Установка sailfish os на lumia. Установка Sailfish OS на Nokia N9

Мы часто пишем о безопасности мобильных ОС, публикуем информацию о найденных уязвимостях, описываем слабые стороны защиты и способы взлома. Мы писали и о слежке за пользователями Android, и о зловредных приложениях, которые встраиваются прямо в прошивку, и о неконтролируемой утечке пользовательских данных в облако производителя. Какая же из современных мобильных платформ наиболее безопасна для пользователя - или хотя бы наименее небезопасна? Попробуем разобраться.

Что такое безопасность?

Нельзя говорить о безопасности устройства, не определив, что мы, собственно, имеем в виду. Физическую безопасность данных? Защиту от методов низкоуровневого анализа с извлечением микросхемы памяти или же просто защиту от любопытных, которые не знают пароля и не умеют обманывать сканер отпечатков пальцев? Передача данных в облако - плюс это или минус с точки зрения безопасности? А в какое облако, кому и куда, каких именно данных, знает ли об этом пользователь и может ли отключить? А насколько вероятно на той или иной платформе подхватить троянца и расстаться не только с паролями, но и с деньгами на счете?

Аспекты безопасности мобильных платформ невозможно рассматривать в отрыве друг от друга. Безопасность - это комплексное решение, охватывающее все грани использования устройства от коммуникаций и изоляции приложений до низкоуровневой защиты и шифрования данных.

Сегодня мы коротко опишем основные достоинства и проблемы во всех современных мобильных ОС, которые имеют хоть какое-то распространение. В список входят Google Android, Apple iOS и Windows 10 Mobile (увы, но Windows Phone 8.1 назвать современной уже нельзя). Бонусом пойдут BlackBerry 10, Sailfish и Samsung Tizen.

Старички: BlackBerry 10

Прежде чем приступать к описанию актуальных платформ, скажем пару слов о BlackBerry 10, которая уже сошла с дистанции. Почему BlackBerry 10? В свое время система активно продвигалась как «самая безопасная» мобильная ОС. В чем-то это было действительно так, что-то, как всегда, преувеличили, что-то было актуальным три года назад, но безнадежно устарело сегодня. В целом нам нравился подход компании BlackBerry к безопасности; впрочем, не обошлось и без провалов.

  • Микроядерная архитектура и система доверенной загрузки - это действительно безопасно. Прав суперпользователя за все время существования системы не получил никто (между прочим, пытались неоднократно, в том числе в серьезных конторах - BlackBerry далеко не всегда была аутсайдером).
  • Также невозможно обойти пароль на разблокирование устройства: спустя десять неудачных попыток данные в устройстве полностью уничтожаются.
  • Нет никаких встроенных облачных сервисов и нет целенаправленной слежки за пользователем. Данные не передаются на сторону, если только пользователь не решит установить облачное приложение самостоятельно (опционально поддерживаются такие службы, как OneDrive, Box.com, Dropbox).
  • Образцовая реализация корпоративных политик безопасности и удаленного контроля через BES (BlackBerry Enterprise Services).
  • Надежное (но опциональное) шифрование как встроенного накопителя, так и карт памяти.
  • Облачных резервных копий нет совсем, а локальные шифруются с помощью безопасного ключа, привязанного к BlackBerry ID.
  • Данные по умолчанию не шифруются. Впрочем, компания может активировать шифрование на устройствах сотрудников.
  • Шифрование данных блочное, одноранговое; отсутствует понятие классов защиты и что-либо, хотя бы отдаленно напоминающее Keychain в iOS. Например, данные приложения Wallet можно извлечь из резервной копии.
  • В учетную запись BlackBerry ID можно зайти просто с логином и паролем; двухфакторная аутентификация не поддерживается. Сегодня такой подход совершенно неприемлем. Кстати, если известен пароль от BlackBerry ID, можно извлечь ключ, с помощью которого расшифруется созданный привязанным к данной учетке бэкап.
  • Защита от сброса к заводским настройкам и защита от кражи очень слабая. Она обходится простой заменой приложения BlackBerry Protect при сборке автозагрузчика или (до BB 10.3.3) понижением версии прошивки.
  • Отсутствует рандомизация MAC-адреса, что позволяет отслеживать конкретное устройство с помощью точек доступа Wi-Fi.

Еще один звоночек: BlackBerry охотно сотрудничает с правоохранительными органами, оказывая максимально возможную помощь в поимке преступников, которые пользуются смартфонами BlackBerry.

В целом при грамотной настройке (а пользователи, выбравшие BlackBerry 10, как правило, настраивают свои устройства вполне грамотно) система способна обеспечить как приемлемый уровень безопасности, так и высокий уровень приватности. Впрочем, «опытные пользователи» могут свести все преимущества на нет, установив на смартфон взломанную версию Google Play Services и получив все прелести присмотра «Большого Брата».

Экзотика: Tizen и Sailfish

Tizen и Sailfish - явные аутсайдеры рынка. Аутсайдеры даже в большей степени, чем Windows 10 Mobile или BlackBerry 10, доля которой упала ниже отметки 0,1%. Их безопасность - это безопасность «неуловимого Джо»; о ней мало что известно лишь потому, что они мало кому интересны.

Насколько оправдан такой подход, можно судить по недавно опубликованному исследованию , в котором обнаружено порядка сорока критических уязвимостей в Tizen. Тут можно разве что подытожить давно известное.

  • Если не проводились серьезные независимые исследования, то говорить о безопасности платформы нельзя. Критические уязвимости вскроются не раньше, чем платформа получит распространение. Но будет поздно.
  • Зловредного ПО нет лишь из-за слабой распространенности платформы. Тоже в каком-то роде защита.
  • Механизмы безопасности недостаточны, отсутствуют или описаны лишь на бумаге.
  • Любые сертификации говорят лишь о том, что устройство прошло сертификацию, но ровным счетом ничего не говорят о фактическом уровне безопасности.

Jolla Sailfish

С Sailfish ситуация неоднозначная. С одной стороны, система как бы жива: на ее основе время от времени анонсируются какие-то устройства, и даже «Почта России» приобрела большую партию устройств с запредельно высоким ценником. С другой - пользователям предлагают заплатить стоимость крепкого середнячка на Android за модель под управлением Sailfish, обладающую характеристиками китайского дешевого смартфона трехлетней (!) давности. Такой подход сработает в единственном случае: если модели на Sailfish будут закупаться за бюджетные деньги, после чего раздаваться государственным служащим нижнего звена. Разумеется, о какой-то там безопасности при таком подходе думать участникам сделки совсем не интересно.

И даже наличие государственных сертификатов не дает никакой гарантии точно так же, как ее не дает открытый исходный код. К примеру, уязвимость Heartbeat была обнаружена в прошивках роутеров, исходный код для которых был в открытом доступе более десяти лет. В операционной системе Android, которая также обладает открытым исходным кодом, новые уязвимости обнаруживаются регулярно.

Экзотические ОС - это отсутствие инфраструктуры, крайне ограниченный набор устройств и приложений, недоразвитые средства управления корпоративными политиками безопасности и более чем сомнительная безопасность.





Samsung Tizen

Несколько особняком от остальных «экзотических» платформ стоит Samsung Tizen. В отличие от Ubuntu Touch и Sailfish, Tizen - вполне распространенная система. Под ее управлением работают десятки моделей умных телевизоров Samsung, а также умные часы и несколько бюджетных смартфонов (Samsung Z1–Z4).

Как только Tizen получила заметное распространение, за систему взялись независимые исследователи. Результат неутешителен: в первые же месяцы было найдено более сорока критических уязвимостей. Процитируем слова Амихая Нейдермана, который провел исследование безопасности Tizen:

Возможно, это худший код из тех, что мне довелось видеть. Все ошибки, которые можно было допустить, были допущены. Очевидно, что код писал или проверял кто-то, кто ничего не понимает в безопасности. Это все равно что попросить школьника написать для вас программное обеспечение.

В целом вывод понятен: использовать экзотическую, малораспространенную систему в корпоративной среде - открытое приглашение для хакеров.


Apple iOS

Apple мы будем хвалить. Да, это закрытая экосистема, и да, ценник несопоставим с техническими возможностями, но тем не менее устройства под управлением iOS были и остаются самыми безопасными из распространенных коммерческих решений. В основном это касается текущих моделей поколений iPhone 6s и 7 (и, пожалуй, SE).

Более старые устройства обладают меньшим запасом прочности. Для стареньких iPhone 5c, 5s и 6 уже есть способы разблокирования загрузчика и атаки на пароль устройства (за подробностями можно обратиться к разработчикам - компании Cellebrite). Но даже для этих устаревших устройств взлом загрузчика - дело трудоемкое и весьма недешевое (в Cellebrite просят за услугу несколько тысяч долларов). Думаю, мой или твой телефон никто таким способом ломать не станет.

Итак, что мы имеем на сегодняшний день. Начнем с физической безопасности.

  1. Все iPhone и iPad iOS 8.0 и выше (а в настоящий момент актуальна iOS 10.3.2, которая еще более безопасна) применяют настолько стойкие методы защиты, что даже их производитель как официально, так и фактически отказывается извлекать информацию из заблокированных устройств. Независимые исследования (в том числе в лаборатории «Элкомсофт») подтверждают заявления Apple.
  2. В iOS предусмотрена (и действительно работает) система защиты данных в случае кражи или потери устройства. Доступны механизмы удаленного стирания данных и блокировки устройства. Украденное устройство невозможно будет разблокировать и перепродать, если злоумышленнику неизвестны как пароль на устройство, так и отдельный пароль от учетной записи Apple ID владельца. (Впрочем, китайским умельцам доступно все, и вмешательство в аппаратную часть устройства способно обойти эту защиту... для iPhone 5s и более старых устройств.)
  3. Многоуровневое шифрование данных «из коробки» идеально спроектировано и реализовано. Раздел данных шифруется всегда; используется блочный шифр с ключами, уникальными для каждого отдельного блока, при этом при удалении файла соответствующие ключи удаляются - а значит, восстановить удаленные данные в принципе невозможно. Ключи защищены выделенным сопроцессором, входящим в систему Secure Enclave, и вытащить их оттуда нельзя даже с jailbreak (мы пробовали). Данные при включении остаются зашифрованными, пока ты не введешь правильный пароль. Более того, некоторые данные (например, пароли к веб-сайтам, скачанная на устройство электронная почта) дополнительно шифруются в защищенном хранилище Keychain, причем часть из них невозможно извлечь даже с джейлбрейком.
  4. Ты не можешь просто воткнуть в компьютер iPhone и скачать с него данные (кроме фотографий). В iOS предусмотрена возможность установления доверительных отношений с компьютерами. При этом создается пара криптографических ключей, позволяющих доверенному компьютеру делать с телефона резервные копии. Но даже эту возможность можно ограничить с помощью корпоративной политики безопасности или фирменным приложением Apple Configurator. Безопасность бэкапов обеспечивается возможностью установить сложный пароль (пароль требуется исключительно для восстановления данных из резервной копии, поэтому в режиме повседневного использования мешаться не будет).
  5. Разблокировка iPhone сделана на достаточно безопасном уровне. Для разблокировки можно использовать как стандартный PIN-код из четырех цифр, так и более сложный пароль. Единственный дополнительный способ разблокирования устройства - отпечаток пальца. При этом реализация механизма такова, что у злоумышленника будет очень мало возможностей им воспользоваться. Данные отпечатка зашифрованы и будут удалены из оперативной памяти устройства после выключения или перезагрузки; через некоторое время, если устройство ни разу не разблокировалось; после пяти неудачных попыток; через некоторое время, если пользователь ни разу не вводил пароль для разблокировки устройства.

    В iOS есть опция, позволяющая автоматически удалять данные после десяти неудачных попыток входа. В отличие от BlackBerry 10, эта опция контролируется на уровне операционной системы; для старых версий iOS (вплоть до iOS 8.2) существуют способы ее обойти.

Что у нас со слежкой за пользователем и с утечками?

В iOS есть отключаемая синхронизация с облаком через собственный сервис Apple iCloud. В частности, в iCloud обычно сохраняются:

  • резервные копии данных устройства;
  • синхронизированные данные - журнал звонков, заметки, календари, пароли в iCloud Keychain;
  • пароли и история посещения ресурсов в браузере Safari;
  • фотографии и данные приложений.

Все виды облачной синхронизации в iOS можно отключить, просто выключив iCloud и деактивировав iCloud Drive. После этого никакие данные не будут передаваться на серверы Apple. Несмотря на то что некоторые механизмы работают не слишком интуитивно (как пример - для выключения синхронизации звонков нужно отключать iCloud Drive, вообще-то предназначенный для синхронизации файлов и фотографий), полное выключение облачных сервисов синхронизацию полностью же отключает.

В iOS предусмотрен механизм для предотвращения слежки (система может представлять внешнему миру случайные идентификаторы модулей Wi-Fi и Bluetooth вместо фиксированных настоящих).

Хорошо, а как обстоят дела со зловредами? В iOS практически исключена возможность установки зловредного ПО. Единичные случаи были (через приложения, собранные с использованием взломанных инструментов для разработки), но они быстро локализовались и исправлялись. Даже тогда большого вреда причинить эти приложения не смогли: в iOS каждое приложение надежно изолировано как от самой системы, так и от других приложений с помощью песочницы.

Нужно отметить, что в iOS давным-давно был реализован гранулярный контроль за разрешениями приложений. Ты можешь по отдельности разрешить или запретить каждому приложению такие вещи, как возможность работы в фоновом режиме (в «чистом» Android такой возможности нет!), доступ к местоположению, уведомлениям и тому подобное. Наличие этих настроек позволяет эффективно ограничивать слежку со стороны приложений, которые сделали такую слежку своим основным бизнесом (это касается как приложений класса Facebook, так и игр наподобие Angry Birds).

Наконец, Apple регулярно обновляет iOS даже на старых устройствах, практически моментально (в сравнении с Android) исправляя найденные уязвимости. При этом обновления прилетают одновременно всем пользователям (снова «в отличие от»).

Что интересно, iOS начиная с 9-й версии защищена и от атак класса man in the middle с перехватом и подменой сертификата. И если в лаборатории «Элкомсофт» удалось отреверсить протокол бэкапов iCloud в 8-й версии системы, то в более новых ОС этого сделать не вышло по техническим причинам. С одной стороны, получаем гарантию безопасности передаваемых данных; с другой - у нас нет возможности достоверно убедиться в том, что на серверы не будет отправлена «лишняя» информация.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «сайт», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!

Всем привет,давненько меня тут не было:) Сразу говорю, статья не моя, просто копирайт для общего развития:) Не устанавливайте Google Play, если не доверяете сервисам Google. Не пробуйте начинать процедуру, если не уверены в том, что сможете это сделать. Все действия, приводимые в статье, вы делаете на свой страх и риск, неся полную ответственность за дальнейшую работу устройства. Текст написан в целях ознакомления.

Подготовка

Перед установкой вы должны иметь:

  1. Доступ в Jolla Store;
  2. Интернет соединение (WLAN/WiFi или мобильная сеть);
  3. Приложение "File manager", которое вы можете установить в Jolla Store;
  4. Начиная с версии Sailfish OS 1.0.4.20 возможность установки сторонних программ: настройки - система - непроверенные программы - разрешить установку сторонних программ.

Установка

2. Перейдите в раздел: Настройки - система - режим разработчика. И выберите режим. Если у вас есть доступ к Jolla Store, то в списке приложений появится приложение "Терминал" (Terminal);

3. Активируйте "Режим разработчика";

4. Активируйте "Удаленное соединение" и установите пароль, либо сгенерируйте его;

5. Используя Jolla Phone скачайте этот архив: http://bit.ly/1IjsdF9. Файл загрузится в каталог /home/nemo/Downloads;

6. Откройте терминальное приложение, которое было установлено во втором шаге. Если вы зарегистрированы как разработчик, то в строке ввода будет стоять знак $;

7. Перейдите в каталог загрузок: для этого введите cd ~/Downloads ;

8. Разархивируйте файл: введите unzip gapps-jb-20121011-signed.zip ;

9. Получите root-доступ: введите devel-su 10) Потребуется ввести пароль, который был установлен на 4-м шаге. Введите его и нажмите Подсказка: знак "$" изменится на "#". Значит вы получили root-доступ! Будьте осторожны!

10. Перейдите к целевому каталогу: введите cd /opt/alien/system/app ;

11. Скопируйте файлы один за другим (остальные разархивированные вам не понадобятся: Введите по очереди:

cp /home/nemo/Downloads/system/app/Phonesky.apk .

cp /home/nemo/Downloads/system/app/GoogleLoginService.apk .

cp /home/nemo/Downloads/system/app/GoogleServicesFramework.apk .

12. После всех действий ваше терминальное окно будет выглядеть так:

bash-3.2$ cd ~/Downloads bash-3.2$ unzip gapps-jb-20121011-signed.zip inflating: (… many, many lines …) Inflating: system/usr/srec/en-US/symbols

bash-3.2$ devel-su Password:

bash-3.2# cd /opt/alien/system/app

bash-3.2# cp /home/nemo/Downloads/system/app/Phonesky.apk .

bash-3.2# cp /home/nemo/Downloads/system/app/GoogleLoginService.apk .

bash-3.2# cp /home/nemo/Downloads/system/app/GoogleServicesFramework.apk .

13. Перезагрузите устройство;

14. Откройте приложение "File Manager";

15. Перейдите к каталогу /opt/alien/system/app. Каталог всегда открывается в /home/nemo/, поэтому коснитесь точки сверху слева два раза. Там вы сможете перейти к нужному каталогу с приложением;

16. Коснитесь файла Phonesky.apk. Откроется окно с данными файла;

17. Свайпом сверху вниз откройте меню сверху и выберите пункт Install. Начнется установка Google Play;

18. С помощью приложения "File Manager" удалите ненужные файлы.

Ознакомиться с оригинальной версией статьи вы можете здесь: http://bit.ly/1ojJXue

Операционная система Sailfish от Jolla не готова свергнуть Android с пъедестала, но имеет свою растущую аудиторию. Данная операционная система на базе ОС Linux получает несколько крупных обновлений в этом году и она станет доступна более широкому кругу устройств.

Jolla поделилась некоторыми подробностями Sailfish 3 на Mobile World Congress на этой неделе. Компания заявляет, что последняя версия ОС обеспечивает 30-процентное повышение производительности, новые API-интерфейсы и обновленную систему для запуска некоторых приложений для Android. Sailfish OS также будет совместим с новыми категориями устройств, включая кнопочные телефоны, которые не имеют сенсорных дисплеев.

Jolla добавляет поддержку физических кнопок и устройств с низкими характеристиками. Существует также поддержка ландшафтного пользовательского интерфейса, который пригодится, если вы хотите запустить ОС Sailfish на КПК Gemini (новый карманный ПК, который выглядит как крошечный ноутбук).

Другие изменения в Sailfish 3 включают новые темы, меню, анимации и улучшения многозадачности, а также поддержку VoLTE. Jolla добавляет корпоративные функции, включая управление мобильными устройствами, зашифрованную связь и интегрированный VPN. Существует также новая функция удаленного блокирования и очистки, поддержка сканеров отпечатков пальцев и средства для работы с блокчейн-функциями.

По большей части Jolla по-прежнему ориентируется на производителей смартфонов, операторов мобильной связи и корпоративных клиентов. Но ОС также может быть загружена и установлена на некоторых отдельных устройствах, включая смартфон Sony Xperia XA2, если конечно, потребитель будет готов заплатить лишние $60 за лицензию.

Российская компания INOI также планирует запустить 8-дюймовые и 10-дюймовые планшеты, которые будут работать на Sailfish OS, но они не будут широко доступны за пределами России.

Ожидается, что Sailfish 3 выйдет в третьем квартале 2018 года.

Org уже осуществило портирование и создало wiki–страничку с подробным мануалом. Именно его я и взял за основу при установке. Все делалось из–под Ubuntu 64 bit, но вполне подойдет любой debian–based дистрибутив. Также потребуются немного свободного времени и терпения.

1) Делаем полный бэкап системы, документов, контактов и всего, что кажется необходимым. Отключаем запрос pin–кода на sim–карте и защитный код безопасности на самом телефоне. Убеждаемся, что батарея заряжена хотя бы на 90 %. Отдаем себе отчет, что в случае ошибочных действий или отключения USB–кабеля во время прошивки, можно получить полностью неисправный телефон, который будет проблематично восстановить в домашних условиях.

6) Устанавливаем OpenMode kernel . На этот раз запускаем флэшер с параметрами flasher –a main.bin –k zImage_2.6.32.54–openmode_l2fix ––flash–only=kernel –f –R

7) Снова запускаем Meego и убеждаемся, что дисклеймер при загрузке не появляется. Также рекомендую сразу установить N9/50 QuickTweak . Это совершенно не обязательно, но твик позволит активировать ssh root access и установить bash, wget и прочие маленькие удобности. Также после установки OpenMode kernel Meego перестает запоминать пароли учетных записей. Вылечим это, набрав в терминале смартфона:
rm –rf /home/user/.accounts
rm –rf /home/user/.aegis
mkdir –p /root/ssl
cp –Rf /etc/ssl/certs/* /root/ssl
rm –rf /etc/aegisfs.d
sync
/sbin/reboot
А после загрузки:
cp –Rf /root/ssl/* /etc/ssl/certs

8) Устанавливаем MOSLO kernel от nemomobile.org. Разахривируем rpm–пакет и как обычно flasher –k zImage–moslo –n initrd–moslo –l –b Теперь на флэш–памяти смартфона появился новый раздел Alt_OS, который должен смонтироваться в /media/Alt_OS на PC.

9) Устанавливаем Ubiboot. Опция необязательна, но это удобный bootloader с GUI, который позволит при загрузке переключаться между SailfishOS и Meego Harmattan. Для этих целей есть уже предварительно сконфигурированная версия , которой я и воспользовался. Но если вы планируте запускать еще FirefoxOS и/или Nitroid, то устанавливайте чистую версию. Скачиваем архив в папку с флэшером и распаковываем tar –xvf ubiboot–02_0.3.5_131213_SFOS.tar Подключаем телефон в режиме Storage Mode и копируем извлеченный ubiboot_035_sailfishos.tar в каталог MyDocs. Теперь переходим в теминал Meego, получаем права root, распаковываем.
devel–su cd /home/user/MyDocs/ tar –xvf ubiboot_035_sailfishos.tar –C /
Выключаем смартфон, из десктопного терминала снова запускаем флэшер с параметрами sudo flasher –a main.bin –k zImage_2.6.32.54–ubiboot–02_301013 ––flash–only=kernel –f –R Bootloader установлен.

10) Наконец–то приступаем непосредственно к установке Sailfish. Существует несколько уже готовых образов, одним из которых я и воспользовался. Если у вас есть желание и время поэкспериментировать, то изучив документацию проекта MerSDK , можно подготовить собственный. Переименовываем скачанный образ в sailfish.tar.bz2, распаковываем его в примонтированный каталог /media/Alt_OS на десктопе. tar ––numeric–owner –xvjf sailfish.tar.bz2 –C /media/Alt_OS/ Этого уже достаточно для запуска SailfishOS, но есть еще пара вещей, которые желательно сделать сразу, это включение root–доступа по ssh nano /media/Alt_OS/etc/ssh/sshd_config расскоментируем PermitRootLogin yes и процедура, позволяющая после загрузки изменить root–пароль, правим файл nano /media/Alt_OS/etc/shadow Там будет строчка вроде root:$1$00Z6Bfjc$vlIKUOMHIavIABL1gNuy6/:16049:0:99999:7::: Приводим к виду root::16049:0:99999:7::: Не забудьте выставить пароль root в терминале SailfishOS после запуска.