Как стать автором
Обновить
14
0
Oleg Afonin @Oleg_Afonin

Исследователь безопасности

Отправить сообщение

Фишечки или ехать? Уникальные мелочи в смартфонах

Время на прочтение11 мин
Количество просмотров22K
Не секрет, что производители смартфонов любят подсмотреть (и, что уж там, скопировать) друг у друга интересные решения. Особенно заметно это становится тогда, когда в исследовательских целях вынужден пользоваться тремя-пятью устройствами одновременно, а счёт устройств в лаборатории идёт уже не на десятки, но на сотни (пора открывать музей). Даже минимальные отличия – уже интересны, а уж если речь идёт о чём-то действительно уникальном… Эта статья — своеобразное продолжение прошлогоднего текста, в котором идёт речь о разных необычных смартфонах. В прошлогодней статье я рассказал о смартфонах с изогнутыми экранами, смартфоне-фотоаппарате, клавиатурных Андроидах и смартфоне с шасси в виде стальной двутавровой балки (это не шутка, а модель вполне известная и более чем респектабельная). С тех пор появились новые устройства и новые тренды; о них я расскажу сегодня.

2018 год прошёл под флагом вытянутых в высоту экранов и вырезов различной формы. В текущем году мы увидели устройства, экран которых занимает практически всю площадь передней панели. Скользкие металлические рамки и не менее скользкое (и не слишком прочное) стекло в качестве задней панели стали всеобщим трендом. Производители всё меньше стараются выделиться на фоне чёрных прямоугольников, заполонивших рынок. Тем не менее, какие-то мелочи до сих пор отличают одно устройство от другого. Для кого-то одна такая мелочь может стать определяющей в выборе устройства. О некоторых из таких мелочей мы расскажем в сегодняшней статье.
Читать дальше →
Всего голосов 43: ↑38 и ↓5+33
Комментарии169

Защищаем резервные копии iPhone

Время на прочтение10 мин
Количество просмотров7.8K
Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных копий (так, уже рекурсия третьего порядка), а также рекомендации, следование которым поможет защититься от обхода защиты от обхода защиты резервных копий (отлично, рекурсия четвёртого порядка – думаю, я заслужил медаль!).

Защита резервных копий: пока всё просто


Система резервного копирования iOS – воистину вне конкуренции. Нечто подобное в плане локальных бэкапов мы видели в BlackBerry 10, но эта система мертва, а до «облака» дело у BlackBerry так и не дошло. (Кстати, в ОС BlackBerry 10 резервные копии шифровались всегда, а ключ – всегда хранился в облаке – или в BlackBerry ID пользователя, или в корпоративной сети). Вполне прилично было сделано резервное копирование в «облако» и в Windows Phone 8.1, а также в Windows 10 Mobile – но и эти системы ныне мертвы, а локальных бэкапов в них никогда не было.
Читать дальше →
Всего голосов 19: ↑17 и ↓2+15
Комментарии4

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа

Время на прочтение8 мин
Количество просмотров20K
В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: кода блокировки экрана. Практически все защитные меры так или иначе завязаны на код блокировки. Apple периодически (по сложному расписанию) отключает в iPhone биометрику, заставляя пользователя вводить пасскод для разблокировки экрана. Включил или перезагрузил телефон – нужен код блокировки. Использовал режим SOS – код блокировки. Телефон не использовался несколько часов – снова код блокировки. Подключаешь к компьютеру – и опять введи код блокировки. Хочешь установить пароль на резервную копию? Начиная с iOS 13 и здесь нужен код блокировки.

Казалось бы, пользователю достаточно установить длинный и сложный код блокировки, чтобы полностью обезопасить устройство. Однако такое поведение ничем не отличается от гипотетической системы безопасности здания, в котором охраняется только вход – при этом двери в кабинеты всегда нараспашку, на компьютерах в офисах нет никаких паролей, а к внутренней сети с любого устройства можно получить неограниченный доступ, просто подключившись к сети Wi-Fi (конечно же, тоже совершенно открытой).

Фантастика? Действительно, описанное звучит странновато, но именно в таком состоянии находится сейчас система безопасности iOS. Фактически, вся защита целиком и полностью основана на единственном рубеже обороны, которым является код блокировки экрана – при единственном маленьком условии: учётная запись пользователя защищена двухфакторной аутентификацией.
Читать дальше →
Всего голосов 25: ↑22 и ↓3+19
Комментарии10

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят

Время на прочтение8 мин
Количество просмотров8.8K
Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ограничения доступа к аксессуарам в iPhone.

Защита от взлома кода блокировки экрана


Основной рассказ о системе безопасности iOS ещё впереди. Сейчас же я хочу акцентировать внимание на одной достаточно спорной особенности iOS, которая ставит безопасность всех данных пользователя как в устройстве, так и в облачной учётной записи в зависимость от одного единственного фактора: кода блокировки экрана. Если известен код блокировки экрана, из iPhone можно извлечь практически все данные, включая пароли от учётных записей. Защита резервных копий паролем? Нет, не слышали: она как бы есть, но сбросить её, зная код блокировки – дело нескольких секунд. Отвязать украденный телефон от iCloud? Если известен код блокировки – вообще без проблем; пароль от iCloud меняется в несколько секунд, причём старый пароль от Apple ID не нужен. Двухфакторная аутентификация? Прекрасно, обязательно включите её! Вот только если код блокировки известен, всё устройство целиком становится тем самым вторым фактором. Скромно упомяну такие вещи, как база данных паролей пользователя в iCloud, его сообщения SMS и iMessage, а также данные «Здоровья», которые наши программы могут расшифровать при помощи кода блокировки (при необходимости сбросив предварительно пароль от «облака» при помощи всё того же единственного кода блокировки).
Читать дальше →
Всего голосов 24: ↑19 и ↓5+14
Комментарии4

Информация

В рейтинге
Не участвует
Откуда
Berlin, Berlin, Германия
Зарегистрирован
Активность