Apple прекратит поддержку 32-битных приложений в iOS

Апрель 18th, 2017 by Oleg Afonin

При запуске 32-разрядных приложений в iOS 10.3 пользователям выдаётся предупреждение о том, что приложение может замедлять работу устройства и может не поддерживаться в новых версиях системы. Таким образом Apple даёт понять, что 32-разрядные приложения уходят в прошлое. С высокой долей уверенности можно предположить, что в iOS 11 не будет поддержки как 32-битных приложений, так и 32-разрядных устройств (iPhone 5 и 5c). Кроме того, можно предположить, что новое поколение устройств под управлением iOS – будущие итерации iPhone и iPad – будут лишены самой возможности исполнять 32-битный код на аппаратном уровне. Что это может означать для индустрии и для нас, пользователей?

Выводы из отказа Apple поддерживать 32-разрядный код следуют очень интересные – разумеется, если компания будет последовательна в своих действиях. Читать дальше… »

Android: сторонние прошивки, их безопасность и извлечение данных

Март 20th, 2017 by Oleg Afonin

В наших статьях и в книге мы много писали об основах безопасности Android, методах аутентификации и извлечения данных. Однако всё, что мы писали ранее, относилось исключительно к устройствам, работающим под управлением оригинального программного обеспечения – прошивки, – разработанной непосредственно производителем устройства. Порядка 98% устройств работают именно на прошивках от производителя тех или иных версий.

Остаётся сравнительно небольшая прослойка энтузиастов, которые любят экспериментировать со своими устройствами и устанавливают сторонние прошивки. Зачем это нужно пользователям помимо удовлетворения любопытства исследователя, какие бывают и какие преимущества дают сторонние прошивки, как в них обстоят дела с безопасностью и каким образом извлечь из них данные – в этой статье.
Читать дальше… »

Microsoft Account: удобство или дыра в безопасности?

Февраль 28th, 2017 by Oleg Afonin

Microsoft усиленно продвигает собственную реализацию single sign-on через Microsoft Account. С помощью Microsoft Account предлагается заходить в OneDrive, Skype, почтовые сервисы Live.com, Outlook.com и Hotmail.com. Начиная с Windows 8, Microsoft Account предлагается использовать и для входа в систему. Пользователю при этом обещают синхронизацию паролей с «облаком», автоматическое сохранение фотографий, автоматический доступ к документам и автоматическое же резервное копирование настроек системы в «облаке». Однако у такого варианта использования Microsoft Account есть свои подводные камни. О них – наша сегодняшняя статья. Читать дальше… »

Использование утечек паролей для ускорения атак

Февраль 16th, 2017 by Oleg Afonin

В предыдущей статье мы исследовали возможность использования паролей пользователя, извлечённых из его компьютера или из «облака», для ускорения взлома файлов с сильной защитой. Для обычных пользователей использование этого подхода срабатывает в 60-70% случаев. Сегодня же мы рассмотрим другой подход, в процессе которого используем самые популярные пароли из тех, которые «утекли» из крупных онлайновых сервисов в результате хакерских атак.

Читать дальше… »

Как вскрыть до 70% паролей за несколько минут

Февраль 14th, 2017 by Oleg Afonin

По данным опросов, у среднего пользователя интернет есть как минимум 27 учётных записей. В то же время запомнить 27 уникальных, стойких с точки зрения криптографии пароля – задача не для среднего пользователя. Сложилась ситуация, в которой количество учётных записей (и других ресурсов, доступ к которым защищается посредством паролей) в разы превышает количество паролей, которые в состоянии запомнить пользователь. В период с 2012 по 2016 год был проведён ряд исследований, однозначно показавших, что 59-61% пользователей использует одни и те же пароли для защиты разных ресурсов.

Вооружившись статистикой, можно сместить вектор атаки на зашифрованные данные и защищённые паролем ресурсы, потратив время на поиск и извлечение существующих паролей пользователя вместо попыток увеличить вычислительную мощь «лобовых» атак.

Как узнать пароли пользователя и как их правильно использовать для расшифровки данных – тема этой статьи. Читать дальше… »

Зачем смартфону десять ядер

Февраль 10th, 2017 by Oleg Afonin

В нашей лаборатории побывало множество устройств, в том числе – много смартфонов из Китая. Некоторые из них оборудованы четырьмя процессорными ядрами, какие-то – шестью, но многие работают и на восьми ядрах. В некоторые модели установлено целых десять процессорных ядер. Что это – дань маркетингу или десять действительно лучше четырёх? Попробуем разобраться.

Читать дальше… »

История Safari в «облаке»: удалить нельзя, извлечь — можно

Февраль 9th, 2017 by Oleg Afonin

История браузера фактически отображает вашу жизнь. Поиск в Google, просмотры страниц, чтение блогов, общение в форумах и социальных сетях, веб-почта… Возможно, это чуть ли не самая интимная информация в сфере приватности. Мало кто хотел бы, чтобы его история оказалась в публичном доступе. В последние годы даже стало набирать силу течение, последователи которого шутят — «когда я умру, первым делом удалите мою историю браузера».

Как часто бывает, в этой шутке лишь доля шутки. Проблема в том, что, как выяснилось, удалить историю, что называется, «с концами» оказывается очень тяжело, если вообще возможно. Удалили историю Safari? Последние записи больше не мозолят глаза? Но вовсе не факт, что история действительно удалилась. Напротив, данные аккуратно сохраняются в «облаке», а ваш акт «удаления» истории всего лишь скрывает записи. Но всё, что не уничтожено окончательно, может быть извлечено. Так случилось и с историей браузера.

Читать дальше… »

Почему покупают китайские смартфоны

Февраль 6th, 2017 by Oleg Afonin

В предыдущих публикациях мы рассмотрели возможные проблемы с безопасностью смартфонов из Поднебесной и обсудили способы, которыми пользуются производители для обмана покупателей. Проблем действительно много, и без навыков прошивки и настройки устройств под управлением Android велик шанс получить вместо скромной экономии большие проблемы. Почему же смартфоны из Китая пользуются такой популярностью, и есть ли смысл в их приобретении? Читать дальше… »

И снова Китай: подробно о безопасности китайских смартфонов

Январь 31st, 2017 by Oleg Afonin

В предыдущей статье мы рассказали о лотерее, в которую приходится играть тем, кто заказывает устройства из Китая. Выигрыш в лотерее – сносно работающий китайский смартфон за относительно небольшие деньги. Казалось бы, мы рассказали обо всём: и о гарантии, и о соответствии «бумажных» характеристик фактическим, и об экономии производителей, и даже о вредоносных программах в прошивках. И всё же мы не сочли тему китайских смартфонов полностью раскрытой, не проведя исследование в ещё одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне. Читать дальше… »

Осторожно: китайский смартфон!

Январь 27th, 2017 by Oleg Afonin

Этой публикацией мы открываем серию статей, в которых будем рассказывать о тонкостях, связанных с использованием устройств из Китая. Покупка смартфона или планшета из Китая часто рассматривается как удачный способ сэкономить, получив характеристики флагманского устройства за треть стоимости аналога от А-бренда. Откуда берётся экономия, почему устройства из Китая настолько дёшевы, и чем придётся пожертвовать при заказе устройства из Китая? В этой статье мы рассмотрим не только способы, которыми пользуются производители третьего эшелона для уменьшения себестоимости устройств. В следующей публикации мы проведём полноценное исследование безопасности некоторых из них. Читать дальше… »

ElcomSoft on Facebook
ElcomSoft on Twitter