Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Вроде бы мы потоптались на всех мозолях: и о гарантии поговорили, и о соответствии «бумажных» характеристик фактическим, и о копеечной экономии, и даже о вредоносных программах в прошивках, которые ставят китайские продавцы. Казалось бы, что тут еще можно добавить? Тем не менее нельзя считать тему мобильных устройств из Китая полностью раскрытой, не проведя исследование в еще одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне.

 

Китай и блокировка загрузчика

На первый взгляд — ну какие могут быть варианты с загрузчиком? Он либо заблокирован, либо нет. Но не все так просто.

В Android с загрузчиками вообще разброд и шатание. Бывают (кроме производителей первого, второго и третьего эшелонов) устройства с полностью разблокированным загрузчиком: заходи, дорогой! Бывают такие, загрузчик у которых можно разблокировать официально, на свой страх и риск, с обязательным затиранием всех данных. В таких устройствах разблокирование загрузчика часто сопровождается потерей гарантии производителя (как в некоторых моделях Sony и Motorola), но есть варианты и без нее (как в устройствах линейки Google Nexus, OnePlus, некоторых моделях Motorola).

Встречаются устройства, загрузчик которых как бы и заблокирован, но загрузить неподписанное ядро командой fastboot boot boot.img без потери данных по какой-то причине они позволяют. К таким относятся, например, многие смартфоны и планшеты ASUS (кстати, это производитель второго или третьего эшелона?).

Чего точно не бывает у сертифицированных Google производителей, так это устройств, совершенно спокойно позволяющих разблокировать загрузчик без обязательного затирания данных. Разблокирование загрузчика всегда исключительная ситуация, к ней прибегают разработчики и продвинутые пользователи, которым хочется получить root-доступ и которые хорошо понимают (или должны понимать) связанные с этим риски.

А вот у подавляющего большинства китайских производителей разблокированный загрузчик — дело жизни и смерти. Дело в том, что в Китае сервисы Google официально запрещены и производители не устанавливают их в свои устройства, предназначенные для продажи на местном рынке. Что совершенно не мешает ушлым посредникам продавать такие смартфоны на международных торговых площадках. Но кто в здравом уме купит телефон без магазина Google и сопутствующих сервисов? Вот на этом месте и происходит установка продавцом «подвальной» прошивки. Из неизвестных источников китайские умельцы берут модифицированные прошивки, в которых установлены сервисы Google. Но добрых самаритян в «неизвестных источниках» не наблюдается, и затраты своего времени умельцы отбивают установкой в прошивку самого разнообразного мусора. В английской литературе для него используется термин potentially unwanted programs, мы же ограничимся стандартным определением «вредоносные программы».

Вирусами в классическом смысле слова эти программы не являются: заразить другой аппарат они не смогут. Удалять или шифровать твои файлы они тоже, скорее всего, не станут. А вот активироваться через неделю-другую после того, как ты настроишь телефон, скачать и установить в системную область (чтобы наверняка!) несколько приложений, которые будут показывать тебе самую откровенную рекламу в самые неожиданные моменты, — это за милую душу.

LeEco Le1 Pro: отличный смартфон за 150 евро с 4 Гбайт RAM, 64 Гбайт eMMC и Snapdragon 810. В прошивке — полный комплект троянов. Перепрошивка строго обязательна
LeEco Le1 Pro: отличный смартфон за 150 евро с 4 Гбайт RAM, 64 Гбайт eMMC и Snapdragon 810. В прошивке — полный комплект троянов. Перепрошивка строго обязательна

Так вот, для того чтобы установить в телефон стороннюю прошивку, в большинстве случаев используются команды fastboot или сами по себе (через fastboot flash system), или с целью прошивки области восстановления (custom recovery) через fastboot flash recovery, после чего дальнейшие действия ведутся уже из более дружелюбного интерфейса.

Проблема здесь, в общем-то, одна: для корректной работы всего этого хозяйства необходимо отключить проверку цифровой подписи загрузчиком аппарата. Иначе говоря — разблокировать загрузчик. Но в случае с китайскими аппаратами все гораздо проще. Большинство устройств поставляется на рынок с открытыми для любых манипуляций загрузчиками; меньшинство — позволяет разблокировать загрузчик одной командой. Совсем уж исключительное меньшинство или не позволяет разблокировать загрузчик вообще (как в новых устройствах Meizu), или, как Xiaomi, требует (по крайней мере, в теории) некоторых неочевидных манипуляций.

В результате ты как пользователь получаешь смартфон с заведомо разблокированным загрузчиком и непонятной прошивкой с кучей троянов. Ну или с вполне себе стандартной прошивкой для международного рынка, но опять же с разблокированным загрузчиком.

 

Особый загрузчик Xiaomi

В случае со смартфонами Xiaomi к двум обычным состояниям загрузчика — «заблокирован» и «разблокирован» — добавляется третье: «не заблокирован». Именно в таком незаблокированном состоянии большинство устройств поставляется с завода. Установка свежей официальной прошивки (через OTA или самостоятельно) приводит к немедленной блокировке загрузчика — в целях безопасности. Разблокировать загрузчик после этого (привести к состоянию «разблокирован», что позволит устанавливать любые прошивки) можно через официальный запрос из учетной записи Mi Account. Стремление похвальное, но откат к более старой версии MIUI позволяет вернуть загрузчик в состояние «не заблокирован» даже без потери данных. Разработчики из Apple наверняка кусают локти от зависти.

 

Чем плох разблокированный загрузчик

Итак, с возможными состояниями загрузчика мы более-менее разобрались. Из-за чего, собственно, весь сыр-бор и почему мы акцентируем внимание на состоянии загрузчика? Все просто: из устройства с незаблокированным загрузчиком данные можно извлечь на счет «раз». Да, Android в целом не блещет безопасностью, и данные из смартфонов, к примеру, LG можно извлечь и так, с использованием специализированного ПО и сервисного режима. Да и у других производителей часто доступен такой режим, который есть у большинства производителей мобильных чипсетов, включая Qualcomm, MTK, Spreadtrum и Allwinner. Но там злоумышленнику придется постараться чуть больше, результат не гарантирован, а если активировано шифрование, то не гарантирован совсем.

В китайских же устройствах твои данные подаются злоумышленнику на блюдечке с голубой каемочкой. Вот тебе телефон, вот тебе TWRP, подключай OTG-флешку и сливай на нее информацию. Никакой квалификации или специализированного софта не нужно, и даже следов не останется. Единственное, что здесь может помочь, — активация шифрования раздела данных в настройках устройства. Впрочем, не всегда: к примеру, в наборах системной логики Qualcomm Snapdragon обнаружена серьезная уязвимость, при использовании которой можно извлечь ключи шифрования из TrustZone. Подробнее об этом.

Продолжение статьи доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все статьи на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи одну статью

Заинтересовала статья, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для статей, опубликованных более двух месяцев назад.


2 комментария

Подпишитесь на ][, чтобы участвовать в обсуждении

Обсуждение этой статьи доступно только нашим подписчикам. Вы можете войти в свой аккаунт или зарегистрироваться и оплатить подписку, чтобы свободно участвовать в обсуждении.

Check Also

Компания Oracle выпустила экстренный патч для критических уязвимостей в продуктах PeopleSoft

Инженеры Oracle выпустили внеплановый патч, исправляющий пять уязвимостей. Одна из проблем…