Безопасность Apple — миф или правда? Разбор

Считается, что iOS и iPad OS полностью секьюрны и приватны, а на MacOS вовсе нет вирусов. Но так ли это на самом деле? А может это мифы…
aka_opex 23 декабря 2022 в 06:03

По поводу безопасности девайсов Apple ходит два противоположных мифа.

Первый миф гласит: Apple равно безопасность. Вирусов нет. Face ID и Touch ID невозможно взломать. И вообще все продают ваши персональные данные, а Apple — одни Д’Артаньяны.

Второй же миф гласит: данные с девайсов Apple утекают чаще, чем “в подворотне нас ждёт маньяк”. И вообще, все наши данные уже давно украли, поэтому не смешите меня этой безопасностью.

И у обоих мифов есть под собой веские основания! Поэтому сегодня мы с вами разберемся в интересных и противоречивых вещах.

Почитаем библию безопасности Apple и узнаем подслушивают ли нас девайсы когда выключены? Расскажем о том как можно взломать любой айфон в любой точки мира при помощи гифки и старого ксерокса. Расскажем зачем Apple втихаря обновляет старые процессоры? Ну и про безопасность Android тоже немного поговорим.

МИФ 1. APPLE = БЕЗОПАСНОСТЬ

Вдох…. Выдох… Вы спокойны и уверены. Вы сделали правильный выбор. Вы купили устройство Apple. Теперь ваши данные в безопасности. Вы контролируете ситуацию… Возможно.

Для начала, у меня для вас хорошая новость: слухи о невероятной безопасности устройств Apple не безосновательны.

Apple прикладывает, мягко говоря, немалые усилия, чтобы добиться максимально возможной защиты своих продуктов и данных пользователей.

И чтобы в этом убедиться вам нужно забить в поисковике всего три слова: “безопасность платформы Apple”. Поисковик выдаст вам такую непримечательную страничку: https://support.apple.com/ru-ru/guide/security/welcome/web. Но стоит вам её пролистать до конца, ткнуть вот на эту ссылку: и вам откроется Библия безопасности Apple!

Это документ размером в 272 страницы, в котором перечисляются все технологии и методы при помощи которых Apple создает несокрушимый кибер-щит, оберегающий их продукты, операционные системы и сервисы от всякого кибер’shit’а.

И это впечатляет. Читая этот документ кажется, что платформа безопасности Apple — это такая супер-крепость, вобравшая в себя все известные человечеству методы защиты: от примитивных до очень сложных. Обсудим, самые ключевые моменты, чтобы вы уловили суть.

АППАРАТНЫЕ ФУНКЦИИ БЕЗОПАСНОСТИ

Какой бы крутой не была крепость неприступной её в первую очередь делают прочные высокие стены, различные преграды по периметру: реки, горы рвы и прочие физические барьеры.

Так и у Apple, фундамент на котором зиждется схема защиты продуктов — это аппаратные функции безопасности. То есть различные физические примочки останавливающие злоумышленников. О некоторых из них вы могли слышать, но о многих даже не догадывались.

ОТКЛЮЧЕНИЕ МИКРОФОНА

Например, знали вы что во всех MacBook с 2019 года и новее (на всех 13-дюймовых ноутбуках MacBook Pro и MacBook Air с чипом T2, а также на всех ноутбуках MacBook с чипом T2 от 2019 г. и новее и ноутбуках Mac с чипом Apple) имеется функция аппаратного отключения микрофона, которая срабатывает при закрытии крышки.

Работает это так: в каждом продукте, с аппаратной блокировкой микрофона, есть один или несколько датчиков, которые отслеживают закрытие крышки по разным физическим характеристикам угол наклона шарнира или изменения в магнитном поле (Эффект Холла — это возникновение в электрическом проводнике разности потенциалов (напряжения Холла) на краях образца, помещённого в поперечное магнитное поле, при протекании тока, перпендикулярного полю).

Эти датчики калибруются при производстве и защищены от изменений важных параметров. Такие датчики выдают прямой аппаратный сигнал, который проходит через простой набор аппаратных логических операций, вот таких:

И это невозможно перепрограммировать. Даже если злоумышленник каким-то образом смог установить шпионское ПО на ваш MacBook, он всё равно не сможет вас подслушивать если крышка закрыта. Ну и подсматривать тоже не сможет, т.к. камера и так перекрывается при закрытой крышке.

И кстати, на iPad 2020 г. и новее тоже есть такаяа ппартаная фича. Правда работает она только с фирменными чехлами или сертифицированными чехлами по программе MFi — Made For iPhone. В целом, вроде бы мелочь, а приятно.

ШИФРОВАНИЕ ДАННЫХ

Теперь перейдем к более тяжелой артиллерии — шифрование данных.

Если вы не знали, все файлы на SSD в вашем MacBook или iPhone хранятся в зашифрованном виде. А дешифруются они на лету прямо во время использования девайса без всяких задержек благодаря аппаратному криптографическому AES модулю.

Работает это так: каждый раз когда вы создаете файл, параллельно создается новый 256-битный ключ (ключ файла). Причем, файловая система Apple (APFS) позволяет разным фрагментам файла раздавать разные ключи. Дальше он передается аппаратному AES-модулю, который использует этот ключ для шифрования файла при записи во флеш-память.

Поэтому, даже, если злоумышленник украл ваш ноутбук и планирует тупо физически выковырять чип с памятью да считать оттуда данные. У него ничего не получится, потому как у него не будет ключей для их дешифровки.

Но почему, у него не будет ключей?

Да потому, что все ключи хранятся в отдельном защищенном энергонезависимом хранилище. Мало того, сами ключи хранящиеся там тоже зашифрованы! А дешифровать их может только Secure Enclave. И вот на этой штуке мы остановимся поподробнее.

SECURE ENCLAVE

Итак, Secure Enclave или анклав безопасности, если по простому — это главный охранник у которого есть ключи от всех дверей, и только он решает открывать эти двери или нет. А если чуть сложнее — это выделенная защищенная подсистема изолирована от основного процессора.

По сути, это целая система на кристалле в системе на кристалле. В нём есть свой процессор, загрузочное ПЗУ, свой модуль AES, модуль защищенной памяти и свой эксклюзивный доступ к защищенному энергонезависимому хранилищу через шину I2C.

И всё это добро находится на одном кристалле с центральным процессором, если это чип Apple, либо, если это старый Макбук с процессором Интел, то на отдельном чипе безопасности T1 или T2.

Secure Enclave впервые появился в iPhone 5s и сейчас есть почти во всех девайсах Apple:

  • iPhone 5s или новее;
  • iPad Air или новее;
  • компьютеры MacBook Pro с Touch Bar (2016 г. и 2017 г.) и чипом Apple T1;
  • компьютеры Mac с процессором Intel и чипом безопасности Apple T2;
  • компьютеры Mac с чипом Apple;
  • Apple TV HD или новее;
  • Apple Watch Series 1 или новее;
  • HomePod и HomePod mini.

Зачем нужен Secure Enclave?

Много для чего. Например, вся архитектура биометрической безопасности, я имею виду Face ID и Touch ID полностью завязана на Secure Enclave.

Биометрические сенсоры вообще не передает никаких данных в центральный процессор, они работают напрямую с Secure Enclave через безопасное соединение.

А Secure Enclave уже говорит центральному процессору стоит ли разблокировать устройство или совершать оплату через Apple Pay.

Более того, Secure Enclave напрямую связан не только с сенсорами, но и с некоторыми кнопками. Фича называется безопасное подтверждение намерения.

Например, когда вы хотите что-то оплатить через Apple Pay, если еще помните как это делается, вам не просто так в начале нужно два раза нажать на кнопку включения. В этот момент вы подтверждаете свое намерение совершить покупку отправляя сигнал через физический канал связи между физической кнопкой и Secure Enclave.

Такой же механизм используется например когда вы создаёт пару Magic Keyboard с Touch ID с компьютером Mac.

А ещё Secure Enclave оснащён микросхемами для контроля напряжения, если кто-то кто-то пытается вывести из строя какие-то компоненты путём выхода за пределы рабочего диапазона напряжения. Secure Enclave это замечает и останавливает атаку.

И это только капля в море. Secure Enclave вместе с другими аппаратными фичами обеспечивают:

  • в целом безопасность системы на кристалле;
  • целостность операционной системы;
  • безопасную загрузку;
  • безопасное обновление ПО и прочее.

В общем, думаю вы поняли, что с точки зрения безопасности на уровне железа у Apple всё хорошо.

Поэтому перейдем от аппаратной безопасности к софтверной.

БЕЗОПАСНОСТЬ СИСТЕМЫ

С точки зрения безопасности софта Apple ведет себя как настоящий абьюзер, диктатор и автократ: не доверяет, ущемляет в правах, контролирует, всё запрещает, не даёт ходить налево в чужие магазины приложений (пока что, по крайней мере).

И вообще-то правильно делает, ведь тем самым Apple обеспечивает безопасность на всех уровнях. Во первых, на самом нижнем уровне, все ОС Apple — закрытые. Это значит, что Apple не дает вносить изменения в код ОС. В отличие от Android или например Windows, где в большинстве случаев можете достаточно легко получить неограниченные права администратора, вносить изменения в код системы, мутить кастомные прошивки, играться с реестром и прочее. И часто root-доступ, можно сделать абсолютно легально.

Такой подход совершенно прекрасен с точки зрения свободы действия пользователя и разработчика, модификаций, кастомизации и прочих улучшений, но совершенно ужасен сточки зрения безопасности. Ведь устройство с рут-доступом — это как крепость без охраны. День открытых дверей для злоумышленников.

Именно поэтому Apple не даёт вам права легально получить рут права на своих девайсах. Для этого нужно делать джейлбрейк, то есть полноценный взлом.

Во-вторых, Apple строго ограничивает в правах все приложения. Например, для этого используется принцип песочницы. Все приложения сторонних разработчиков помещаются в изолеровнную среду — песочницу, У них нет доступа к файлам, хранящимся в других приложениях, а весь раздел операционной системы подключен только для чтения. А если приложению что-то нужно, придётся получить разрешение пользователя и работать придется под присмотром специальных служб ОС. В общем, атмосфера душная, но безопасная.

Дальше больше, Apple строго контролирует разработку и дистрибьюцию приложений. Разрабатывать приложения необходимо при помощи инструментов Apple и только на MacOS.

  • HomeKit
  • CloudKit
  • SiriKit
  • DriverKit
  • ReplayKit
  • ARKit

В процессе разработки код приложений нужно обязательно подписывать с помощью выпущенного компанией Apple сертификатов, что доставляет массу неудобств разработчикам.
Дистрибьюция приложения происходит исключительно через магазин приложений Apple — App Store (правда в iOS 17 это может поменяться). А перед публикацией каждое приложение и каждое обновления проходит тщательный код-ревью.

На Маках, всё не так строго, можно спокойно установить приложения со сторонних ресурсов. Но всё равно там есть встроенные службы Gatekeeper и встроенного антивируса XProtect, которые следят за порядком.

Итого Apple с одной стороны не даёт разработчикам писать код как попало. С другой стороны не дает пользователям ставить приложения откуда попало. Идеальная система.

Ну и напоследок, Apple тщательно следит за безопасностью всех своих служб iCloud, Apple Pay, iMessage, FaceTime при помощи технологий шифрования и прочего. А также, в отличие от своих конкурентах в лице Facebook * и Google, Бизнес модель Apple не строится на продаже таргетированной рекламы.

* Компания Meta Platforms Inc. и ее продукты (Instagram, Facebook) признана экстремистской организацией и запрещена на территории РФ.

Поэтому Apple постоянно нам напоминают, что не продают данные пользователей третьим лицам. Более того всячески препятствуют сбору этих данных, на радость пользователям и назло конкурентам. В общем, что я хочу сказать. Перечисляя все эти методы защиты, кажется вот она идеальная система безопасности. Настоящая неприступная крепость! Но к сожалению неприступные крепости бывают только в сказках , а у нас с вами тут жестокая реальность.

МИФ №2. ВСË УЖЕ ДАВНО ВЗЛОМАНО

Вы спокойны и уверены. Вам не нужно контролировать ситуацию. Ни у кого нет защиты, но ваши данные никому не нужны. Возможно.

Теперь у меня для вас плохая новость: миф о безопасности устройств Apple мягко говоря преувеличен. Какая бы ни была хорошая защита она всё равно ломается. В июле 2020 года китайские белые хакеры из лаборатории Pangu Lab взломали сердце аппаратной безопасности Apple — Secure Enclave. Тем самым получив возможность взламывать целый ворох устройств, которые Apple выпустила со времен процессора Apple A7 вплоть до Apple A11 Bionic.

Окей, скажете вы, это звучит пугающе, но на самом деле не очень страшно. Ведь чтобы осуществить такой взлом, хакеру нужно иметь иметь физический доступ устройству, причем какой-то продолжительное время.

Хорошо. А как вам такое? — Отвечу я.

В 2021 году те же ребята из Pangu Lab пошли еще дальше на Международном соревновании по кибербезопасности они взломали iPhone 13 Pro теперь уже удаленно. А на взлом потребовалась всего 1 секунда. Чтобы получить контроль над iPhone, пользователь всего лишь должен был перейти по специальной ссылке в браузере Safari. От такого уже никто не застрахован.

Но, чтобы кончательно убедиться в своей небезопасности, вам нужно закруглить всего три слова: “NSO Group exploit” и тогда вы окунётесь в пугающий но очень интересный мир кибербезопасности, политических интриг и… Впрочем, зачем гуглить, давайте я сам вам расскажу.

ZERO-CLICK ATTACK

В июле 2020 года на iPhone азербайджанского журналиста поступила команда открыть приложение Apple Music. Без его ведома и взаимодействия с журналистом приложение подключилось к вредоносному серверу и загрузило шпионское ПО на телефон, которое оставалось там в течение 17 месяцев, прослушивая телефонные звонки и текстовые сообщения.

Это был пример атаки “нулевого клика” или zero-click attack. Такого рода атаки не требует никаких действий со стороны жертвы, и могут проходить совершенно незаметно для пользователя.

Разработчиком данного шпионского ПО оказалась израильская компания NSO Group.

Это IT-компания, которая специализируется на производстве ПО, под названием Pegasus, которое используется для дистанционного извлечения данных из смартфона в обход его механизмов защиты.

Сами NSO Group позиционируют себя как компанию которая, помогает “правительствам бороться с терроризмом и преступлениями по всему миру, во имя спасения тысячей жизней”.

Очень благородная цель, но по факту, они продают государствам шпионское ПО для слежки за оппозицией, журналистами и прочими неугодными режиму личностями.

Компания существует с 2010 года. Известно, что их услугами успели воспользоваться правительства следующих стран: Мексика, Саудовская Аравия, ОАЭ, Испания, Индия, Азербайджан, Венгрия, Казахстан и других.

Использовали ПО Pegasus:

  • Мексика
  • Саудовская Аравия
  • ОАЭ
  • Марокко
  • Испания
  • Индия
  • Панама
  • Того
  • Руанда
  • Азербайджан
  • Бахрейн
  • Венгрия
  • Казахстан
  • Кения

Источник: https://roskomsvoboda.org/post/pegasus-nso-group/

Эти ребят взламывают не только iPhone, но и вообще всё, что звонит.

Например, в 2019 на NSO Group подали в суд, кто бы вы думали? — WhatsApp

В судебном иске они заявили, NSO Group воспользовались уязвимостью аудио звонков в WhatsApp (CVE-2019-3568) для взлома устройств пользователей. Атакам подверглись как минимум 1400 человек, а среди жертв были «юристы, журналисты, правозащитники, политические диссиденты, дипломаты и другие видные чиновники».

Но самая громкая атака NSO Group была обнаружена в марте 2021 года.

Лаборатория при Университете Торонто Citizen Lab анализируя резервные копии в iTunes одного саудовского активиста обнаружили вредоносное ПО Pegasus, которое использовало уязвимость iMessage в новейших версиях iOS, MacOS Watch OS

A Symbolicated Type One crash for FORCEDENTRY on an iPhone 12 Pro Max running iOS 14.6.

Уязвимость получила название FORCEDENTRY (CVE-2021-30860).

И она позволяла дистанционно взломать и получить полный контроль над миллионами афонов и другими девайсами Apple по всему миру не оставляя никаких следов и без ведома пользователей!

А виной всему была любовь людей к гифкам, а также старые ксероксы. Но обо всём по порядку.

ПОБЕГ ИЗ ПЕСОЧНИЦЫ

Итак, FORCEDENTRY — это эксплойт. Так называют вредоносный код, использующий ошибки и уязвимости в ПО для осуществления атаки.

Эксплойт – вредоносный код, который использует ошибки и уязвимости в программном обеспечении для осуществления атаки.

В данном случае использовалась одна интересная уязвимость в iMessage. Поговорим об этом.

Вообще, iMessage никогда особо не славился безопасностью. О случаях атак на iMessage, в том числе zero-click атак известно по крайней мере с 2016 года.

А помогал осуществлять атаки, злоумышленникам тот факт, что некоторые компоненты iMessage не были изолированы так же, как другие приложения на iPhone.

Но в Apple сидят не дураки, поэтому в iOS 14 никому ничего не сказав, эту проблему поправили.

Они добавили в систему новую песочницу BlastDoor специально для iMessage. Теперь все входящие сообщения сначала попадали в изолированную безопасную среду , анализировались на предмет опасных положений или ссылок на подозрительные сайты и если всё ок, только в этом случае отображались в системе.

После этого нововведения прошлые атаки направленные на iMessage перестали работать. И всё было бы хорошо, если бы не вот эта строчка кода:

[IMGIFUtils copyGifFromPath:toDestinationPath:error]

Дело в том, что iMessage, как и положено, имеет встроенную поддержку GIF изображений. Вот только беда — не все гифки зациклены по умолчанию. А ведь нет ничего грустнее чем мемасик, который не проигрывается по кругу? Решили в Apple. И добавили ту самую строчку кода которая зацикливался все гифки принудительно.

И всё было бы хорошо, но запускался этот код вне песочницы BlastDoor.

Казалось бы, какая-то мелочь! Как этим вообще можно воспользоваться? А оказалось еще как можно!

Хакеры из NSO Group использовали уловку “fake gif”. Они подсовывали iMessage вместо настоящей гифки они PDF файл, с расширением .gif, а внутри этого файла был поток данных в кодировке JBIG2.

И тут вы должны сказать: ааааа. А это еще что такое?

А это интересная штука.

JBIG2 — это кодек, который использовался для сжатия отсканированных изображений в старых ксероксах, например вот в таком:

Многофункциональный принтер серии Xerox WorkCentre 7500, в котором использовался JBIG2.

Памяти в таких ксероксах было мало, поэтому методы сжатия использовались креативные.

Например, этот кодек умел выявлять похожие глифы. Скажем, он находил в документе все буквы “e” и заменял все копии на какую-то одну из них, чтобы не хранить лишние буквы в памяти.

А чтобы текст не выглядел криво кодек еще сохранял маски которые содержали разницу между оригинальным глифом замененным. А это гораздо меньше данных чем хранить в памяти всю букву.

Но к чему я это всё? А вот к чему!

Дело в том, чтобы проводить такую и нет некоторые другие операции кодек использовал логических операторы И, ИЛИ, Исключающее ИЛИ, т.е. XOR как в примере с маской.

А теперь следите за руками! Логические операторы — это программная эмуляция логических вентилей, которые используются при проектировании процессоров.

Что позволило данному эксплоиту эмулировать внутри атакованного девайса полный по Тьюрингу виртуальный компьютер из более чем 70 тысяч логических вентилей.

И уже этом виртуальном компе злоумышленники запустили код для поиска смещений памяти и побега из песочницы, целочисленного переполнения и прочей сложной штуки, которая позволяла получить полный доступ к устройству.

И если вы сейчас ничего не поняли, поверьте вы не одиноки!

Ведь даже профессионалы, которые разбирались в том как этот эксплойт работает: назвали его “невероятным и пугающим”.

И, кстати, это были ребята из команды Google Project Zero, которые в декабре 2021 года опубликовали подробный технический анализ эксплоита, если интересно можете ознакомиться.

ИГРА НА ОПЕРЕЖЕНИЕ

Это что получается? Все наши девайсы уязвимы и не о какой безопасности и речи быть не может?

На самом деле всё не так плохо!

Уязвимость FORCEDENTRY была обнаружена специалистами Citizen Lab в феврале-марте 2021. А была устранена Apple 13 сентября того же года вместе с обновлениями iOS до версии 14.8, macOS до Big Sur 11.6, watchOS до 7.6.2.

А также Apple подали в суд на NSO Group и выделила 10 миллионов баксов на поддержу тех кто латает дыры в безопасности.

Как заявил глава отдела информационной безопасности и архитектуры Apple Ivan Krstić:

«Атаки, подобные этой, являются очень изощренными; их разработка обходится в миллионы долларов. Они часто имеют короткий срок службы и используются для взлома телефонов конкретных людей».

Иными словами информационная безопасность — это бесконечная игра на опережение между злоумышленниками и крупными корпорациями, исследовательскими институтами, и а также просто белыми хакерами которым платят огромные суммы за обнаружение уязвимостей.

И Apple эту гонку ведет очень достойно. Они своевременно выпускают патчи безопасности, дольше всех поддерживают старые девайсы. И не стесняются исправлять ошибки.

Например, после того как Secure Enclave взломали, Apple тупо взяли и заменили этот компонент в своих старых процессорах, которые всё ещё выпускаются. Поэтому в устройствах с процессорами A12, A13 и S5 выпущенный после осени 2020 года стоит Secure Enclave второго поколения.

А совсем недавно Apple анонсировали новые улучшения в системе безопасности, которое, например, включают сквозное шифрование для iCloud. И это большой шаг.

Это значит, что если раньше ваши данные в iCloud хоть и хранились в защищенном виде, ключи шифрования также хранились у Apple, поэтому утечка ключей шифрования могла привести утечке данных из iCloud.

То теперь, ключи хранятся только на вашем девайсе и даже Apple не может расшифровать данные лежащие на их серверах.

В общем, что я хочу сказать. Да, абсолютно безопасных устройств не бывает.
И любое устройство при должных усилия можно сломать.

Но это не просто в особенности если вы соблюдаете минимальную цифровую гигиену и не затягиваете с установкой обновлений безопасности. Это действительно важная вещь.

ПОСЛЕСЛОВИЕ ПРО ANDROID

Ну и напоследок, предвидя ваши вопросы. А что там с безопасностью Android?

Безусловно, устройства на Androidв своей массе будут проигрывать по безопасности девайсам Apple по всем параметрам. И в софтверной части, и хардверной и с точки зрения обновлений безопасности.

Но тем не менее есть у Андройда один недостаток, который одновременно становится и преимуществом — это фрагментация.

Система безопасности Apple очень монолитна. Поэтому если вы, например взломали Secure Enclave на одном девайсе вы сразу взломали тонну других устройств и часы и макбуки и Apple TV и всё это в большом количестве.

Ну а если вы сломали один Android, вполне вероятно что вы взломали один Android. Ведь на на нем не всегда приложения одинаково хорошо работают на разных устройствах. Не говоря уже про эксплойты.

Поэтому, если скажем у вас какой-нибудь новый девайс, типа Google Pixel с аппартным чипом безопасности Titan M и вы ставите все обновления безопасности и не играетесь с рут-правами, то вполне вероятно, что шанс быть успешно атакованным у вас будет куда меньше, чем на последнем iPhone.

Как работает Wi-Fi, Bluetooth, 5G, NFC и так далее? Разбор

Сегодня мы расскажем все или почти всё про беспроводные технологии. Как работаете Wi-Fi 6 и 5G и что нас ждет в Wi-Fi 7 и 6G?
vedensky 3 февраля 2021 в 09:50

Привет. Ролик, который вы можете включить ниже в виде файла весит 1,5 ГБ. Но я загрузил его в YouTube всего за пару минут. По Wi-Fi. Слава скорости — 300 Мбит/с. После переезда на новую студию никак не могу к такому привыкнуть.

Это прекрасное чувство когда себе подключил интернет 300 Мбит! Просто бальзам на душу! Но как всё это возможно?

Мы уже привыкли передавать данные по воздуху: Wi-Fi, AirDrop, Bluetooth, NFC. Но вы задумывались, как это работает? Почему стандартов так много и как они не конфликтуют друг с другом. Каким образом видео с YouTube из неоткуда появляется на экране вашего смартфона?

Сегодня мы поговорим о том как работают беспроводные технологии.

Узнаем почему Wi-Fi быстрее Bluetooth? Хоть работают они на одной частоте. А заодно разберемся, почему беспроводные технологии могут быть безопасными на примере системы AJAX. И выясним, что нам ждать от следующих поколений связи 6G и Wi-Fi 7?

Электромагнитные волны

Радио, GPS, Bluetooth, 5G — все эти технологии передают данные при помощи электромагнитных волн. Но как они это делают?

Простой пример: если бросить в воду камень — возникают волны — это некое возмущение водной поверхности. А если где-то образуется новое электромагнитное поле, оно точно также возмущает пространство вокруг себя и образуются волны. А когда мы пускаем по проводнику переменный ток, он возмущает пространство попеременно — это и порождает электромагнитные волны.

Эти волны распространяются в воздушном пространстве со скоростью света (примерно 300 тысяч км/с). И это неудивительно, потому как свет — это тоже электромагнитная волна. Просто наши глаза по мере эволюции стали восприимчивы к определенному спектру электромагнитного излучения, который исходит от солнца.

Поэтому, если бы много миллионов лет, нашу Землю обогревало не Солнце, а огромный Wi-Fi-роутер, наши глаза бы точно также научились видеть Wi-Fi.

Помимо простого распространения в пространстве эти волны могут отражаться, либо поглощаться предметом. Поэтому, когда волна исходящая от передатчика поглощается антенной приёмника, в ней возникает электрический импульс, такой же как и в передатчике. Поэтому, если мы грамотно закодируем эти электромагнитные колебания, мы можем передать информацию по воздуху. Но как конкретно кодируется сигнал?

AM

Начнем с очень простого примера, с радиосигнала. Самый первый вид кодирования радиосигнала, которое придумало человечество — это амплитудная модуляция. Помните буковки AM на старых радиоприемниках. Это оно — Amplitude modulation

Тут принцип кодирования элементарный. В соответствии с амплитудой сигнала, изменяется амплитуда колебаний. Это как если бы мы поместили колонку в пруд: и от громких фрагментов возникала бы большая волна. Такой сигнал очень просто передать и расшифровать.

Правда, есть у него недостаток — он очень чувствителен к помехам. В частности поэтому амплитудная модуляция не прижилась в радиовещании, и её быстро вытеснила частотная модуляция, более известная нам как FM — Frequency modulation. Тут принцип похож, но вместо амплитуды меняется частота колебаний.

Цифровой сигнал

Это были примеры аналоговых сигналов, но точно также при помощи амплитудной или частотной модуляции можно передавать и цифровой сигнал.

Это даже еще проще и надежнее, потому как вместо непрерывного аналогового сигнала, нужно передать просто нолики и единички. Есть колебание — нет колебания для амплитудной модуляции, высокая частота — низкая частота для частотной.

АМ (цифровая)

FM (цифровая)

Фазовая манипуляция / Phase-shift keying (PSK)

Гауссовская частотная модуляция с минимальным сдвигом / Gaussian Minimum Shift Keying (GMSK))

Естественно сейчас методы кодирования куда более изобретательны, в мобильной связи и Wi-Fi используются методы ортогонального частотного разделения (OFDM), а также квадратурной амплитудной модуляции (QAM).

Всё это выглядит гораздо сложнее, но я думаю основной принцип вы поняли: амплитудой, частотой, фазой несущего сигнала, мы можем закодировать массу информации.

Квадратурная амплитудная модуляция /Quadrature Amplitude Modulation, QAM

Шифрование

Но раз всё так просто, насколько это безопасно? Ведь по идее сигнал по воздуху можно легко перехватить.

Естественно, сигнал шифруется. О том как работает шифрование мы делали отдельный материал. Тут же же дадим несколько дельных советов. В настройках роутера вам нужно выбрать тип защиты и тип шифрования.

Если у вас в типе защиты выбрано WEP (Wired Equivalent Privacy) — код красный. Это не актуальный стандарт его легко взламывают за счет уязвимостей.

В качестве защиты выбирайте WPA любой версии, но лучше самую последнюю WPA3 (Wi-Fi Protected Access).

А в качестве стандарта шифрования выбирайте AES. Сейчас это самый надежный стандарт беспроводного шифрования.

TKIP (Temporal Key Integrity Protocol) — НЕБЕЗОПАСНО

AES (Advanced Encryption Standard) — БЕЗОПАСНО

Даже Агентство национальной безопасности США постановило, что шифр AES является достаточно надежным, чтобы использовать его для защиты сведений, составляющих государственную тайну. Вплоть до уровня TOP SECRET.

Также алгоритмы на основе AES в том числе используются во всевозможных охранных системах. Например, в беспроводной системе безопасности AJAX защищены все передаваемые данные. Там используется собственный помехоустойчивый протокол связи c AES-шифрованием с плавающим ключом. Поэтому на взлом такое системы уйдёт астрономически много времени.

Скорость

Оки-доки, данные мы передавать научились. Но от чего зависит скорость передачи? Есть несколько факторов.

Во-первых, это частота сигнала. Тут всё вроде как просто. Чем выше частота, тем выше скорость передачи. Потому как чем больше колебаний в секунду мы сможем передать, тем больше бит информации мы сможем запихнуть.

Именно поэтому новые стандарты связи переходят на всё более и более высокие частоты.

Например, если с первого по четвертое поколение мобильных сетей, мы как-то обходились частотами от 750 до 2700 МГц и максимальная скорость передачи данных на 4G была 1 Гбит/с, то с приходом 5G начали использоваться частоты до 30 ГГц и выше, что позволит увеличить скорость передачи данных в 20 раз.

Длина волны и скорость

Так почему бы все данные не передавать на частоте 100 ГГц или даже выше? Скажем так, есть побочный эффект.

Чем выше частота — тем меньше дальность передачи сигнала.

Во-первых, чем короче волна, тем быстрее она затухает в пространстве.

Во-вторых, у коротких волн уменьшается, так скажем, ловкость.

Дело в том, что волны способны огибать препятствия меньшие по размеру, чем их длина.

Например, на частоте 2,4 ГГц, на котором работает обычный Wi-Fi, длина волны 12,5 см. Это позволят ей спокойно огибать мелкие препятствия. А вот на частоте свыше 30 ГГц длина волны уже меньше 10 мм, поэтому каждый листик или капелька дождя для такого сигнала становятся серьезной преградой. Поэтому крайне высокочастотный сигнал не является надежным. Да что уж далеко ходить за примерами, у кого есть Wi-Fi на частоте 5 ГГц знает насколько меньше зона покрытия у такой сети.

Мощность

Высокая частота повышает скорость, но уменьшает зону охвата и надежность. Это мы поняли. Но значит ли это, что всё стандарты, которые работают на одной частоте одинаковые по скростоит и надежности?

Конечно, нет: на скорость и охват также очень влияет мощность передатчика.

Например, Wi-Fi и Bluetooth работают на одной и той же частоте 2.4 Ггц. Но при этом WI-Fi и бьет дальше, и скорость выше.

Wi-Fi Bluetooth
Частотный диапазон 2.4 ГГц и 5 ГГц 2.400 ГГц и 2.483 ГГц

Как так? Всё потому что, Bluetooth проектировался как персональный стандарт передачи данных, в котором главное — не скорость, а энергоэффективность. А значит можно и мощность передатчика поубавить.

Помехи

И последнее, что влияет на скорость — это помехи. Вернёмся к нашему Wi-Fi и Bluetooth. Из-за того, что они работают на одной частоте — 2.4 ГГц — на многих ноутбуках и смартфонах при одновременно включенном Wi-Fi и Bluetooth падает скорость как у одного, так и у второго. А могут вообще возникнуть проблемы с передачей сигнала. Это происходит из-за интерференции и электромагнитных волн. Сигналы накладываются и гасят друг друга.

Точно также гасят друг друга соседские роутеры и другие умные девайсы. При этом ситуация с каждым годом ухудшается. Появляется всё больше систем умных домов от тех же Xiaomi, которые работают на стандарте Wi Fi, что ненадежно и небезопасно.

Во-первых, обилие умных лампочек, чайников и ip-камер непреднамеренно засоряет эфир.

Во-вторых, Wi-Fi можно легко заглушить преднамеренно при помощи недорогих глушилок.

В-третьих, так как мы не особо паримся по поводу паролей и методов шифрования, можно перехватить пакет данных и ваш “умный дом” может с легкостью превратиться в дом ужасов.

Ну и, в-четвертых, в примитивных беспроводных системах связь проходит напрямую через роутер. А если он перестает работать — система становится бесполезной. Нет альтернативных каналов связи или просто выделенного канала.

Надежность

Что же получается? Беспроводная связь — очень удобная вещь, но она никогда не сравнится с проводами по надёжности и безопасности?

На самом деле всё не так плохо.

Например, существуют системы умного дома: Zigbee и Z-Wave, которые работают на кастомных протоколах и частота преимущественно до 1 ГГЦ.

Частота в МГц Используется в
865,2 Индия
869 Россия
868,4 Китай, Сингапур, Южная Африка
868,40, 868,42, 869,85 Страны CEPT (Европа и другие страны региона), Французская Гвиана
908,40, 908,42, 916 США, Канада, Аргентина, Гватемала, Багамы, Ямайка, Барбадос, Мексика, Бермудские острова, Никарагуа, Боливия, Панама, Британские Виргинские острова, Суринам, Каймановы острова, Тринидад и Тобаго, Колумбия, Теркс и Кайкос, Эквадор, Уругвай
916 Израиль
919,8 Гонконг
919,8, 921,4 Австралия, Новая Зеландия, Малайзия, Бразилия, Чили, Сальвадор, Перу
919–923 Южная Корея
920–923 Таиланд
920–925 Тайвань
922–926 Япония

Эти системы используют низкоэнергетические радиоволны с достаточно большим радиусом действия, что позволяет обеспечить надежный канал связи, при этом устройства не будут потреблять много энергии и могут работать на батарейках годами.

И это уже не плохо. Но вот с точки зрения дальностидействия, шифрования и альтернативных каналов связи у таких систем умного дома всё еще есть проблемы. Поэтому большинство профессиональных систем безопасности делают проводными. Но есть и светлые примеры. Я естественно имею ввиду беспроводную систему безопасности AJAX.

AJAX

Система уникальна тем, что ребята разработали собственную радиотехнологию Jeweller, при помощи которой осуществляется связь между устройствами системы и её центром (хабом).

У технологии есть несколько преимуществ. Во-первых, используются незагруженная полоса частот 868-869.2 МГц, что позволяет AJAX поддерживать связь с датчиками и устройствами на расстоянии 2000 метров.

  • 868.0 — 868.6 МГц для Европы
  • 868.7-869.2 для стран ЕАС

Так как частота не очень высокая, то не требуется огромная мощность передатчика, плюс батарею экономит кастомный радиопротокол. Благодаря этому датчики AJAX стабильно работают от предустановленных батареек до семи лет.

Внутри хаба установлены две антенны для частот Jeweller, что позволяет добиться бесперебойного сигнала даже в экстремальных радиоусловиях. Но как всё это поможет, если сигнал будут глушить злоумышленники?

На этот случай, есть несколько степеней защиты. При наличии помех или глушении система автоматически сменит частоту на свободную. Эта технология называется радиочастотным хоппингом. А если кто-то заглушил вообще весь канал — соответствующее событие отправляется на пульт охранной компании и всем пользователям. Вот бы с Wi-Fi соседа так можно было сделать.

Более того, хаб общается с пользователями и охранной компанией по Ethernet, Wi-Fi, LTE. Каналы работают параллельно и страхуют другдруга.

Но самое классное, в беспроводных охранных системах, что стены штробить не надо.

В общем, будущее за беспроводными технологиями, ведь даже в таких серьезных вещах, как системы безопасности удалось достичь уровня защиты, сравнивого с проводными решениями.

Что нас ждёт в будущем?

Безусловно, мы будем всё больше переходить на беспроводные технологии. Мы еще не успели вкусить 5G как уже во всю разрабатывается шестое поколение мобильной связи, которые планируют внедрить через 5-10 лет. 6G, кстати, будет работать на терагерцовом и субтерагерцовый диапазоны частот. Это как раз частоты между инфракрасным диапазоном и микроволновым.

Нас ожидают скорости передачи данных от 100 Гбит до 1 Тбит/с и управлять всем этим будет искусственный интеллект. Примерно в тоже время, в 2025 году мы увидим Wi-Fi 7. Стандарт будет работать на частоте до 7 ГГц, а пропускная способность достигнет 40 Гбит/с. Про Wi-Fi 7 и 6G мы еще сделаем отдельные материалы.

А пока покупаем себе Wi-Fi 6 роутеры, золотые iPhone с поддержкой 5G и прочие гаджеты. Охранять это всё будут беспроводные системы безопасности. Поэтому ставим себе AJAX, всё это добро еще надо уберечь до 2025 года.

Fairphone 3 — этичный и модульный

Корпус у смартфона полупрозрачный
News Droid 27 августа 2019 в 10:41

Напомним, что второе поколение аппарата от нидерландской компании вышло в 2015 году. И вот анонсировано третье поколение, в котором акцент сделан не только на возможности самостоятельно модернизировать устройство, но и на экологичности компонентов, а также этичности производства.

Fairphone 3 получил корпус из переработанного пластика с защитой по стандарту IP54, 5,65-дюймовый экран с разрешением 2160 х 1080 пикселей, защитное Gorilla Glass 5 от Corning, процессор Snapdragon 632 от Qualcomm, 4 ГБ оперативной и 64 ГБ встроенной памяти, аккумулятор 3 000 мАч с быстрой зарядкой, камеры 8 Мп и 12 Мп от Sony, FM-радио, NFC, дактилоскоп, 2 слота для SIM и 1 слот для microSD, порт USB Type-C и классический мини-джек, Android Pie.

Стоимость смартфона составляет 500 долларов. В комплекте идут только отвертка и защитный кейс.

Источник: Fairphone

Лучшие антивирусные программы для Windows

Согласно тщательной проверке от AV-Test
News Droid 9 августа 2019 в 07:18

В мае-июне независимая организация исследовала 20 «антивирусников», предназначенных для домашних компьютеров и ноутбуков с Windows 10 на борту. В соревновании по безопасности участвовали как платные, так и бесплатные версии.

Лидером Top Product 2019 от AV-Test стала программа Windows Defender от Microsoft. Ещё 3 почетных места рейтинга отошли к SAFE 17 от F-Secure, Internet Security 19.0 от Kaspersky Lab, Norton Security 22.17 от Symantec.

Аутсайдером тестирования названа SecureAnywhere 9.0 от Webroot.

Источник: AVTest

Лучшие «антивирусники» для Windows и macOS

По версии «Роскачество» и ICRT за 6 месяцев 2019 года
Arina 16 июля 2019 в 02:00

Некоммерческая организация и International Consumer Research and Testing провели исследование антивирусных программ, предназначенных для компьютеров и ноутбуков с ОС от Microsoft или Apple на борту. Тесты проводились в онлайн и офлайн режимах, учитывался процент ложных срабатываний и влияние на работу ПК. Всего рассматривались 365 критериев.

Место Программа для Windows Программа для macOS
1 Internet Security от Bitdefender Cyber Security Pro от ESET
2 Internet Security от ESET Internet Security от Kaspersky Lab
3 Antivirus Free Edition от Bitdefender Antivirus for Mac от Bitdefender
4 Norton Security Deluxe от Symantec Antivirus for Mac OS от G Data
5 Free Antivirus от Avast Norton Security Deluxe от Symantec

Отметим, что в рейтинге участвовали платные и бесплатные версии приложений для Windows и macOS.

Источник: Roskachestvo

Какие пароли распространены в РФ?

Исследование в 2019 году провела DeviceLock
Arina 25 апреля 2019 в 07:37

Компания из России, занимающаяся системами безопасности, изучила 3,5 миллиарда логинов и ключей, которые оказались в свободном доступе за 3 месяца. По итогам был составлено несколько антирейтингов.

Категория Место Пароль
Только буквы 1 qwerty
2 password
3 qwertyuiop
4 qwert
5 iloveyou
6 zxcvbnm
7 qazwsx
8 dragon
9 monkey
10 asdfgh
Только кириллица 1 я
2 пароль
3 йцукен
4 любовь
5 привет
6 люблю
7 наташа
8 максим
9 андрей
10 солнышко
Буквы + цифры + символы 1 )4ever
2 1qaz@WSX
3 P@ssw0rd
4 123456QQAqqa_
5 p@sswOrd
6 wowecarts@123
7 1qaz!QAZ
8 film@123
9 fu7u4a#$$$
10 stt_2014

Эксперты отметили, что доля сильных паролей (буквы + цифры + символы) равняется лишь 3%.

Место Пароль
1 123456
2 123456789
3 qwerty
4 password
5 12345
6 qwerty123
7 1q2w3e
8 12345678
9 111111
10 1234567890

Список самых популярных паролей среди отечественных пользователей можно оценить в вышеуказанной таблице.

Источник: DeviceLock

Актуальный антирейтинг паролей

По версии NCSC UK за 2019 год
Arina 22 апреля 2019 в 03:07

«Национальный центр кибербезопасности» из Великобритании и Трой Хант, создатель сайта Have I Been Pwned?, провели исследование ключей безопасности, которые использовались на аккаунтах, чьи владельцы стали жертвами взлома.

Место Пароль
1 123456
2 123456789
3 qwerty
4 password
5 11111111
6 12345678
7 abc123
8 1234567
9 password1
10 12345
11 1234567890
12 123123
13 000000
14 iloveyou
15 1234
16 1q2w3e4r5t
17 Qwertyuiop
18 123
19 Monkey
20 Dragon

Кроме того, специалисты составили рейтинг паролей, основанных на личных симпатиях или антипатиях, которые тоже часто фигурируют в «утечках».

Тематика Наиболее распространенные варианты
Имена ashley
michael
daniel
jessica
charlie
Вымышленные персонажи superman
naruto
tigger
pokemon
batman
Музыка blink182
50cent
eminem
metallica
slipknot
Спорт liverpool
chelsea
arsenal
manutd
everton

Источник: NCSC

Как управлять «умным» домом через часы? | DIY

Фронтмен Droider занялся обустройством жилой площади
News Droid 7 марта 2019 в 08:47

В новом видеоролике Валерий Истишев пытается собрать устройства от российской Rubetek и американской Apple в единую систему, облегчающую быт.

Подробнее об отечественном стартапе и его продуктах можно узнать тут.

Rubetek

17 самых «радиоактивных» смартфонов

Согласно ежегодному рейтингу Statista
Arina 8 февраля 2019 в 07:14

Аналитическая компания назвала смартфоны с наиболее низким, а также наиболее высоким уровнем электромагнитного излучения *, которое может представлять опасность для организма человека**.

  • Смартфоны с самым высоким уровнем излучения
  • Смартфоны с самым низким уровнем излучения

В исследовании принимали участие 32 аппарата на Android и iOS, вышедшие в продажу до декабря 2018 года.

* «Нормальность» показателей SAR (specific absorption rate) различается на планете. Так, в США допустимым является 1,6 Вт/кг, а в ЕС — 2 Вт/кг.
** В научном мире нет единого мнения о воздействии SAR.

Источник: GizChina

25 худших паролей за 2018 год

1 и 2 место не менялись уже 5 лет, кстати
Arina 14 декабря 2018 в 04:55

SplashData проанализировала ключи, которые фигурировали во время различных «утечек», и назвала самые популярные в мире.

Место Пароль
1 123456
2 password
3 123456789
4 12345678
5 12345
6 111111
7 1234567
8 sunshine
9 qwerty
10 iloveyou
11 princess
12 admin
13 welcome
14 666666
15 abc123
16 football
17 123123
18 monkey
19 654321
20 !@#$%^&*
21 charlie
22 aa123456
23 donald
24 password1
25 qwerty123

Морган Слэйн, генеральный директор компании, считает настоящей загадкой тот факт, что пользователи продолжают применять ненадежные пароли, несмотря на скандалы с нарушением приватности и безопасности в IT-среде.

Источник: SplashData