Adiantum Google

Google создал более быстрое шифрование хранилища для всех бюджетных устройств

гидра биткоин

С Adiantum Google с нетерпением ждет возможности сделать следующее поколение телефонов и интеллектуальных устройств более безопасным, чем их предшественники.

Чтобы получить более подробную техническую информацию об Adiantum и о том, как он работает, вы можете обратиться к публикации блога Google Security и официальному документу (PDF и GitHub), опубликованному компанией, с дополнительной информацией.

Гугл разработали и запустили оригинальный вид шифрования для смартфонов и устройств интернета вещей, у которых нет специального оборудования для использования современных методов шифрования.

Шифрование уже стало неотъемлемой частью нашей повседневной цифровой деятельности.

Однако давно известно, что шифрование стоит дорого, так как оно плохо влияет на производительность, в частности это сильнеее чувствуется не дорогих устройствах, у которых нет ускорения шифрования.

Поскольку проблемы безопасности данных в последнее время стали очень важными, отказ от шифрования больше не является разумным компромиссом, и в то же время использование безопасного, но медленного устройства, для запуска приложений которого требуется гораздо больше времени, также не является хорошей идеей.

В настоящее время ОС Android поддерживает AES-128-CBC-ESSIV для полного шифрования диска и AES-256-XTS для шифрования на основе файлов, и Google уже обязал производителей устройств включать шифрование AES на большинстве устройств, поставляемых с Android 6.0 или потом.

Многие бюджетные устройства, доступные сегодня на рынке, не могут использования шифрования из-за низкой производительности AES (50 МБ / с и ниже).

Adiantum: быстрое шифрование локального хранилища для каждого устройства

Чтобы решить эту проблему, Google снова сделал шаг вперед — Adiantum, новой разработкой шифрования, которая была создана для защиты локальных данных без замедления устройств, которые не поддерживают аппаратно-ускоренную криптографию.

«Adiantum позволяет нам использовать потоковый шифр ChaCha в режиме сохранения длины, адаптируя идеи из предложений AES для шифрования с сохранением длины, такого как HCTR и HCH», — сказал Google.

«В ARM Cortex-A7 шифрование и дешифрование Adiantum в секторах размером 4096 байт составляет около 10,6 циклов на байт, примерно в 5 раз быстрее, чем AES-256-XTS».

Для тех, кто не знает, потоковый шифр ChaCha чрезвычайно безопасен и намного быстрее, чем Advanced Encryption Standard (AES), когда аппаратное ускорение недоступно, поскольку он исключительно полагается на операции, которые изначально поддерживаются всеми процессорами — добавления, вращения и XOR.

По словам Google, Adiantum в первую очередь был разработан, чтобы стать следующей широко распространенной альтернативой, которая предлагает максимальную безопасность наряду с достаточной производительностью на процессорах ARM более низкого уровня.

«Мы надеемся, что Adiantum демократизирует шифрование для всех устройств», — говорит Евгений Лидерман, директор по стратегии мобильной безопасности в Android Security and Privacy Team. «Точно так же, как если бы вы не покупали телефон без обмена текстовыми сообщениями, не будет никакого оправдания тому, чтобы поставить под угрозу безопасность ради производительности устройства

Уязвимость Android

Смартфоны на базе Android-телефоны могут быть взломаны. Тор на Андроид

андроид тор гидра сайт

Используете устройство Android?

Осторожно! При открытии файла изображения на смартфоне следует проявлять большую осторожность, загружая его из Интернета или получая с помощью приложений для обмена сообщениями или электронной почты.

Да, просто просмотр безобидно выглядящего изображения может взломать ваш смартфон Android — благодаря трем недавно обнаруженным критическим уязвимостям, которые затрагивают миллионы устройств, работающих под управлением последних версий мобильной операционной системы Google, от Android 7.0 Nougat до его нынешней Android 9.0 Pie.

Уязвимости, идентифицированные как CVE-2019-1986, CVE-2019-1987 и CVE-2019-1988, были исправлены в Android Open Source Project (AOSP) компанией Google в рамках февральских обновлений безопасности Android.

Однако, поскольку не каждый производитель мобильных телефонов выпускает обновления для системы безопасности каждый месяц, сложно определить, будут ли на вашем Android-устройстве эти обновления для системы безопасности получать в ближайшее время.

Хотя инженеры Google еще не раскрыли каких-либо технических подробностей, объясняющих уязвимости, в обновлениях упоминаются исправление «ошибки переполнения буфера динамической памяти», «ошибок в SkPngCodec» и ошибок в некоторых компонентах, отображающих изображения в формате PNG.

Согласно рекомендациям, одна из трех уязвимостей, которые Google считает самой серьезной, может позволить злонамеренно созданному файлу изображения Portable Network Graphics (.PNG) выполнять произвольный код на уязвимых устройствах Android.

Как говорит Google, «наиболее серьезная из этих проблем — критическая уязвимость безопасности в Framework, которая может позволить удаленному злоумышленнику, использующему специально созданный файл PNG, выполнить произвольный код в контексте привилегированного процесса».

Удаленный злоумышленник может использовать эту уязвимость, просто обманув пользователей, открыв вредоносный файл изображения PNG (который невозможно обнаружить невооруженным глазом) на своих устройствах Android, отправленных через службу мобильных сообщений или приложение электронной почты.

С учетом этих трех недостатков Google исправила 42 уязвимости безопасности в своей мобильной операционной системе, 11 из которых оценены как критические, 30 — высокие и одна — средней серьезности.

Технологический гигант подчеркнул, что у него нет сообщений об активной эксплуатации или диком злоупотреблении какой-либо из уязвимостей, перечисленных в февральском бюллетене по безопасности.

Google заявил, что уведомил своих партнеров Android обо всех уязвимостях за месяц до публикации, добавив, что «исправления исходного кода для этих проблем будут выпущены в репозиторий Android Open Source Project (AOSP) в течение следующих 48 часов».