Компьютерные криминалисты: Android иногда сложнее взломать, чем iPhone

Компьютерные криминалисты: Android иногда сложнее взломать, чем iPhone

Компьютерные криминалисты: Android иногда сложнее взломать, чем iPhone

Источники в сфере форензики утверждают, что современные смартфоны на базе операционной системы Android защищены не хуже своих прямых конкурентов — iPhone. А некоторые модели даже значительно сложнее взломать, чем устройства от Apple. При этом отмечается, что это оказывает негативное влияние на работу полиции.

Об этом говорит один из отчетов, который описывает случай наркоторговца Анджела Ангуло, чей телефон производителя LG попал в руки правоохранителей.

Ангуло продал полицейскому, играющему роль покупателя, метамфетамин. После задержания наркоторговца представители закона завладели его смартфоном, который находился в машине преступника марки Ford Mustang.

Получив смартфон, который был произведен LG, полиция также получила разрешение на разблокировку устройства с использованием лица Ангуло или отпечатков его пальцев.

Однако агентам не удалось продвинуться дальше экрана блокировки — все находившиеся в их распоряжении инструменты для форензики и известные им техники взлома оказались бессильны.

Источники в сфере компьютерной криминалистики поведали Forbes, что Android в некоторых случаях стал слишком защищенной операционной системой. Некоторые представители даже заявили, что теперь Android-смартфоны могут быть более защищены, чем iPhone.

«Google вслед за Apple постоянно совершенствует защиту своей мобильной операционной системы. Одним из ключевых нововведений в Android стала функция Secure Startup, которая полностью шифрует хранилище устройства», — комментирует Владимир Каталов, гендиректор Elcomsoft.

Viber выдал сам себя: баг в Cloak делает обход блокировок заметным

У Rakuten Viber нашлась неприятная история с Cloak — тем самым прокси-режимом, который должен помогать мессенджеру работать в сетях с ограничениями. Идея у него понятная: спрятать «обходной» трафик среди обычного веб-сёрфинга. Но в случае с уязвимостью CVE-2025-13476 вышло наоборот: трафик, который должен был сливаться с фоном, оказался слишком узнаваемым.

У самого Viber Cloak действительно фигурирует как один из поддерживаемых типов прокси и на Android, и на десктопе.

Если по-простому, проблема упирается в TLS ClientHello — самый первый «приветственный» пакет при установке защищённого соединения. Такие пакеты часто можно отличать по характерному набору параметров, и TLS-фингерпринтинг как раз на этом и строится: по первой фазе соединения можно довольно точно понять, какой клиент стоит по ту сторону.

А системы DPI умеют использовать и содержимое видимых частей пакета, и поведенческие паттерны трафика, чтобы распознавать приложения и протоколы даже там, где полезная нагрузка уже зашифрована.

В итоге режим, который должен был маскировать использование прокси, сам выдавал себя слишком «ровной» и предсказуемой сигнатурой.

Для обычного пользователя это выглядит не как абстрактный баг «где-то в недрах TLS», а как вполне бытовая проблема: человек думает, что включил маскировку и спокойно обходит сетевые ограничения, а на деле его соединение могут довольно быстро вычислить и прицельно притормозить или вовсе заблокировать. То есть речь здесь не столько про взлом, сколько про провал именно той функции, ради которой Cloak вообще включают.

Хорошая новость в том, что обновления уже вышли. Для Android безопасной линией указывают 27.2.0.0 и новее; этот релиз появился 8 февраля 2026 года. Для Windows исправленная ветка начинается с 27.3.0.0, а публично уже доступны и более свежие сборки — например, 27.4.0.0.

RSS: Новости на портале Anti-Malware.ru