Android 15 блочит обход защиты сброса настроек, обесценивая кражу гаджета

Android 15 блочит обход защиты сброса настроек, обесценивая кражу гаджета

Android 15 блочит обход защиты сброса настроек, обесценивая кражу гаджета

В Android 15 усилили защиту отката до заводских настроек (factory reset protection, FRP). Привнесенные изменения препятствуют ее обходу и тем самым усложняют задачу злоумышленникам, ворующим смартфоны с целью перепродажи.

В случае утери или кражи мобильного устройства разумный владелец сразу удаленно его блокирует, чтобы личные данные не попали в чужие руки. Похитителю остается только сбыть добычу, чтобы извлечь хоть какую-то выгоду, но для этого придется сбросить настройки.

Предотвратить несанкционированный откат помогает FRP. Защитный механизм активируется при первой привязке Android-устройства к аккаунту Google и впоследствии срабатывает при подозрительных попытках сброса настроек (к примеру, из режима восстановления).

Блокировку выполняет мастер настройки, приостанавливая процесс до тех пор, пока не будет выполнен вход в первичный Google-аккаунт.

По этой причине при законной продаже устройства владельцу необходимо деактивировать FRP, удалив первичную учетную запись (Настройки > Система > Сброс настроек > Удалить все данные (сброс к заводским настройкам) > Удалить все данные; клик потребует ввода ПИН-кода).

Злоумышленники постоянно ищут пути обхода FRP-защиты Android, так как при откате данные лишь исчезают из UI, но остаются на диске, и при наличии технических навыков их можно восстановить. Разработчики Google и OEM-провайдеры исправно отслеживают такие ухищрения и стараются им воспрепятствовать.

Ряд последних изменений в мобильной ОС тоже призван затруднить обход FRP. В ходе тестирования эксперты получили следующие результаты:

  1. Активация FRP теперь происходит даже в том случае, когда OEM-провайдеру разрешено разлочить телефон.
  2. Деактивация FRP через обход мастера настройки стала невозможной; ограничение действует до тех пор, пока не подтверждены права владельца входом в Google-аккаунт.
  3. Добавление новой учетной записи Google блокируется.
  4. Установка запирающего экран ПИН или пароля блокируется.
  5. Установка новых приложений блокируется.

OEM-провайдеры также могут добавить свои меры защиты, с этой целью в Android появился API, через который можно проверить активность FRP.

Из других новшеств, реализованных в новой версии ОС, стоит отметить аутентификацию с помощью passkey, усиленную защиту личных приложений и файлов (Private Space),, поддержку детектирования записи экрана на уровне приложений, дефолтную блокировку запуска фоновых функций программ (с целью защиты от злоупотреблений).

Выпуск Android 15 в стабильной ветке пока не анонсирован, исходники с 3 сентября доступны в хранилище AOSP. В ближайшие недели ожидаются обновления прошивки для Pixel, другие производители Android-устройств (Samsung, Lenovo, Xiaomi, Motorola, OnePlus и т. п.), видимо, отреагируют позднее.

«Не снимайте меня»: как случайные прохожие смогут управлять видеосъёмкой

Камеры сегодня повсюду: в смартфонах, умных очках, экшн-камерах и даже в «умных» дверных звонках. Проблема в том, что в кадр регулярно попадают люди, которые вовсе не давали согласия на съёмку. Исследователи из Калифорнийского университета в Ирвайне решили проверить, можно ли это исправить и представили систему BLINDSPOT.

BLINDSPOT (PDF) — это прототип системы, которая позволяет случайным прохожим прямо сигнализировать камере о своих предпочтениях по конфиденциальности.

Без регистрации, без загрузки биометрии в облако и без привязки к личности. Всё работает локально, на устройстве.

Если человек попадает в поле зрения камеры и подаёт сигнал, система находит его лицо, отслеживает его и автоматически размывает изображение ещё до сохранения или передачи видео. Причём BLINDSPOT проверяет, что сигнал действительно исходит от того, чьё лицо находится в кадре — если «география» не сходится, команда просто игнорируется.

Прототип реализовали на обычном смартфоне Google Pixel.

Исследователи протестировали сразу три варианта, как прохожий может «договориться» с камерой:

1. Жесты руками. Самый простой вариант — провести рукой перед лицом, чтобы включить размытие, и повторить жест в обратную сторону, чтобы его отключить. Никакого дополнительного оборудования не нужно. На расстоянии до 1-2 метров система срабатывала почти безошибочно, а реакция занимала меньше 200 миллисекунд.

2. Световой маячок. Во втором сценарии человек носит с собой небольшой LED-маячок, который мигает в заданном шаблоне и передаёт цифровой сигнал камере. Такой способ работает уже на расстоянии до 10 метров в помещении, с точностью около 90% и без ложных срабатываний. Время отклика — чуть больше полсекунды.

3. UWB-метка. Третий вариант использует ultra-wideband — радиотехнологию с очень точным определением расстояния и направления. Камера и метка обмениваются короткими сигналами через Bluetooth и UWB. Этот способ оказался самым стабильным: точность часто превышала 95%, система корректно работала с несколькими людьми сразу и не давала ложных срабатываний.

 

Главный вывод исследователей — управление приватностью «со стороны прохожего» вполне реально даже на обычном смартфоне.

Как и ожидалось, есть нюансы. Во-первых, расстояние: система должна «видеть» лицо. На практике это означает максимум около 10 метров — дальше лица становятся слишком мелкими для надёжного распознавания.

Во-вторых, толпы. Когда в кадре появляется больше восьми человек, производительность падает: растёт задержка, теряются кадры. Это ограничение связано с обработкой видео на устройстве и одинаково проявляется для всех способов сигнализации.

В-третьих, условия съёмки. Яркий солнечный свет мешает световым маячкам, движение в плотной толпе снижает точность жестов. Задержка между сигналом и фактическим размытием может составлять от долей секунды до двух секунд — и в этот момент запись всё ещё идёт.

Наконец, вопрос железа. Два из трёх вариантов требуют дополнительных устройств, которые пока не являются массовыми. Поддержка таких сигналов напрямую со смартфонов — скорее идея на будущее.

RSS: Новости на портале Anti-Malware.ru