Android dobija funkciju automatskog restartovanja koja blokira izvlačenje podataka sa zaplenjenih ili ukradenih uređaja
Mobilni telefoni, 16.04.2025, 11:00 AM

Google uvodi novi bezbednosni mehanizam za Android uređaje koji će automatski restartovati zaključane, nekorišćene uređaje nakon tri uzastopna dana neaktivnosti, vraćajući memoriju u šifrovano stanje.
Iako kompanija nije objasnila motive za dodavanje ove funkcije, ona će otežati ekstrakciju podataka naprednim forenzičkim alatima.
Nova funkcija automatskog ponovnog pokretanja je navedena u najnovijem ažuriranju Google Play usluga (v25.14), pod „Bezbednost i privatnost“, uz napomenu da se „sa ovom funkcijom, uređaj automatski restartuje ako je zaključan 3 uzastopna dana“.
U januaru 2024. programeri GrapheneOS-a upozorili su na nedostatke firmwarea na Androidu koje digitalne forenzičke kompanije koriste za izvlačenje podataka bez dozvole korisnika.
Kada se Android telefon prvi put pokrene, on ulazi u stanje pre prvog otključavanja (Before First Unlock, BFU), gde većina korisničkih podataka ostaje šifrovana i nedostupna sve dok se uređaj prvi put ne otključa. Kada ga korisnik otključa svojim PIN-om ili biometrijskim podacima, uređaj ulazi u stanje nakon prvog otključavanja (After First Unlock, AFU), koje dešifruje podatke korisnika, čineći ih dostupnim za ekstrakciju ili nadzor.
Zaplenjeni ili ukradeni uređaji su obično već u AFU stanju, i čak i ako je ekran zaključan, forenzički alati mogu da izvuku bar neke korisničke podatke iz njih.
Da bi ovo rešio, GrapheneOS za Android uređaje je uveo mehanizam za automatsko ponovno pokretanje nakon 18 sati nekorišćenja, koji vraća uređaj u stanje „Pre prvog otključavanja“ (BFU). Dakle, podaci su ponovo potpuno šifrovani i forenzičke kompanije ne mogu da im pristupe.
Google je sada uveo ovu istu funkciju u Android, iako ponovno pokretanje uređaja nije podešeno na interval od 18 sati kao za Graphene. Umesto toga, uređaj se ponovo pokreće nakon 72 sata neaktivnosti, bez opcije za smanjenje ovog vremenskog intervala.
Međutim, to bi i dalje trebalo biti dovoljno da blokira mnoge napade koji uključuju dugoročni fizički pristup povezan sa forenzičkim istragama. Za dodatnu bezbednost, preporučuje se da se isključi USB prenos podataka kada je uređaj zaključan.
Amnesty International je ranije ove godine otkrio da alati kompanije Cellebrite iskorišćavaju nedostatke drajvera USB kernela u Androidu za otključavanje zaključanih uređaja koji su zaplenjeni.
Najnovije ažuriranje Google Play usluga (v25.14) možete da instalirate preko Google Play prodavnice. Međutim, ažuriranje se postepeno objavljuje, tako da možda neće odmah biti dostupno svima.
Važna bezbednosna ažuriranja za Android uređaje takođe su dostupna kroz Podešavanja > Bezbednost i privatnost > Sistem i ažuriranja > Google Play ažuriranje sistema.
Foto: Kelly Sikkema | Unsplash

Izdvojeno
Na Google Play pronađene 224 aplikacije koje su korišćene za masovnu prevaru sa oglasima

Istraživački tim Satori Threat Intelligence kompanije HUMAN otkrio je i prekinuo masovnu prevaru nazvanu SlopAds, u kojoj su korišćene 224 zloname... Dalje
Samsung zakrpio kritičnu ranjivost koju su hakeri koristili za napade na Android uređaje

Samsung je objavio zakrpu za ozbiljnu bezbednosnu ranjivost (CVE-2025-21043) koju su, prema izveštajima, hakeri već koristili u napadima na Android ... Dalje
RatOn: Android trojanac nove generacije krade novac i kriptovalute i zaključava zaražene uređaje

Istraživači iz ThreatFabric-a upozoravaju na novi Android malver nazvan RatOn, koji je od jednostavnog alata za NFC relay napade evoluirao u sofisti... Dalje
Malver Brokewell u oglasima na Facebooku, ugroženi korisnici Androida

Istraživači iz Bitdefender Labsa upozorili su na lažne oglase na Facebooku preko kojih se širi Brokewell spyware koji od korisnika Androida krade ... Dalje
Hook 3.0: najopasniji Android malver ikada

Istraživači iz Zimperium Labs-a otkrili su novu verziju Android malvera HOOK, koja ima čak 107 funkcija što ga svrstava među najopasnije mobilne ... Dalje
Pratite nas
Nagrade