Примечание.
Штатная разблокировка загрузчика в устройствах компании Apple не предусмотрена, а за эксплойтами следят разработчики. На поиск уязвимости в iOS/iPadOS могут уйти годы, а обнаруженные бреши компания Apple закрывает за пару недель.Это не значит, что любой смартфон можно разблокировать для загрузки стороннего кода и обойти защиту, чтобы получить доступ к персональным данным. Соответствующую защиту имеют многие аппараты известных компаний, для разблокировки других требуется определенная последовательность действий или связь с компанией-разработчиком. Но время от времени встречаются уязвимости. Например, модель OnePlus 6 была выпущена с уязвимостью загрузчика, позволявшей загружать произвольный код без всякого разблокирования. Обнаруживались уязвимости и в аппаратах Motorola (в том числе модели Nexus 6, работающей на «чистом» Android) и Samsung (в частности, из-за утекшего в интернет инженерного загрузчика[904]
). Аппараты Xiaomi могут поставляться с незаблокированным загрузчиком (блокируется автоматически после установки актуальной версии прошивки, но может быть вновь разблокирован без потери данных при откате до предыдущей версии операционной системы)[905]. Но даже если злоумышленник сможет разблокировать загрузчик – единственное, что он сможет сделать с устройством, – попытаться сбросить его к заводским настройкам и настроить заново (начиная с версии Android 5.1 устройство запрашивает данные аккаунта Google, если владелец ранее добавил такой аккаунт[906]). Возможно, злоумышленнику удастся скопировать зашифрованный раздел, содержащий персональные данные владельца, но расшифровать его в ряде случаев будет невозможно. Система Android устроена так, что в процессе разблокирования загрузчика уничтожаются криптографические ключи, с помощью которых зашифрован раздел пользовательских данных[907]. Но все же существуют исключения, так как для надежного шифрования пользовательских данных требуются определенные настройки и алгоритмы шифрования.Алгоритмы шифрования
В аппаратах под управлением Android используется два алгоритма шифрования:
■ Полнодисковое шифрование (FDE).
■ Пофайловое шифрование (FBE).
Примечание.
В iOS используется сложное многослойное шифрование. На уровне файловой системы используются уникальные криптографические ключи, защищающие каждый файл по отдельности (а есть еще и отдельное шифрование для некоторых категорий данных). При удалении файла соответствующий ключ удаляется, поэтому невозможно восстановить такой файл даже при физическом доступе к накопителю[908].В большинстве старых устройств под управлением операционной системы Android используется полнодисковое шифрование (FDE). В этом режиме данные в пользовательском разделе зашифрованы с помощью ключа шифрования, который генерируется на основе некоего аппаратного ключа и неизменной фразы «default_password». Аппаратный ключ генерируется внутри безопасной среды исполнения (TrustZone) в момент загрузки устройства; он уникален для каждого устройства и недоступен за пределами TrustZone. А вот фраза «default_password» одинакова для всех устройств с FDE без режима безопасного запуска – это очевидная уязвимость в системе защиты пользовательских данных.