Безопасность – штука весьма и весьма относительная. Поэтому, когда я слышал, что кто-то критикует Android за низкий уровень безопасности, то всегда считал своим долгом опровергнуть этот довод. Даже если забыть об обновлениях безопасности, которые Google каждый месяц выпускает на протяжении вот уже нескольких лет, существует один простой критерий безопасности – адекватность пользователя. Ведь логично, что, если вы будете скачивать себе на смартфон всякий трэш из интернета, ничего хорошего из этого не выйдет. Но, как показала экспертиза, даже без этого Android-смартфоны защищены не лучшим образом.
Исследователи в области кибербезопасности Университета Джона Хопкинса выпустили отчёт, в котором раскритиковали систему шифрования, применяемую в Android. По их словам, чтобы проникнуть в защищённые сегменты операционной системы даже не требуется бэкдор, который постоянно просят спецслужбы. Впрочем, аналогичным образом они разнесли в пух и прах шифрование на iOS.
Безопасное хранение данных на Android
Недостаток системы шифрования, о котором рассказали исследователи, заключается в так называемом выборочном шифровании данных. Это значит, что смартфоны полностью шифруют информацию в своей памяти только до первой верификации. В данном случае имеется в виду момент после включения устройства, когда оно требует ввести пароль, чтобы подтвердить личность пользователя. Это состояние называется BFU – before first unlock, что в прямом переводе означает «до первой разблокировки».
Однако после того, как пользователь впервые после включения проходит верификацию, смартфон переходит в состояние AFU – after first unlock (после первой разблокировки). Оно предполагает надёжное шифрование только ограниченного набора данных. Это история браузера, электронная почта и ещё данные из некоторых штатных приложений. Однако большая часть софта, установленного на смартфон, шифруется при помощи простых алгоритмов, не обладающих такой же надёжностью, как шифрование, применяемое в состоянии BFU.
Шифрование данных на Android
В этом смысле iOS и Android устроены практически одинаково, утверждают эксперты. Несмотря на то что в последних обновления своей ОС Google значительно усовершенствовала работу защитных механизмов, взломать Android по-прежнему легко, воспользовавшись эксплойтом, которые наверняка известны хакерам и спецслужбам. Но если подавляющее большинство устройств Apple работают на базе самой новой версии ОС, то в случае с Android дела обстоят немного хуже.
Из-за высокого уровня фрагментации наиболее эффективно защищен только очень узкий круг устройств, работающих на базе новых версий ОС. Все остальные же можно взломать ещё легче и быстрее, поскольку в старых сборках Android отсутствуют даже самые примитивные механизмы шифрования. Но хуже всего то, что Android не предлагает эквивалента инструмента Apple Complete Protection. Он нужен для удаления ключей шифрования после успешной разблокировки. Как следствие, Android продолжает хранить в памяти все ключи дешифровки и после верификации, позволяя изъять их и проанализировать.
Само собой, Apple и Google не просто так отказались от надёжных способов шифрования данных для состояния AFU, в котором смартфоны пребывают 95% времени. Это было нужно, чтобы облегчить приложениям фоновую работу с некоторыми видами данных вроде информации от служб геолокации и т.д. Очевидно, что это было сделано не с целью ослабить защиту своих операционных систем, а для их усовершенствования. В конце концов, вряд ли ситуации, когда пользователям требуется прямая защита от хакеров и спецслужб. Поэтому не переживайте, всё ок.
Нет комментарий