Comments 4
Отличный цикл статей у вас получается. Про Андроид можно ожидать похожее?
Я в основном iOS занимаюсь. Про Android у меня есть наработки — в частности, о том, как обезопасить доступ в систему. Но у Android всё гораздо более разнообразно, чем у Apple. Например, такая простая вещь, как биометрика, у Apple реализована раз и навсегда: Secure Enclave, спаренный датчик (конкретно — Touch ID либо Face ID), чёткая политика разблокировки. В iOS данные биометрики зашифрованы ключом, который генерируется на основе кода блокировки; после загрузки устройства, пока не будет введён код блокировки, iPhone вообще не знает, правильный ли палец приложили к датчику или нет.
У Android десятки тысяч моделей и сотни производителей. Три абсолютно разных схемы шифрования данных. Данные биометрики не шифруются ключом, который зависит от кода блокировки; то, что система не пускает в телефон сразу после загрузки — заслуга исключительно программных ограничений ОС Android, а не архитектуры системы. Поясню: при использовании стандартной схемы шифрования FDE хранилище телефона расшифровывается прямо в процессе загрузки; датчик отпечатков срабатывает и распознаёт палец — но не пускает в систему, пока пользователь не введёт код/паттерн для разблокировки; при этом хранилище всё равно уже расшифровано полностью. В iOS хранилище зашифровано, ключ будет сгенерирован на основе кода блокировки, который должен ввести пользователь. В Android тоже можно так настроить — и снова два способа: Secure Startup и новый метод шифрование FBE, которые работают по-разному. И всё это не привязано к конкретным версиям Android или наборам системной логики, но может зависеть от желания OEM. В общем — писать можно, но сложно и много.
У Android десятки тысяч моделей и сотни производителей. Три абсолютно разных схемы шифрования данных. Данные биометрики не шифруются ключом, который зависит от кода блокировки; то, что система не пускает в телефон сразу после загрузки — заслуга исключительно программных ограничений ОС Android, а не архитектуры системы. Поясню: при использовании стандартной схемы шифрования FDE хранилище телефона расшифровывается прямо в процессе загрузки; датчик отпечатков срабатывает и распознаёт палец — но не пускает в систему, пока пользователь не введёт код/паттерн для разблокировки; при этом хранилище всё равно уже расшифровано полностью. В iOS хранилище зашифровано, ключ будет сгенерирован на основе кода блокировки, который должен ввести пользователь. В Android тоже можно так настроить — и снова два способа: Secure Startup и новый метод шифрование FBE, которые работают по-разному. И всё это не привязано к конкретным версиям Android или наборам системной логики, но может зависеть от желания OEM. В общем — писать можно, но сложно и много.
Очень интересно про экранное время. А как происходит снятие Find my Iphone?
Зная код блокировки экрана — довольно просто. Я об этом писал в предыдущей статье на Хабре: habr.com/ru/post/462271
Sign up to leave a comment.
Защищаем резервные копии iPhone