом. На Android, скажем, снимок из галереи можно отправить куда угодно – хоть в мессенджер, хоть в «облако». Sailfish подобным похвастать не может.
- Отсутствие голосового управления.
Все описанные недостатки – из разряда устраняемых. Так что вполне возможно, что Jolla избавит от них Sailfish OS с ближайшими обновлениями.
Какие телефоны на Sailfish можно купить?
Гаджетов, работающих под управлением Sailfish, пока совсем немного – со всеми ними можно познакомиться на официальном сайте компании Jolla .
Первый смартфон с «операционкой» Sailfish вышел ещё в 2013 году и назван был так же, как компания-производитель – Jolla . Вот небольшой ролик, представляющий девайс:
Ещё один гаджет на Sailfish Jolla представила в дуэте с молодой индийской компанией Intex на выставке MWC 2016. Смартфон получил название Aqua Fish и дизайн, почти полностью скопированный с первого Jolla.
Возможно, гаджет Aqua Fish добился бы успеха в России – для своей небольшой цены (около 80 долларов) у него очень приличные характеристики. Однако на территории РФ он официально не продаётся. Заказать аппарат от Intex можно разве что на eBay .
Операционную систему Sailfish в 2016 году получил ещё один крайне любопытный девайс – Turing Phone , названный в честь известного британского математика. Turing Phone интересен тем, что состоит из так называемого ликвидморфиума – материала, который прочнее, чем титан и сталь.
Впрочем, Тьюринг едва ли одобрил бы то, что его имя фигурирует в столь сомнительном проекте. Компания Turing Phone оскандалилась по всем фронтам: мало того, что начала рассылать гаджеты по предзаказам спустя целый год (!), так ещё и отправляла вовсе не то, что обещала. Изначально на Turing Phone должен был быть Андроид; когда и почему производитель решил прибегнуть к Sailfish – загадка.
В том же 2016 году компания «Открытая мобильная платформа» проанонсировала первый аппарат на Sailfish OS RUS «Ермак» с феноменальной стоимостью в 2 тыс. долларов. «Ермак» отличается выдающейся надёжностью – в частности, он способен передавать информацию по закрытым каналам связи.
От продаж «Ермака» «открестились» все крупные сети, разумно посчитав, что с таким ценником смартфону на массовом рынке делать нечего.
В 2017 году фирма ОМП всё же выпустила общедоступный смартфон, работающий на русской версии Sailfish – INOI R7 . Этот гаджет отличается высокой степенью защиты персональных данных, а потому позиционируется как смартфон для корпоративного сектора.
Приобрести INOI R7 можно в интернет-магазине Buyon – стоимость аппарата составляет около 12 тыс. рублей.
Можно ли установить Sailfish OS на смартфон самостоятельно?
На многие из современных смартфонов можно установить неофициальную прошивку Sailfish – полный перечень гаджетов . Однако задача эта не из простых: придётся задействовать утилиты Android SDK, разблокировать действующий загрузчик и ставить новый. Человеку, который не считает себя продвинутым юзером, лучше не лезть в эту «кроличью нору».
Есть мнение, что скоро производители сделают возможность перехода с одной «операционки» на другую официальной . Пока же официальный «переезд» доступен только владельцам Sony Xperia X – и то на возмездной основе. Согласно действующему соглашению между Jolla и Sony, за замену Android на Sailfish пользователю Xperia X придётся отдать почти 50 евро.
Будущее — за Sailfish?
Sailfish OS выглядит перспективной – есть ряд причин считать, что у этой «операционки» хорошее будущее:
- Sailfish активно сотрудничает с японским «гигантом» Sony. На MWC 2017 компании вместе презентовали Sony Xperia X, работающий на финской ОС. В августе же вообще появилась новость об Xperia X, который работает на 2-х «операционках» сразу . Обзавестись сильным партнёром было очень важно для Jolla.
- На той же выставке Jolla вступила в сотрудничество с Sailfish China – фирмой, которая занимается разработкой ПО для смартфонов, умных часов и прочих гаджетов. Согласно договору между фирмами китайцы должны инвестировать в развитие Sailfish 250 млн. долларов.
Возможности Sailfish в плане защиты данных привлекли не только китайцев, но также Россию и Индию. Если эти два государства продолжат вкладывать деньги в развитие финской «операционки», то за её будущее уж точно переживать не придётся.
Всем привет,давненько меня тут не было:) Сразу говорю, статья не моя, просто копирайт для общего развития:) Не устанавливайте Google Play, если не доверяете сервисам Google. Не пробуйте начинать процедуру, если не уверены в том, что сможете это сделать. Все действия, приводимые в статье, вы делаете на свой страх и риск, неся полную ответственность за дальнейшую работу устройства. Текст написан в целях ознакомления.
Подготовка
Перед установкой вы должны иметь:
- Доступ в Jolla Store;
- Интернет соединение (WLAN/WiFi или мобильная сеть);
- Приложение "File manager", которое вы можете установить в Jolla Store;
- Начиная с версии Sailfish OS 1.0.4.20 возможность установки сторонних программ: настройки - система - непроверенные программы - разрешить установку сторонних программ.
Установка
2. Перейдите в раздел: Настройки - система - режим разработчика. И выберите режим. Если у вас есть доступ к Jolla Store, то в списке приложений появится приложение "Терминал" (Terminal);
3. Активируйте "Режим разработчика";
4. Активируйте "Удаленное соединение" и установите пароль, либо сгенерируйте его;
5. Используя Jolla Phone скачайте этот архив: http://bit.ly/1IjsdF9. Файл загрузится в каталог /home/nemo/Downloads;
6. Откройте терминальное приложение, которое было установлено во втором шаге. Если вы зарегистрированы как разработчик, то в строке ввода будет стоять знак $;
7. Перейдите в каталог загрузок: для этого введите cd ~/Downloads ;
8. Разархивируйте файл: введите unzip gapps-jb-20121011-signed.zip ;
9. Получите root-доступ: введите devel-su 10) Потребуется ввести пароль, который был установлен на 4-м шаге. Введите его и нажмите Подсказка: знак "$" изменится на "#". Значит вы получили root-доступ! Будьте осторожны!
10. Перейдите к целевому каталогу: введите cd /opt/alien/system/app ;
11. Скопируйте файлы один за другим (остальные разархивированные вам не понадобятся: Введите по очереди:
cp /home/nemo/Downloads/system/app/Phonesky.apk .
cp /home/nemo/Downloads/system/app/GoogleLoginService.apk .
cp /home/nemo/Downloads/system/app/GoogleServicesFramework.apk .
12. После всех действий ваше терминальное окно будет выглядеть так:
bash-3.2$ cd ~/Downloads bash-3.2$ unzip gapps-jb-20121011-signed.zip inflating: (… many, many lines …) Inflating: system/usr/srec/en-US/symbols
bash-3.2$ devel-su Password:
bash-3.2# cd /opt/alien/system/app
bash-3.2# cp /home/nemo/Downloads/system/app/Phonesky.apk .
bash-3.2# cp /home/nemo/Downloads/system/app/GoogleLoginService.apk .
bash-3.2# cp /home/nemo/Downloads/system/app/GoogleServicesFramework.apk .
13. Перезагрузите устройство;
14. Откройте приложение "File Manager";
15. Перейдите к каталогу /opt/alien/system/app. Каталог всегда открывается в /home/nemo/, поэтому коснитесь точки сверху слева два раза. Там вы сможете перейти к нужному каталогу с приложением;
16. Коснитесь файла Phonesky.apk. Откроется окно с данными файла;
17. Свайпом сверху вниз откройте меню сверху и выберите пункт Install. Начнется установка Google Play;
18. С помощью приложения "File Manager" удалите ненужные файлы.
Ознакомиться с оригинальной версией статьи вы можете здесь: http://bit.ly/1ojJXue
Org уже осуществило портирование и создало wiki–страничку с подробным мануалом. Именно его я и взял за основу при установке. Все делалось из–под Ubuntu 64 bit, но вполне подойдет любой debian–based дистрибутив. Также потребуются немного свободного времени и терпения.
1) Делаем полный бэкап системы, документов, контактов и всего, что кажется необходимым. Отключаем запрос pin–кода на sim–карте и защитный код безопасности на самом телефоне. Убеждаемся, что батарея заряжена хотя бы на 90 %. Отдаем себе отчет, что в случае ошибочных действий или отключения USB–кабеля во время прошивки, можно получить полностью неисправный телефон, который будет проблематично восстановить в домашних условиях.
6) Устанавливаем OpenMode kernel . На этот раз запускаем флэшер с параметрами flasher –a main.bin –k zImage_2.6.32.54–openmode_l2fix ––flash–only=kernel –f –R
7) Снова запускаем Meego и убеждаемся, что дисклеймер при загрузке не появляется. Также рекомендую сразу установить N9/50 QuickTweak . Это совершенно не обязательно, но твик позволит активировать ssh root access и установить bash, wget и прочие маленькие удобности. Также после установки OpenMode kernel Meego перестает запоминать пароли учетных записей. Вылечим это, набрав в терминале смартфона:
rm –rf /home/user/.accounts
rm –rf /home/user/.aegis
mkdir –p /root/ssl
cp –Rf /etc/ssl/certs/* /root/ssl
rm –rf /etc/aegisfs.d
sync
/sbin/reboot
А после загрузки:
cp –Rf /root/ssl/* /etc/ssl/certs
8) Устанавливаем MOSLO kernel от nemomobile.org. Разахривируем rpm–пакет и как обычно flasher –k zImage–moslo –n initrd–moslo –l –b Теперь на флэш–памяти смартфона появился новый раздел Alt_OS, который должен смонтироваться в /media/Alt_OS на PC.
9) Устанавливаем Ubiboot. Опция необязательна, но это удобный bootloader с GUI, который позволит при загрузке переключаться между SailfishOS и Meego Harmattan. Для этих целей есть уже предварительно сконфигурированная версия , которой я и воспользовался. Но если вы планируте запускать еще FirefoxOS и/или Nitroid, то устанавливайте чистую версию. Скачиваем архив в папку с флэшером и распаковываем tar –xvf ubiboot–02_0.3.5_131213_SFOS.tar Подключаем телефон в режиме Storage Mode и копируем извлеченный ubiboot_035_sailfishos.tar в каталог MyDocs. Теперь переходим в теминал Meego, получаем права root, распаковываем.
devel–su
cd /home/user/MyDocs/
tar –xvf ubiboot_035_sailfishos.tar –C /
Выключаем смартфон, из десктопного терминала снова запускаем флэшер с параметрами sudo flasher –a main.bin –k zImage_2.6.32.54–ubiboot–02_301013 ––flash–only=kernel –f –R Bootloader установлен.
10) Наконец–то приступаем непосредственно к установке Sailfish. Существует несколько уже готовых образов, одним из которых я и воспользовался. Если у вас есть желание и время поэкспериментировать, то изучив документацию проекта MerSDK , можно подготовить собственный. Переименовываем скачанный образ в sailfish.tar.bz2, распаковываем его в примонтированный каталог /media/Alt_OS на десктопе. tar ––numeric–owner –xvjf sailfish.tar.bz2 –C /media/Alt_OS/ Этого уже достаточно для запуска SailfishOS, но есть еще пара вещей, которые желательно сделать сразу, это включение root–доступа по ssh nano /media/Alt_OS/etc/ssh/sshd_config расскоментируем PermitRootLogin yes и процедура, позволяющая после загрузки изменить root–пароль, правим файл nano /media/Alt_OS/etc/shadow Там будет строчка вроде root:$1$00Z6Bfjc$vlIKUOMHIavIABL1gNuy6/:16049:0:99999:7::: Приводим к виду root::16049:0:99999:7::: Не забудьте выставить пароль root в терминале SailfishOS после запуска.
Мы часто пишем о безопасности мобильных ОС, публикуем информацию о найденных уязвимостях, описываем слабые стороны защиты и способы взлома. Мы писали и о слежке за пользователями Android, и о зловредных приложениях, которые встраиваются прямо в прошивку, и о неконтролируемой утечке пользовательских данных в облако производителя. Какая же из современных мобильных платформ наиболее безопасна для пользователя - или хотя бы наименее небезопасна? Попробуем разобраться.
Что такое безопасность?
Нельзя говорить о безопасности устройства, не определив, что мы, собственно, имеем в виду. Физическую безопасность данных? Защиту от методов низкоуровневого анализа с извлечением микросхемы памяти или же просто защиту от любопытных, которые не знают пароля и не умеют обманывать сканер отпечатков пальцев? Передача данных в облако - плюс это или минус с точки зрения безопасности? А в какое облако, кому и куда, каких именно данных, знает ли об этом пользователь и может ли отключить? А насколько вероятно на той или иной платформе подхватить троянца и расстаться не только с паролями, но и с деньгами на счете?
Аспекты безопасности мобильных платформ невозможно рассматривать в отрыве друг от друга. Безопасность - это комплексное решение, охватывающее все грани использования устройства от коммуникаций и изоляции приложений до низкоуровневой защиты и шифрования данных.
Сегодня мы коротко опишем основные достоинства и проблемы во всех современных мобильных ОС, которые имеют хоть какое-то распространение. В список входят Google Android, Apple iOS и Windows 10 Mobile (увы, но Windows Phone 8.1 назвать современной уже нельзя). Бонусом пойдут BlackBerry 10, Sailfish и Samsung Tizen.
Старички: BlackBerry 10
Прежде чем приступать к описанию актуальных платформ, скажем пару слов о BlackBerry 10, которая уже сошла с дистанции. Почему BlackBerry 10? В свое время система активно продвигалась как «самая безопасная» мобильная ОС. В чем-то это было действительно так, что-то, как всегда, преувеличили, что-то было актуальным три года назад, но безнадежно устарело сегодня. В целом нам нравился подход компании BlackBerry к безопасности; впрочем, не обошлось и без провалов.
- Микроядерная архитектура и система доверенной загрузки - это действительно безопасно. Прав суперпользователя за все время существования системы не получил никто (между прочим, пытались неоднократно, в том числе в серьезных конторах - BlackBerry далеко не всегда была аутсайдером).
- Также невозможно обойти пароль на разблокирование устройства: спустя десять неудачных попыток данные в устройстве полностью уничтожаются.
- Нет никаких встроенных облачных сервисов и нет целенаправленной слежки за пользователем. Данные не передаются на сторону, если только пользователь не решит установить облачное приложение самостоятельно (опционально поддерживаются такие службы, как OneDrive, Box.com, Dropbox).
- Образцовая реализация корпоративных политик безопасности и удаленного контроля через BES (BlackBerry Enterprise Services).
- Надежное (но опциональное) шифрование как встроенного накопителя, так и карт памяти.
- Облачных резервных копий нет совсем, а локальные шифруются с помощью безопасного ключа, привязанного к BlackBerry ID.
- Данные по умолчанию не шифруются. Впрочем, компания может активировать шифрование на устройствах сотрудников.
- Шифрование данных блочное, одноранговое; отсутствует понятие классов защиты и что-либо, хотя бы отдаленно напоминающее Keychain в iOS. Например, данные приложения Wallet можно извлечь из резервной копии.
- В учетную запись BlackBerry ID можно зайти просто с логином и паролем; двухфакторная аутентификация не поддерживается. Сегодня такой подход совершенно неприемлем. Кстати, если известен пароль от BlackBerry ID, можно извлечь ключ, с помощью которого расшифруется созданный привязанным к данной учетке бэкап.
- Защита от сброса к заводским настройкам и защита от кражи очень слабая. Она обходится простой заменой приложения BlackBerry Protect при сборке автозагрузчика или (до BB 10.3.3) понижением версии прошивки.
- Отсутствует рандомизация MAC-адреса, что позволяет отслеживать конкретное устройство с помощью точек доступа Wi-Fi.
Еще один звоночек: BlackBerry охотно сотрудничает с правоохранительными органами, оказывая максимально возможную помощь в поимке преступников, которые пользуются смартфонами BlackBerry.
В целом при грамотной настройке (а пользователи, выбравшие BlackBerry 10, как правило, настраивают свои устройства вполне грамотно) система способна обеспечить как приемлемый уровень безопасности, так и высокий уровень приватности. Впрочем, «опытные пользователи» могут свести все преимущества на нет, установив на смартфон взломанную версию Google Play Services и получив все прелести присмотра «Большого Брата».
Экзотика: Tizen и Sailfish
Tizen и Sailfish - явные аутсайдеры рынка. Аутсайдеры даже в большей степени, чем Windows 10 Mobile или BlackBerry 10, доля которой упала ниже отметки 0,1%. Их безопасность - это безопасность «неуловимого Джо»; о ней мало что известно лишь потому, что они мало кому интересны.
Насколько оправдан такой подход, можно судить по недавно опубликованному исследованию , в котором обнаружено порядка сорока критических уязвимостей в Tizen. Тут можно разве что подытожить давно известное.
- Если не проводились серьезные независимые исследования, то говорить о безопасности платформы нельзя. Критические уязвимости вскроются не раньше, чем платформа получит распространение. Но будет поздно.
- Зловредного ПО нет лишь из-за слабой распространенности платформы. Тоже в каком-то роде защита.
- Механизмы безопасности недостаточны, отсутствуют или описаны лишь на бумаге.
- Любые сертификации говорят лишь о том, что устройство прошло сертификацию, но ровным счетом ничего не говорят о фактическом уровне безопасности.
Jolla Sailfish
С Sailfish ситуация неоднозначная. С одной стороны, система как бы жива: на ее основе время от времени анонсируются какие-то устройства, и даже «Почта России» приобрела большую партию устройств с запредельно высоким ценником. С другой - пользователям предлагают заплатить стоимость крепкого середнячка на Android за модель под управлением Sailfish, обладающую характеристиками китайского дешевого смартфона трехлетней (!) давности. Такой подход сработает в единственном случае: если модели на Sailfish будут закупаться за бюджетные деньги, после чего раздаваться государственным служащим нижнего звена. Разумеется, о какой-то там безопасности при таком подходе думать участникам сделки совсем не интересно.
И даже наличие государственных сертификатов не дает никакой гарантии точно так же, как ее не дает открытый исходный код. К примеру, уязвимость Heartbeat была обнаружена в прошивках роутеров, исходный код для которых был в открытом доступе более десяти лет. В операционной системе Android, которая также обладает открытым исходным кодом, новые уязвимости обнаруживаются регулярно.
Экзотические ОС - это отсутствие инфраструктуры, крайне ограниченный набор устройств и приложений, недоразвитые средства управления корпоративными политиками безопасности и более чем сомнительная безопасность.
|
|
Samsung Tizen
Несколько особняком от остальных «экзотических» платформ стоит Samsung Tizen. В отличие от Ubuntu Touch и Sailfish, Tizen - вполне распространенная система. Под ее управлением работают десятки моделей умных телевизоров Samsung, а также умные часы и несколько бюджетных смартфонов (Samsung Z1–Z4).
Как только Tizen получила заметное распространение, за систему взялись независимые исследователи. Результат неутешителен: в первые же месяцы было найдено более сорока критических уязвимостей. Процитируем слова Амихая Нейдермана, который провел исследование безопасности Tizen:
Возможно, это худший код из тех, что мне довелось видеть. Все ошибки, которые можно было допустить, были допущены. Очевидно, что код писал или проверял кто-то, кто ничего не понимает в безопасности. Это все равно что попросить школьника написать для вас программное обеспечение.
В целом вывод понятен: использовать экзотическую, малораспространенную систему в корпоративной среде - открытое приглашение для хакеров.
Apple iOS
Apple мы будем хвалить. Да, это закрытая экосистема, и да, ценник несопоставим с техническими возможностями, но тем не менее устройства под управлением iOS были и остаются самыми безопасными из распространенных коммерческих решений. В основном это касается текущих моделей поколений iPhone 6s и 7 (и, пожалуй, SE).
Более старые устройства обладают меньшим запасом прочности. Для стареньких iPhone 5c, 5s и 6 уже есть способы разблокирования загрузчика и атаки на пароль устройства (за подробностями можно обратиться к разработчикам - компании Cellebrite). Но даже для этих устаревших устройств взлом загрузчика - дело трудоемкое и весьма недешевое (в Cellebrite просят за услугу несколько тысяч долларов). Думаю, мой или твой телефон никто таким способом ломать не станет.
Итак, что мы имеем на сегодняшний день. Начнем с физической безопасности.
- Все iPhone и iPad iOS 8.0 и выше (а в настоящий момент актуальна iOS 10.3.2, которая еще более безопасна) применяют настолько стойкие методы защиты, что даже их производитель как официально, так и фактически отказывается извлекать информацию из заблокированных устройств. Независимые исследования (в том числе в лаборатории «Элкомсофт») подтверждают заявления Apple.
- В iOS предусмотрена (и действительно работает) система защиты данных в случае кражи или потери устройства. Доступны механизмы удаленного стирания данных и блокировки устройства. Украденное устройство невозможно будет разблокировать и перепродать, если злоумышленнику неизвестны как пароль на устройство, так и отдельный пароль от учетной записи Apple ID владельца. (Впрочем, китайским умельцам доступно все, и вмешательство в аппаратную часть устройства способно обойти эту защиту… для iPhone 5s и более старых устройств.)
- Многоуровневое шифрование данных «из коробки» идеально спроектировано и реализовано. Раздел данных шифруется всегда; используется блочный шифр с ключами, уникальными для каждого отдельного блока, при этом при удалении файла соответствующие ключи удаляются - а значит, восстановить удаленные данные в принципе невозможно. Ключи защищены выделенным сопроцессором, входящим в систему Secure Enclave, и вытащить их оттуда нельзя даже с jailbreak (мы пробовали). Данные при включении остаются зашифрованными, пока ты не введешь правильный пароль. Более того, некоторые данные (например, пароли к веб-сайтам, скачанная на устройство электронная почта) дополнительно шифруются в защищенном хранилище Keychain, причем часть из них невозможно извлечь даже с джейлбрейком.
- Ты не можешь просто воткнуть в компьютер iPhone и скачать с него данные (кроме фотографий). В iOS предусмотрена возможность установления доверительных отношений с компьютерами. При этом создается пара криптографических ключей, позволяющих доверенному компьютеру делать с телефона резервные копии. Но даже эту возможность можно ограничить с помощью корпоративной политики безопасности или фирменным приложением Apple Configurator. Безопасность бэкапов обеспечивается возможностью установить сложный пароль (пароль требуется исключительно для восстановления данных из резервной копии, поэтому в режиме повседневного использования мешаться не будет).
Разблокировка iPhone сделана на достаточно безопасном уровне. Для разблокировки можно использовать как стандартный PIN-код из четырех цифр, так и более сложный пароль. Единственный дополнительный способ разблокирования устройства - отпечаток пальца. При этом реализация механизма такова, что у злоумышленника будет очень мало возможностей им воспользоваться. Данные отпечатка зашифрованы и будут удалены из оперативной памяти устройства после выключения или перезагрузки; через некоторое время, если устройство ни разу не разблокировалось; после пяти неудачных попыток; через некоторое время, если пользователь ни разу не вводил пароль для разблокировки устройства.
В iOS есть опция, позволяющая автоматически удалять данные после десяти неудачных попыток входа. В отличие от BlackBerry 10, эта опция контролируется на уровне операционной системы; для старых версий iOS (вплоть до iOS 8.2) существуют способы ее обойти.
Что у нас со слежкой за пользователем и с утечками?
В iOS есть отключаемая синхронизация с облаком через собственный сервис Apple iCloud. В частности, в iCloud обычно сохраняются:
- резервные копии данных устройства;
- синхронизированные данные - журнал звонков, заметки, календари, пароли в iCloud Keychain;
- пароли и история посещения ресурсов в браузере Safari;
- фотографии и данные приложений.
Все виды облачной синхронизации в iOS можно отключить, просто выключив iCloud и деактивировав iCloud Drive. После этого никакие данные не будут передаваться на серверы Apple. Несмотря на то что некоторые механизмы работают не слишком интуитивно (как пример - для выключения синхронизации звонков нужно отключать iCloud Drive, вообще-то предназначенный для синхронизации файлов и фотографий), полное выключение облачных сервисов синхронизацию полностью же отключает.
В iOS предусмотрен механизм для предотвращения слежки (система может представлять внешнему миру случайные идентификаторы модулей Wi-Fi и Bluetooth вместо фиксированных настоящих).
Хорошо, а как обстоят дела со зловредами? В iOS практически исключена возможность установки зловредного ПО. Единичные случаи были (через приложения, собранные с использованием взломанных инструментов для разработки), но они быстро локализовались и исправлялись. Даже тогда большого вреда причинить эти приложения не смогли: в iOS каждое приложение надежно изолировано как от самой системы, так и от других приложений с помощью песочницы.
Нужно отметить, что в iOS давным-давно был реализован гранулярный контроль за разрешениями приложений. Ты можешь по отдельности разрешить или запретить каждому приложению такие вещи, как возможность работы в фоновом режиме (в «чистом» Android такой возможности нет!), доступ к местоположению, уведомлениям и тому подобное. Наличие этих настроек позволяет эффективно ограничивать слежку со стороны приложений, которые сделали такую слежку своим основным бизнесом (это касается как приложений класса Facebook, так и игр наподобие Angry Birds).
Наконец, Apple регулярно обновляет iOS даже на старых устройствах, практически моментально (в сравнении с Android) исправляя найденные уязвимости. При этом обновления прилетают одновременно всем пользователям (снова «в отличие от»).
Что интересно, iOS начиная с 9-й версии защищена и от атак класса man in the middle с перехватом и подменой сертификата. И если в лаборатории «Элкомсофт» удалось отреверсить протокол бэкапов iCloud в 8-й версии системы, то в более новых ОС этого сделать не вышло по техническим причинам. С одной стороны, получаем гарантию безопасности передаваемых данных; с другой - у нас нет возможности достоверно убедиться в том, что на серверы не будет отправлена «лишняя» информация.
Продолжение доступно только подписчикам
Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте
Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.