Статьи по ключевому слову ‘ios’

Мерцающие OLED дисплеи остались в прошлом! Сначала в смартфонах Xiaomi, а потом и в других китайских устройствах стали появляться экраны без мерцания. Более того, мерцание стали отключать и на предыдущих поколениях устройств. Насколько действительно полезна функция DC dimming и сколько здесь рекламы, что на самом деле сделали в Xiaomi и можно ли отключить мерцание на других смартфонах? Попробуем разобраться.

О вреде мерцания

Споры о вреде мерцания не стихают с тех самых пор, как дисплеи начали мерцать. «Через пять минут глаза слезятся, через полчаса краснеют», жалуется один из пользователей на форуме Samsung. «Ничего подобного, не слезятся и не краснеют!», хором отвечают ему форумчане. «На AMOLED цвета, конечно, сочнее, но зато от IPS глаза не болят», делятся наблюдением другие пользователи, и делают неожиданный вывод: «Наверное, дело в цветопередаче!»

Увы, нет: дело не в цветопередаче (а точнее – не в величине области цветового охвате), или не только в ней. Дело в том, что большинство современных экранов смартфонов, выполненных по технологии органических светодиодов OLED, мерцают на достаточно низкой частоте в 240 Гц. По статистике, мерцания на этой частоте не замечает 70% пользователей, а из тех, кто замечает – большинство не обращает внимания. В то же время нагрузка на глаз одинакова у всех; будут ли болеть глаза у конкретного пользователя, который смотрит на мерцающий экран, зависит не от того, замечает ли он мерцание (это физиологическое свойство не глаз, а мозга, обрабатывающего поступающую от глазного нерва картинку), а от здоровья глаз пользователя и оставшегося «запаса прочности» по зрению.

В этой статье мы расскажем не только о том, как избавиться от мерцания в смартфонах iPhone 11 Pro и Pro Max, Xiaomi Mi 9, Google Pixel 4/4 XL и других устройствах с Android. Мы также расскажем о том, как обойти установленное Google ограничение, связанное с новыми экранами, установленными в Google Pixel 4 и 4 XL. Эти экраны реализуют более плавное обновление картинки с частотой 90 Гц вместо привычных 60 – но только на яркости в 75% или выше. (далее…)

В конце апреля в англоязычных средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». Скандал спровоцировала статья с провокационным заголовком «Apple расправились с приложениями против зависимости от iPhone», опубликованная в New York Times. По версии авторов статьи, пользователи iPhone пытались бороться с собственной (а заодно, так уж и быть, и у детей) зависимостью от электронных гаджетов, устанавливая приложения сторонних разработчиков. Приложения, в свою очередь, устанавливали в систему профили конфигурации, посредством которых осуществлялся контроль за действиями пользователей и устанавливались ограничения на использование устройств.

Использование профилей конфигурации послужило Apple формальным поводом для удаления ряда приложений из App Store, что вызвало со стороны журналистов обвинения в нечестной конкуренции. Масла в огонь подлил факт выхода iOS 12 с её подсистемой «Экранного времени» (Screen Time), которая фактически брала на себя основные функции ныне удалённых из магазина приложений программ.

Среди пострадавших (или, скорее, «пострадавших») компания Лаборатория Касперского, приложение Kaspersky Safe Kids (KSK) которой, по словам представителей компании, лишилась существенной части функционала.

Почему «пострадала» Лаборатория Касперских в кавычках? Посмотрим на таймлайн событий.

  • В марте 2019 Лаборатория Касперского подаёт официальную жалобу в ФАС.
  • 3 июня 2019 Apple меняет правила для приложений в App Store, разрешив использование профилей конфигурации для приложений родительского контроля. В то же время, это разрешение не безусловно; об этом ниже.
  • 8 августа на основании жалобы Лаборатории Касперского ФАС России возбудила дело в отношении Apple Inc.

Почему Apple запретили, а потом разрешили сторонним разработчикам использовать профили конфигурации в приложениях родительского контроля? Достаточно ли функционала «Экранного времени» для эффективного родительского контроля и может ли «Экранное время» заменить сторонние приложения? Почему, наконец, Лаборатория Касперского продолжает жаловаться на Apple несмотря на то, что ограничения на её продукт вроде бы сняты? Попробуем разобраться. (далее…)

Важность информации, создаваемой и хранящейся в современных смартфонах, невозможно переоценить. Всё чаще смартфон (а точнее — данные, которые он содержит) является той самой уликой, которая способна сдвинуть расследование с мёртвой точки. Кошельки с криптовалютами, пароли от сайтов, с которых распространяют нелегальные вещества, учётные записи от социальных сетей, через которые преступники осуществляют поиск клиентов и данные для входа в приватные чаты и программы мгновенного обмена сообщениями, через которые преступные группировки координируют свою деятельность — лишь малая часть того, что может оказаться (и, как правило, оказывается) в смартфоне подозреваемого.

В то же время производители смартфонов предпринимают серьёзные меры по защите информации. Сквозное шифрование и активное противодействие спецсредствам для разблокировки устройства и получения доступа к его содержимому, а также широко известные возможности по удалённому блокированию устройств и уничтожению информации заставляют специалистов тщательно соблюдать все правила техники безопасности. Узнать об этих правилах и о том, как сохранить информацию в изъятом устройстве и о шагах, которые нужно сделать для того, чтобы получить к ней доступ, вы сможете из этой статьи. Важное уточнение: речь в данной статье пойдёт в первую очередь о моделях  iPhone компании Apple.

(далее…)

Пользователи программ для восстановления паролей хорошо представляют сложности, связанные со скоростью перебора. И дело не в том, что скорости всегда не хватает, а в том, что в одних форматах данных может использоваться достаточно посредственная защита, в то время как в других сложность атаки возрастает даже не в разы — на порядки. Как следствие, скорость перебора, как и вероятность успешного восстановления, существенно падают. К таким форматам относятся и резервные копии iPhone и iPad, создаваемые приложением iTunes или любой сторонней программой. Даже с учётом того, что в наших продуктах поддерживается более 300 форматов данных, мы продолжаем считать защиту резервных копий iOS уникальным решением.

В чём состоит уникальность защиты резервных копий iOS? Только ли в стойком шифровании и чрезвычайно медленной скорости перебора? Можно ли как-то обойти защиту? Попробуем разобраться.

(далее…)

Физический анализ – наиболее универсальный метод исследования содержимого устройств под управлением iOS. Подавляющее большинство технических средств, позволяющих провести физический анализ устройства российским правоохранительным органам, требует установки джейлбрейк (от английского “jailbreak”) – разработанного на основе найденных в устройствах уязвимостях программного обеспечения, позволяющего получить полный доступ к файловой системе устройств iPhone, iPad и iPod Touch.

Использование джейлбрейка для доступа к данным в процессе физического анализа – вынужденный шаг, который не обходится без последствий и связанными с ними рисков. В этой статье мы рассмотрим риски и опишем последствия использования джейлбрейка для извлечения данных из iPhone или iPad.

Для чего нужен джейлбрейк

Для чего эксперту может понадобиться взлом устройства? По своей сути, джейлбрейк – узкоспециализированный инструмент, позволяющий как самой утилите, так и сторонним приложениям получить эскалацию привилегий и вырваться из «песочницы», изолирующий приложения в рамках отведённой ему области файловой системы. Взлом устройства позволяет получить полный доступ ко всему содержимому файловой системы, что является необходимым условием для физического извлечения данных из устройства. Перечислим основные отличия метода физического анализа по сравнению с другими методами доступа к информации.

(далее…)

Для извлечения содержимого файловой системы из устройств под управлением iOS (iPhone, iPad, iPod Touch) необходим низкоуровневый доступ, для получения которого эксперту потребуется установить на устройство джейлбрейк. Процедуры установки разнообразных утилит для джейлбрейка подробно описываются в сети, но использование общеизвестных процедур в криминалистической лаборатории ведёт к серьёзным рискам, связанным с необходимостью подключения исследуемого устройства к сети. Выход устройства в сеть может привести к модификации хранящейся на устройстве информации, синхронизации устройства с облачными данными или к получению устройством команды на удалённую блокировку или уничтожение данных. Избежать этих рисков позволит точное следование описанным в данном руководстве инструкциям.

(далее…)

«Здоровье» пользователя, его медицинские показатели и информация о физической активности – одна из важнейших категорий данных, которая может храниться на смартфоне. Бум носимых устройств, разнообразных датчиков, браслетов, часов и трекеров продолжается более пяти лет. Индустрия предлагает широкое разнообразие устройств, которые могут собирать подробную информацию как о состоянии организма, так и о физической активности пользователя и его местоположении даже если пользователь не взял с собой смартфон. Комбинация данных с такого устройства и информации с телефона позволяет восстановить подробную картину действий пользователя буквально по минутам. Такая информация не должна попасть в руки злоумышленников или нечистоплотных рекламодателей; эта же информация бесценна для расследования преступлений, позволяя восстановить картину происшествия с точной привязкой ко времени. Сегодня мы подробно рассмотрим, какие данные собирают стандартные приложения Apple Health (iOS) и Google Fit (Android), как и где эти данные сохраняются, куда синхронизируются, как защищены и как их можно извлечь. (далее…)

В конце прошлого года специалист Google Project Zero опубликовал информацию об уязвимости, присутствующей во всех версиях iOS 10 и 11 вплоть до 11.1.2. Сообщество разработчиков быстро использовало уязвимости для создания целого ряда джейлбрейков – Meridian, LiberIOS, Electra, Unc0ver… Чуть позднее появилась информация об уязвимости, обнаруженной и в последних версиях iOS 11 вплоть до самой последней iOS 11.4.1. Наконец, командой Google Project Zero были опубликованы уязвимости, обнаруженные в iOS 12.0 – 12.1.2. В двенадцатой версии iOS система безопасности претерпела заметные изменения, и полноценный джейлбрейк (с собственным магазином приложений и отключенной проверкой цифровой подписи) задерживался. А в феврале 2019 для iOS 12 выходит принципиально новое поколение джйлбрейк. Встречайте rootlessJB: без Cydia, без возможности устанавливать твики – но с полноценной поддержкой SSH и доступом к файловой системе.

Что такое rootless, чем отличается от полноценных джейлбрейков и как их использовать в целях криминалистического анализа iPhone? Попробуем разобраться. (далее…)

На тему извлечения данных из смартфонов под управлением iOS написано множество статей и книг, в том числе и книга за нашим авторством. Тем не менее, хотя многочисленные статьи и могут подробно осветить тот или иной метод доступа к информации, их нельзя рассматривать в качестве прямого руководства к действию в отрыве от общей ситуации. В данной работе мы рассмотрим все шаги, которые необходимо предпринять по отношению к конкретному устройству с целью максимально увеличить шансы на успешное извлечение информации. Мы постараемся полностью описать всю цепочку шагов, включающую процесс конфискации, хранения и транспортировки устройства, методы презервации данных и последовательность использования методов извлечения и анализа информации. (далее…)

С выходом очередной версии iOS пользователи получили не только качественную оптимизацию, улучшающую работу даже старых устройств, но и несколько важных нововведений, затрагивающих безопасность пользовательских данных. Сегодня мы поговорим о способах, которыми обеспечивается безопасное хранение информации в свежей версии iOS с точки зрения пользователя; рассмотрим способы, которыми злоумышленник может воспользоваться для получения доступа к данным; расскажем о шагах, позволяющих дополнительно защитить устройство и оценим стойкость такой защиты. Наконец, мы подробно обсудим стратегию действий пользователя для защиты данных в случае компрометации кода блокировки. (далее…)

НАШИ НОВОСТИ