Установка sailfish os. Продолжение доступно только подписчикам. Помещение с недостаточным освещением

Похоже на то, что рынок мобильных технологий наконец-то выходит из застоя. Он больше не состоит на 90% из 2-х гигантских компаний, на которые со стороны подобострастно глядят мелкие игроки. Производители перестали штамповать внешне одинаковые моноблоки и начали задумываться о том, чем бы действительно удивить покупателей.

В делах программных тоже обнаруживаются зачатки конкуренции. Триумвират в составе Android, iOS и Windows Mobile того и гляди рухнет под напором менее известных «операционок» — Firefox OS, Tizen OS, и, конечно же, Jolla Sailfish OS. У последней ОС наибольшие шансы взобраться на пьедестал, ведь в ней заинтересованы сразу 2 крупные державы – Россия и Китай. Откуда же взялась Sailfish Mobile OS и чем она лучше популярных операционных систем, вы узнаете из этой статьи.

В 2011 году два технологических гиганта Nokia и Intel в партнёрстве решили создать операционную систему, отличительной чертой которой было умение адаптироваться под любые требования пользователя. Так появилась MeeGo – крайне любопытная «операционка», которая использовалась всего на одной модели смартфона, Nokia N9.

У российских юзеров было мало возможностей познакомиться с MeeGo, потому что Nokia N9 не продавался в отечественной рознице. За рубежом MeeGo получила много положительных отзывов и от рядовых пользователей, и от экспертов – но всё равно быстро «канула в Лету». Nokia отказалась развивать эту ОС и решила сосредоточиться на Windows Mobile, которая показалась ей более перспективным проектом.

Однако от Nokia откололась группа энтузиастов, образовавшая новую компанию Jolla и занявшаяся развитием MeeGo, на базе которой и выросла Sailfish Mobile OS. Бета-версия Sailfish OS 1.0 появилась в ноябре 2013 года. Спустя 2 года Jolla выпустила вторую версию «операционки», актуальную и по сей день.

В 2015 году с Jolla произошло ещё одно значимое событие: в компании в роли главного акционера появился русский предприниматель Г. Берёзкин, представитель топ-200 самых успешных бизнесменов России. Берёзкин запустил на территории РФ фирму ОМП (Открытая Мобильная Платформа), целью которой оказалось создание Sailfish Mobile OS RUS – русской «народной» операционной системы, основанной на программных компонентах оригинальной Sailfish.

Осенью 2016 года Sailfish Mobile OS RUS была завершена и добавлена в реестр отечественного ПО при Минкомсвязи. Другими словами, появилась исконно русская версия финской «операционки» Sailfish.

Чем хороша Sailfish OS?

У Sailfish есть множество достоинств – вот лишь некоторые из них:

  • Наличие сразу 2 магазинов приложений . Google Play на Sailfish нет, зато в меню можно найти иконки Яндекс.Store и собственного магазина Jolla. В Яндекс.Store доступны Android-приложения (которые совместимы с Sailfish), а в магазине Jolla предлагаются только те программы, которые написаны специально под финскую «операционку». Разумеется, таких пока немного – поэтому интеграция с Android-приложениями выглядит разумным решением.
  • Полная свобода при работе с файлами. Sailfish – своего рода антипод iOS: эта ОС полностью открытая . Пользователь может без всяких медиакомбайнов забрасывать в память смартфона файлы любых типов и открывать их посредством приложений от Jolla. При необходимости удастся даже активировать режим разработчика или запустить полнофункциональный Терминал.
  • Оригинальный интерфейс. Интерфейс Sailfish может показаться пользователю, привыкшему к iOS или Android, диковинным. Многие операции выполняются не так, как на Android и iOS – например, чтобы поменять язык клавиатуры, придётся нажать и держать кнопку пробела. Однако, если пользователь даст Sailfish шанс и попользуется ей хотя бы неделю, то обнаружит, что управлять смартфоном с этой ОС даже удобнее – хотя бы потому что она распознаёт уйму жестов.
  • Минимум программ «по умолчанию». В отличие от Android и iOS Sailfish не обязует юзера пользоваться предустановленной навигацией или почтой и ничего не навязывает. По умолчанию в меню только самое необходимое – «Контакты», «Галерея», «Сообщения», «Браузер» и так далее.
  • Интеграция со множеством облачных сервисов. Сервисов, в которые Sailfish способна выгружать данные – не менее десятка. Пользователь сам может выбрать, к какому из них прибегнуть – есть популярные варианты, вроде Google Drive, и более экзотические (Flickr).
  • Повышенная безопасность. Sailfish поддерживает шифрование на уровне операционной системы и может похвастать сильными алгоритмами MDM. Именно по этой причине госсектор России, а также некоторые крупные корпорации «заглядываются» на финскую ОС.

На Sailfish 2 появилась функция записи звонков. Это тоже можно отнести к достоинствам «операционки», потому что, например, на iOS запись телефонных переговоров встроенными средствами выполнить невозможно – Apple считает, что фиксация звонков нарушает право человека на конфиденциальность личных данных.

Есть ли у Sailfish недостатки?

Недостатков Sailfish OS тоже не лишена. В числе главных пользователи называют следующие:

  • Отсутствие клавиатуры Swipe.
  • Посредственная интеграция приложений друг с другом. На Android, скажем, снимок из галереи можно отправить куда угодно – хоть в мессенджер, хоть в «облако». Sailfish подобным похвастать не может.
  • Отсутствие голосового управления.

Все описанные недостатки – из разряда устраняемых. Так что вполне возможно, что Jolla избавит от них Sailfish OS с ближайшими обновлениями.

Какие телефоны на Sailfish можно купить?

Гаджетов, работающих под управлением Sailfish, пока совсем немного – со всеми ними можно познакомиться на официальном сайте компании Jolla .

Первый смартфон с «операционкой» Sailfish вышел ещё в 2013 году и назван был так же, как компания-производитель – Jolla . Вот небольшой ролик, представляющий девайс:

Ещё один гаджет на Sailfish Jolla представила в дуэте с молодой индийской компанией Intex на выставке MWC 2016. Смартфон получил название Aqua Fish и дизайн, почти полностью скопированный с первого Jolla.

Возможно, гаджет Aqua Fish добился бы успеха в России – для своей небольшой цены (около 80 долларов) у него очень приличные характеристики. Однако на территории РФ он официально не продаётся. Заказать аппарат от Intex можно разве что на eBay .

Операционную систему Sailfish в 2016 году получил ещё один крайне любопытный девайс – Turing Phone , названный в честь известного британского математика. Turing Phone интересен тем, что состоит из так называемого ликвидморфиума – материала, который прочнее, чем титан и сталь.

Впрочем, Тьюринг едва ли одобрил бы то, что его имя фигурирует в столь сомнительном проекте. Компания Turing Phone оскандалилась по всем фронтам: мало того, что начала рассылать гаджеты по предзаказам спустя целый год (!), так ещё и отправляла вовсе не то, что обещала. Изначально на Turing Phone должен был быть Андроид; когда и почему производитель решил прибегнуть к Sailfish – загадка.

В том же 2016 году компания «Открытая мобильная платформа» проанонсировала первый аппарат на Sailfish OS RUS «Ермак» с феноменальной стоимостью в 2 тыс. долларов. «Ермак» отличается выдающейся надёжностью – в частности, он способен передавать информацию по закрытым каналам связи.

От продаж «Ермака» «открестились» все крупные сети, разумно посчитав, что с таким ценником смартфону на массовом рынке делать нечего.

В 2017 году фирма ОМП всё же выпустила общедоступный смартфон, работающий на русской версии Sailfish – INOI R7 . Этот гаджет отличается высокой степенью защиты персональных данных, а потому позиционируется как смартфон для корпоративного сектора.

Приобрести INOI R7 можно в интернет-магазине Buyon – стоимость аппарата составляет около 12 тыс. рублей.

Можно ли установить Sailfish OS на смартфон самостоятельно?

На многие из современных смартфонов можно установить неофициальную прошивку Sailfish – полный перечень гаджетов . Однако задача эта не из простых: придётся задействовать утилиты Android SDK, разблокировать действующий загрузчик и ставить новый. Человеку, который не считает себя продвинутым юзером, лучше не лезть в эту «кроличью нору».

Есть мнение, что скоро производители сделают возможность перехода с одной «операционки» на другую официальной . Пока же официальный «переезд» доступен только владельцам Sony Xperia X – и то на возмездной основе. Согласно действующему соглашению между Jolla и Sony, за замену Android на Sailfish пользователю Xperia X придётся отдать почти 50 евро.

Будущее — за Sailfish?

Sailfish OS выглядит перспективной – есть ряд причин считать, что у этой «операционки» хорошее будущее:

  • Sailfish активно сотрудничает с японским «гигантом» Sony. На MWC 2017 компании вместе презентовали Sony Xperia X, работающий на финской ОС. В августе же вообще появилась новость об Xperia X, который работает на 2-х «операционках» сразу . Обзавестись сильным партнёром было очень важно для Jolla.
  • На той же выставке Jolla вступила в сотрудничество с Sailfish China – фирмой, которая занимается разработкой ПО для смартфонов, умных часов и прочих гаджетов. Согласно договору между фирмами китайцы должны инвестировать в развитие Sailfish 250 млн. долларов.

Возможности Sailfish в плане защиты данных привлекли не только китайцев, но также Россию и Индию. Если эти два государства продолжат вкладывать деньги в развитие финской «операционки», то за её будущее уж точно переживать не придётся.

Всем привет,давненько меня тут не было:) Сразу говорю, статья не моя, просто копирайт для общего развития:) Не устанавливайте Google Play, если не доверяете сервисам Google. Не пробуйте начинать процедуру, если не уверены в том, что сможете это сделать. Все действия, приводимые в статье, вы делаете на свой страх и риск, неся полную ответственность за дальнейшую работу устройства. Текст написан в целях ознакомления.

Подготовка

Перед установкой вы должны иметь:

  1. Доступ в Jolla Store;
  2. Интернет соединение (WLAN/WiFi или мобильная сеть);
  3. Приложение "File manager", которое вы можете установить в Jolla Store;
  4. Начиная с версии Sailfish OS 1.0.4.20 возможность установки сторонних программ: настройки - система - непроверенные программы - разрешить установку сторонних программ.

Установка

2. Перейдите в раздел: Настройки - система - режим разработчика. И выберите режим. Если у вас есть доступ к Jolla Store, то в списке приложений появится приложение "Терминал" (Terminal);

3. Активируйте "Режим разработчика";

4. Активируйте "Удаленное соединение" и установите пароль, либо сгенерируйте его;

5. Используя Jolla Phone скачайте этот архив: http://bit.ly/1IjsdF9. Файл загрузится в каталог /home/nemo/Downloads;

6. Откройте терминальное приложение, которое было установлено во втором шаге. Если вы зарегистрированы как разработчик, то в строке ввода будет стоять знак $;

7. Перейдите в каталог загрузок: для этого введите cd ~/Downloads ;

8. Разархивируйте файл: введите unzip gapps-jb-20121011-signed.zip ;

9. Получите root-доступ: введите devel-su 10) Потребуется ввести пароль, который был установлен на 4-м шаге. Введите его и нажмите Подсказка: знак "$" изменится на "#". Значит вы получили root-доступ! Будьте осторожны!

10. Перейдите к целевому каталогу: введите cd /opt/alien/system/app ;

11. Скопируйте файлы один за другим (остальные разархивированные вам не понадобятся: Введите по очереди:

cp /home/nemo/Downloads/system/app/Phonesky.apk .

cp /home/nemo/Downloads/system/app/GoogleLoginService.apk .

cp /home/nemo/Downloads/system/app/GoogleServicesFramework.apk .

12. После всех действий ваше терминальное окно будет выглядеть так:

bash-3.2$ cd ~/Downloads bash-3.2$ unzip gapps-jb-20121011-signed.zip inflating: (… many, many lines …) Inflating: system/usr/srec/en-US/symbols

bash-3.2$ devel-su Password:

bash-3.2# cd /opt/alien/system/app

bash-3.2# cp /home/nemo/Downloads/system/app/Phonesky.apk .

bash-3.2# cp /home/nemo/Downloads/system/app/GoogleLoginService.apk .

bash-3.2# cp /home/nemo/Downloads/system/app/GoogleServicesFramework.apk .

13. Перезагрузите устройство;

14. Откройте приложение "File Manager";

15. Перейдите к каталогу /opt/alien/system/app. Каталог всегда открывается в /home/nemo/, поэтому коснитесь точки сверху слева два раза. Там вы сможете перейти к нужному каталогу с приложением;

16. Коснитесь файла Phonesky.apk. Откроется окно с данными файла;

17. Свайпом сверху вниз откройте меню сверху и выберите пункт Install. Начнется установка Google Play;

18. С помощью приложения "File Manager" удалите ненужные файлы.

Ознакомиться с оригинальной версией статьи вы можете здесь: http://bit.ly/1ojJXue

Org уже осуществило портирование и создало wiki–страничку с подробным мануалом. Именно его я и взял за основу при установке. Все делалось из–под Ubuntu 64 bit, но вполне подойдет любой debian–based дистрибутив. Также потребуются немного свободного времени и терпения.

1) Делаем полный бэкап системы, документов, контактов и всего, что кажется необходимым. Отключаем запрос pin–кода на sim–карте и защитный код безопасности на самом телефоне. Убеждаемся, что батарея заряжена хотя бы на 90 %. Отдаем себе отчет, что в случае ошибочных действий или отключения USB–кабеля во время прошивки, можно получить полностью неисправный телефон, который будет проблематично восстановить в домашних условиях.

6) Устанавливаем OpenMode kernel . На этот раз запускаем флэшер с параметрами flasher –a main.bin –k zImage_2.6.32.54–openmode_l2fix ––flash–only=kernel –f –R

7) Снова запускаем Meego и убеждаемся, что дисклеймер при загрузке не появляется. Также рекомендую сразу установить N9/50 QuickTweak . Это совершенно не обязательно, но твик позволит активировать ssh root access и установить bash, wget и прочие маленькие удобности. Также после установки OpenMode kernel Meego перестает запоминать пароли учетных записей. Вылечим это, набрав в терминале смартфона:
rm –rf /home/user/.accounts
rm –rf /home/user/.aegis
mkdir –p /root/ssl
cp –Rf /etc/ssl/certs/* /root/ssl
rm –rf /etc/aegisfs.d
sync
/sbin/reboot
А после загрузки:
cp –Rf /root/ssl/* /etc/ssl/certs

8) Устанавливаем MOSLO kernel от nemomobile.org. Разахривируем rpm–пакет и как обычно flasher –k zImage–moslo –n initrd–moslo –l –b Теперь на флэш–памяти смартфона появился новый раздел Alt_OS, который должен смонтироваться в /media/Alt_OS на PC.

9) Устанавливаем Ubiboot. Опция необязательна, но это удобный bootloader с GUI, который позволит при загрузке переключаться между SailfishOS и Meego Harmattan. Для этих целей есть уже предварительно сконфигурированная версия , которой я и воспользовался. Но если вы планируте запускать еще FirefoxOS и/или Nitroid, то устанавливайте чистую версию. Скачиваем архив в папку с флэшером и распаковываем tar –xvf ubiboot–02_0.3.5_131213_SFOS.tar Подключаем телефон в режиме Storage Mode и копируем извлеченный ubiboot_035_sailfishos.tar в каталог MyDocs. Теперь переходим в теминал Meego, получаем права root, распаковываем.
devel–su cd /home/user/MyDocs/ tar –xvf ubiboot_035_sailfishos.tar –C /
Выключаем смартфон, из десктопного терминала снова запускаем флэшер с параметрами sudo flasher –a main.bin –k zImage_2.6.32.54–ubiboot–02_301013 ––flash–only=kernel –f –R Bootloader установлен.

10) Наконец–то приступаем непосредственно к установке Sailfish. Существует несколько уже готовых образов, одним из которых я и воспользовался. Если у вас есть желание и время поэкспериментировать, то изучив документацию проекта MerSDK , можно подготовить собственный. Переименовываем скачанный образ в sailfish.tar.bz2, распаковываем его в примонтированный каталог /media/Alt_OS на десктопе. tar ––numeric–owner –xvjf sailfish.tar.bz2 –C /media/Alt_OS/ Этого уже достаточно для запуска SailfishOS, но есть еще пара вещей, которые желательно сделать сразу, это включение root–доступа по ssh nano /media/Alt_OS/etc/ssh/sshd_config расскоментируем PermitRootLogin yes и процедура, позволяющая после загрузки изменить root–пароль, правим файл nano /media/Alt_OS/etc/shadow Там будет строчка вроде root:$1$00Z6Bfjc$vlIKUOMHIavIABL1gNuy6/:16049:0:99999:7::: Приводим к виду root::16049:0:99999:7::: Не забудьте выставить пароль root в терминале SailfishOS после запуска.

Мы часто пишем о безопасности мобильных ОС, публикуем информацию о найденных уязвимостях, описываем слабые стороны защиты и способы взлома. Мы писали и о слежке за пользователями Android, и о зловредных приложениях, которые встраиваются прямо в прошивку, и о неконтролируемой утечке пользовательских данных в облако производителя. Какая же из современных мобильных платформ наиболее безопасна для пользователя - или хотя бы наименее небезопасна? Попробуем разобраться.

Что такое безопасность?

Нельзя говорить о безопасности устройства, не определив, что мы, собственно, имеем в виду. Физическую безопасность данных? Защиту от методов низкоуровневого анализа с извлечением микросхемы памяти или же просто защиту от любопытных, которые не знают пароля и не умеют обманывать сканер отпечатков пальцев? Передача данных в облако - плюс это или минус с точки зрения безопасности? А в какое облако, кому и куда, каких именно данных, знает ли об этом пользователь и может ли отключить? А насколько вероятно на той или иной платформе подхватить троянца и расстаться не только с паролями, но и с деньгами на счете?

Аспекты безопасности мобильных платформ невозможно рассматривать в отрыве друг от друга. Безопасность - это комплексное решение, охватывающее все грани использования устройства от коммуникаций и изоляции приложений до низкоуровневой защиты и шифрования данных.

Сегодня мы коротко опишем основные достоинства и проблемы во всех современных мобильных ОС, которые имеют хоть какое-то распространение. В список входят Google Android, Apple iOS и Windows 10 Mobile (увы, но Windows Phone 8.1 назвать современной уже нельзя). Бонусом пойдут BlackBerry 10, Sailfish и Samsung Tizen.

Старички: BlackBerry 10

Прежде чем приступать к описанию актуальных платформ, скажем пару слов о BlackBerry 10, которая уже сошла с дистанции. Почему BlackBerry 10? В свое время система активно продвигалась как «самая безопасная» мобильная ОС. В чем-то это было действительно так, что-то, как всегда, преувеличили, что-то было актуальным три года назад, но безнадежно устарело сегодня. В целом нам нравился подход компании BlackBerry к безопасности; впрочем, не обошлось и без провалов.

  • Микроядерная архитектура и система доверенной загрузки - это действительно безопасно. Прав суперпользователя за все время существования системы не получил никто (между прочим, пытались неоднократно, в том числе в серьезных конторах - BlackBerry далеко не всегда была аутсайдером).
  • Также невозможно обойти пароль на разблокирование устройства: спустя десять неудачных попыток данные в устройстве полностью уничтожаются.
  • Нет никаких встроенных облачных сервисов и нет целенаправленной слежки за пользователем. Данные не передаются на сторону, если только пользователь не решит установить облачное приложение самостоятельно (опционально поддерживаются такие службы, как OneDrive, Box.com, Dropbox).
  • Образцовая реализация корпоративных политик безопасности и удаленного контроля через BES (BlackBerry Enterprise Services).
  • Надежное (но опциональное) шифрование как встроенного накопителя, так и карт памяти.
  • Облачных резервных копий нет совсем, а локальные шифруются с помощью безопасного ключа, привязанного к BlackBerry ID.
  • Данные по умолчанию не шифруются. Впрочем, компания может активировать шифрование на устройствах сотрудников.
  • Шифрование данных блочное, одноранговое; отсутствует понятие классов защиты и что-либо, хотя бы отдаленно напоминающее Keychain в iOS. Например, данные приложения Wallet можно извлечь из резервной копии.
  • В учетную запись BlackBerry ID можно зайти просто с логином и паролем; двухфакторная аутентификация не поддерживается. Сегодня такой подход совершенно неприемлем. Кстати, если известен пароль от BlackBerry ID, можно извлечь ключ, с помощью которого расшифруется созданный привязанным к данной учетке бэкап.
  • Защита от сброса к заводским настройкам и защита от кражи очень слабая. Она обходится простой заменой приложения BlackBerry Protect при сборке автозагрузчика или (до BB 10.3.3) понижением версии прошивки.
  • Отсутствует рандомизация MAC-адреса, что позволяет отслеживать конкретное устройство с помощью точек доступа Wi-Fi.

Еще один звоночек: BlackBerry охотно сотрудничает с правоохранительными органами, оказывая максимально возможную помощь в поимке преступников, которые пользуются смартфонами BlackBerry.

В целом при грамотной настройке (а пользователи, выбравшие BlackBerry 10, как правило, настраивают свои устройства вполне грамотно) система способна обеспечить как приемлемый уровень безопасности, так и высокий уровень приватности. Впрочем, «опытные пользователи» могут свести все преимущества на нет, установив на смартфон взломанную версию Google Play Services и получив все прелести присмотра «Большого Брата».

Экзотика: Tizen и Sailfish

Tizen и Sailfish - явные аутсайдеры рынка. Аутсайдеры даже в большей степени, чем Windows 10 Mobile или BlackBerry 10, доля которой упала ниже отметки 0,1%. Их безопасность - это безопасность «неуловимого Джо»; о ней мало что известно лишь потому, что они мало кому интересны.

Насколько оправдан такой подход, можно судить по недавно опубликованному исследованию , в котором обнаружено порядка сорока критических уязвимостей в Tizen. Тут можно разве что подытожить давно известное.

  • Если не проводились серьезные независимые исследования, то говорить о безопасности платформы нельзя. Критические уязвимости вскроются не раньше, чем платформа получит распространение. Но будет поздно.
  • Зловредного ПО нет лишь из-за слабой распространенности платформы. Тоже в каком-то роде защита.
  • Механизмы безопасности недостаточны, отсутствуют или описаны лишь на бумаге.
  • Любые сертификации говорят лишь о том, что устройство прошло сертификацию, но ровным счетом ничего не говорят о фактическом уровне безопасности.

Jolla Sailfish

С Sailfish ситуация неоднозначная. С одной стороны, система как бы жива: на ее основе время от времени анонсируются какие-то устройства, и даже «Почта России» приобрела большую партию устройств с запредельно высоким ценником. С другой - пользователям предлагают заплатить стоимость крепкого середнячка на Android за модель под управлением Sailfish, обладающую характеристиками китайского дешевого смартфона трехлетней (!) давности. Такой подход сработает в единственном случае: если модели на Sailfish будут закупаться за бюджетные деньги, после чего раздаваться государственным служащим нижнего звена. Разумеется, о какой-то там безопасности при таком подходе думать участникам сделки совсем не интересно.

И даже наличие государственных сертификатов не дает никакой гарантии точно так же, как ее не дает открытый исходный код. К примеру, уязвимость Heartbeat была обнаружена в прошивках роутеров, исходный код для которых был в открытом доступе более десяти лет. В операционной системе Android, которая также обладает открытым исходным кодом, новые уязвимости обнаруживаются регулярно.

Экзотические ОС - это отсутствие инфраструктуры, крайне ограниченный набор устройств и приложений, недоразвитые средства управления корпоративными политиками безопасности и более чем сомнительная безопасность.





Samsung Tizen

Несколько особняком от остальных «экзотических» платформ стоит Samsung Tizen. В отличие от Ubuntu Touch и Sailfish, Tizen - вполне распространенная система. Под ее управлением работают десятки моделей умных телевизоров Samsung, а также умные часы и несколько бюджетных смартфонов (Samsung Z1–Z4).

Как только Tizen получила заметное распространение, за систему взялись независимые исследователи. Результат неутешителен: в первые же месяцы было найдено более сорока критических уязвимостей. Процитируем слова Амихая Нейдермана, который провел исследование безопасности Tizen:

Возможно, это худший код из тех, что мне довелось видеть. Все ошибки, которые можно было допустить, были допущены. Очевидно, что код писал или проверял кто-то, кто ничего не понимает в безопасности. Это все равно что попросить школьника написать для вас программное обеспечение.

В целом вывод понятен: использовать экзотическую, малораспространенную систему в корпоративной среде - открытое приглашение для хакеров.


Apple iOS

Apple мы будем хвалить. Да, это закрытая экосистема, и да, ценник несопоставим с техническими возможностями, но тем не менее устройства под управлением iOS были и остаются самыми безопасными из распространенных коммерческих решений. В основном это касается текущих моделей поколений iPhone 6s и 7 (и, пожалуй, SE).

Более старые устройства обладают меньшим запасом прочности. Для стареньких iPhone 5c, 5s и 6 уже есть способы разблокирования загрузчика и атаки на пароль устройства (за подробностями можно обратиться к разработчикам - компании Cellebrite). Но даже для этих устаревших устройств взлом загрузчика - дело трудоемкое и весьма недешевое (в Cellebrite просят за услугу несколько тысяч долларов). Думаю, мой или твой телефон никто таким способом ломать не станет.

Итак, что мы имеем на сегодняшний день. Начнем с физической безопасности.

  1. Все iPhone и iPad iOS 8.0 и выше (а в настоящий момент актуальна iOS 10.3.2, которая еще более безопасна) применяют настолько стойкие методы защиты, что даже их производитель как официально, так и фактически отказывается извлекать информацию из заблокированных устройств. Независимые исследования (в том числе в лаборатории «Элкомсофт») подтверждают заявления Apple.
  2. В iOS предусмотрена (и действительно работает) система защиты данных в случае кражи или потери устройства. Доступны механизмы удаленного стирания данных и блокировки устройства. Украденное устройство невозможно будет разблокировать и перепродать, если злоумышленнику неизвестны как пароль на устройство, так и отдельный пароль от учетной записи Apple ID владельца. (Впрочем, китайским умельцам доступно все, и вмешательство в аппаратную часть устройства способно обойти эту защиту… для iPhone 5s и более старых устройств.)
  3. Многоуровневое шифрование данных «из коробки» идеально спроектировано и реализовано. Раздел данных шифруется всегда; используется блочный шифр с ключами, уникальными для каждого отдельного блока, при этом при удалении файла соответствующие ключи удаляются - а значит, восстановить удаленные данные в принципе невозможно. Ключи защищены выделенным сопроцессором, входящим в систему Secure Enclave, и вытащить их оттуда нельзя даже с jailbreak (мы пробовали). Данные при включении остаются зашифрованными, пока ты не введешь правильный пароль. Более того, некоторые данные (например, пароли к веб-сайтам, скачанная на устройство электронная почта) дополнительно шифруются в защищенном хранилище Keychain, причем часть из них невозможно извлечь даже с джейлбрейком.
  4. Ты не можешь просто воткнуть в компьютер iPhone и скачать с него данные (кроме фотографий). В iOS предусмотрена возможность установления доверительных отношений с компьютерами. При этом создается пара криптографических ключей, позволяющих доверенному компьютеру делать с телефона резервные копии. Но даже эту возможность можно ограничить с помощью корпоративной политики безопасности или фирменным приложением Apple Configurator. Безопасность бэкапов обеспечивается возможностью установить сложный пароль (пароль требуется исключительно для восстановления данных из резервной копии, поэтому в режиме повседневного использования мешаться не будет).
  5. Разблокировка iPhone сделана на достаточно безопасном уровне. Для разблокировки можно использовать как стандартный PIN-код из четырех цифр, так и более сложный пароль. Единственный дополнительный способ разблокирования устройства - отпечаток пальца. При этом реализация механизма такова, что у злоумышленника будет очень мало возможностей им воспользоваться. Данные отпечатка зашифрованы и будут удалены из оперативной памяти устройства после выключения или перезагрузки; через некоторое время, если устройство ни разу не разблокировалось; после пяти неудачных попыток; через некоторое время, если пользователь ни разу не вводил пароль для разблокировки устройства.

    В iOS есть опция, позволяющая автоматически удалять данные после десяти неудачных попыток входа. В отличие от BlackBerry 10, эта опция контролируется на уровне операционной системы; для старых версий iOS (вплоть до iOS 8.2) существуют способы ее обойти.

Что у нас со слежкой за пользователем и с утечками?

В iOS есть отключаемая синхронизация с облаком через собственный сервис Apple iCloud. В частности, в iCloud обычно сохраняются:

  • резервные копии данных устройства;
  • синхронизированные данные - журнал звонков, заметки, календари, пароли в iCloud Keychain;
  • пароли и история посещения ресурсов в браузере Safari;
  • фотографии и данные приложений.

Все виды облачной синхронизации в iOS можно отключить, просто выключив iCloud и деактивировав iCloud Drive. После этого никакие данные не будут передаваться на серверы Apple. Несмотря на то что некоторые механизмы работают не слишком интуитивно (как пример - для выключения синхронизации звонков нужно отключать iCloud Drive, вообще-то предназначенный для синхронизации файлов и фотографий), полное выключение облачных сервисов синхронизацию полностью же отключает.

В iOS предусмотрен механизм для предотвращения слежки (система может представлять внешнему миру случайные идентификаторы модулей Wi-Fi и Bluetooth вместо фиксированных настоящих).

Хорошо, а как обстоят дела со зловредами? В iOS практически исключена возможность установки зловредного ПО. Единичные случаи были (через приложения, собранные с использованием взломанных инструментов для разработки), но они быстро локализовались и исправлялись. Даже тогда большого вреда причинить эти приложения не смогли: в iOS каждое приложение надежно изолировано как от самой системы, так и от других приложений с помощью песочницы.

Нужно отметить, что в iOS давным-давно был реализован гранулярный контроль за разрешениями приложений. Ты можешь по отдельности разрешить или запретить каждому приложению такие вещи, как возможность работы в фоновом режиме (в «чистом» Android такой возможности нет!), доступ к местоположению, уведомлениям и тому подобное. Наличие этих настроек позволяет эффективно ограничивать слежку со стороны приложений, которые сделали такую слежку своим основным бизнесом (это касается как приложений класса Facebook, так и игр наподобие Angry Birds).

Наконец, Apple регулярно обновляет iOS даже на старых устройствах, практически моментально (в сравнении с Android) исправляя найденные уязвимости. При этом обновления прилетают одновременно всем пользователям (снова «в отличие от»).

Что интересно, iOS начиная с 9-й версии защищена и от атак класса man in the middle с перехватом и подменой сертификата. И если в лаборатории «Элкомсофт» удалось отреверсить протокол бэкапов iCloud в 8-й версии системы, то в более новых ОС этого сделать не вышло по техническим причинам. С одной стороны, получаем гарантию безопасности передаваемых данных; с другой - у нас нет возможности достоверно убедиться в том, что на серверы не будет отправлена «лишняя» информация.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.