Android 16 научит нас безопасной зарядке в общественных местах

Android 16 научит нас безопасной зарядке в общественных местах

Android 16 научит нас безопасной зарядке в общественных местах

Специалисты по кибербезопасности уже сколько лет твердят: не подключайте телефон к незнакомым зарядкам! Мы, конечно, кивали, закатывали глаза и всё равно бежали подключаться к первой попавшейся розетке в кафе. Но теперь Android 16 хочет всерьёз помочь нам не попасть в беду.

Как сообщает Android Authority, Google добавит в Android 16 новую защитную фичу: запрет подключения новых USB-устройств, пока телефон заблокирован.

Зарядка при этом будет работать, а вот всякие флешки, клавиатуры и прочие странные штуки — нет. Всё это должно защитить телефон от атак через USB-порты.

На заблокированном телефоне полностью отключается передача данных через USB. Чтобы подключить какое-либо устройство, нужно сначала разблокировать экран. Раньше для такой защиты приходилось ставить отдельные приложения, а теперь всё встроено прямо в систему.

 

К тому же Android 16 автоматически выведет уведомление, если кто-то вдруг попытается подсунуть вам подозрительное устройство через USB.
И это ещё не всё! В режиме Advanced Protection Mode дополнительно:

  • Блокируется установка приложений в обход Google Play (sideloading),
  • Отключается 2G-связь,
  • Включается защита памяти через Memory Tagging Extension (MTE),
  • Блокируются небезопасные публичные Wi-Fi сети.

Пока что переключателя этой функции в настройках нет, но в Android 16 Beta 4 она уже работает — значит, ждать осталось недолго.

Важно: Android 16 не будет трогать уже подключённые устройства. Функция блокирует только новые подключения. Так что теперь можно не бояться, что кто-то незаметно заразит ваш смартфон вирусами, пока вы беззаботно заряжаете его в каком-нибудь сомнительном баре.

Google встраивает квантовую криптографию в HTTPS без лишних килобайт

Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не «сломать» интернет в процессе. Проблема в том, что современные TLS-сертификаты опираются на криптографию, которую в теории можно будет взломать с помощью алгоритма Шора, когда появятся достаточно мощные квантовые компьютеры.

Сегодня типичная цепочка X.509-сертификатов занимает около 4 КБ и содержит эллиптические подписи и ключи.

Если просто заменить их на квантово-устойчивые аналоги, объём данных вырастет примерно в 40 раз. А это значит, медленные хендшейки TLS и потенциальные проблемы с оборудованием и сетевой инфраструктурой практически обеспечены.

«Чем больше сертификат, тем медленнее соединение, и тем больше пользователей могут “отвалиться”», — объясняет Бас Вестербаан из Cloudflare, которая участвует в проекте вместе с Google.

Если браузер начнёт заметно тормозить, пользователи могут просто отключить новую защиту. Кроме того, избыточные объёмы данных могут негативно сказаться на так называемых middle boxes — промежуточных сетевых устройствах.

Решение нашли в использовании дерева Меркла (дерево хешей). Вместо длинной последовательной цепочки подписей предлагается применять компактное доказательство включения в криптографическое дерево. В новой модели центр сертификации подписывает Tree Head, который может представлять миллионы сертификатов. А браузеру передаётся лишь лёгкое доказательство того, что конкретный сертификат присутствует в этом дереве.

Google называет эту схему Merkle Tree Certificates (MTC). При добавлении квантово-устойчивых алгоритмов, таких как ML-DSA, подделка станет возможной только при одновременном взломе и классической, и постквантовой криптографии. При этом размер сертификата удаётся удержать примерно на прежнем уровне — около 4 КБ.

Новая архитектура станет частью так называемого quantum-resistant root store — квантово-устойчивого хранилища корневых сертификатов, которое дополнит Chrome Root Store.

Система уже реализована в Chrome. Пока Cloudflare тестирует её на тысяче TLS-сертификатов, самостоятельно формируя распределённый журнал прозрачности. В дальнейшем эту роль должны взять на себя центры сертификации. Параллельно в рамках IETF создана рабочая группа PKI, Logs, And Tree Signatures, она будет заниматься стандартизацией подхода.

RSS: Новости на портале Anti-Malware.ru