sonyps4.ru

Что значит авторизовать компьютер в itunes. Что делать, если после включения Steam Guard я не могу войти в аккаунт? Об аналогах функций Google в китайских прошивках

Каждый Android-смартфон с предустановленным Play Store должен обязательно проходить сертификацию Google. Это долгая процедура, которая стоит денег, поэтому некоторые компании ищут способы ее обойти. Вот только вместе с обходом сертификации они обходят и все требования Google к безопасности устройств, а мы получаем смартфон без возможности включить шифрование, с уязвимым датчиком отпечатков пальцев, неадекватной защитой от краж и root-доступом из коробки.

Предложение устройств под управлением операционной системы Android превышает воображение. Пользователям доступен выбор из нескольких сотен актуальных моделей. Выбор становится еще шире, если обратить внимание на экзотические устройства из Китая.

Мы уже неоднократно писали о китайских смартфонах; сегодняшняя статья - не о том или не совсем о том. Мы поговорим о неочевидной вещи, которая есть практически на каждом смартфоне под управлением Android, но о которой никто и никогда не задумывается, - о сертификации устройств и прошивок Google и о том, что именно ее наличие, а еще важнее - отсутствие дает пользователю.

Сертификация устройств от Google

Как известно, операционная система Android доступна в виде исходных кодов и распространяется совершенно бесплатно. Любой пользователь, разработчик, производитель имеет право на полностью законных основаниях воспользоваться наработками Google и собрать собственную версию Android без единого цента выплат в адрес Google или кого бы то ни было еще. Более того, Google готова защищать производителей от патентных нападок, если таковые случатся; особенно ярко это выражается в недавно заключенном основными производителями Android договора PAX о кросс-лицензировании патентов.

Щедрым предложением Google воспользовалось бесчисленное количество производителей как в Китае (где сервисы Google, как мы помним, запрещены), так и за его пределами. Однако «чистый» Android - это не совсем то, что представляет себе большинство пользователей. В «чистом» Android не будет такой полезной вещи, как службы Google. Они включают в себя далеко не только Play Store, который дает доступ к огромной библиотеке приложений и контента. В конце концов, магазинов приложений - море и без магазина от Google можно принципиально обойтись. В сервисы Google включаются и такие вещи, как энергоэффективная доставка push-уведомлений в режиме реального времени, службы определения координат и история местоположения, а также мощнейшее картографическое приложение на их основе, эффективная система облачной синхронизации и резервного копирования.

Все эти сервисы также доступны производителям совершенно бесплатно, но - при соблюдении определенных условий. Для того чтобы получить право устанавливать на свои устройства приложения Google, производители должны подписать контракт MADA, который накладывает на производителя ряд обязательств. В частности, производитель обязуется точно следовать правилам, описанным в , а также отдать окончательный вариант устройства с финальной прошивкой на сертификацию в одну из лабораторий Google.

В то же время никто не заставляет производителей заниматься сертификацией. Ей и не занимаются большинство китайских производителей, которые торгуют в основном в пределах континентального Китая. В западном мире самый известный пример использования Android без сервисов Google - компания Amazon, которая в огромных количествах продает планшеты линейки Kindle Fire и приставки Amazon Fire TV.

Сертификация стоит денег, пусть и относительно небольших: порядка 10 тысяч долларов на модель и еще меньше - на крупные обновления прошивки. Сертификация отнимает время. Еще больше времени у производителя может занять устранение найденных на этапе сертификации недоработок и несовместимостей.

Насколько именно сертификация Google может задержать выход новой версии прошивки, можно представить по двум примерам. Так, для телефонов Lenovo ZUK Z2 китайская (без сервисов Google и сертификации) прошивка на основе Android 7.0 вышла в феврале 2017-го, а сертифицированную для Индии обещают не раньше конца мая. Другой пример - компания Xiaomi, «глобальные» прошивки которой часто выходят с опозданием порядка четырех месяцев относительно их же китайских сборок.

Помимо денежных и временных затрат на сертификацию Google, производители вынуждены идти и на другие жертвы. Так, им приходится обеспечивать должный уровень безопасности устройства согласно требованиям все того же Android Compatibility Definition Document. Эти требования ужесточаются с выходом каждой новой версии Android. К примеру, для Android 5.x никак не регламентировалось использование датчика отпечатков пальцев - но уже для Android 6.0 к реализации биометрической аутентификации применялись вполне четкие требования. Другой пример - шифрование раздела данных, которое стало обязательным для всех производителей, выпускающих устройства с Android 6.0 на борту. Начиная с Android 7 Google пытается регулировать и внешний вид прошивок, ограничивая полет фантазии дизайнеров (к примеру, шторку уведомлений производители теперь должны реализовывать стандартно, а не «как в iPhone, только красивей»).

Само собой разумеется, что сертифицированные устройства должны в полной мере обеспечивать корректную работу сервисов Google. Подчеркну: всех сервисов Google, а не только поиска и магазина.

Сертификация Google в китайских смартфонах

Для многих китайских производителей требования к сертификации Google кажутся обузой. В то же время им приходится устанавливать сервисы Google на устройствах, которые они официально продают за пределами Китая: пользователь просто не поймет устройства, на котором не будет привычного магазина Google Play.

Производители решают эту проблему по-разному. К примеру, у компании Xiaomi есть устройства, предназначенные только для внутреннего рынка. Для таких устройств никогда не выпускают прошивки с сервисами Google; они не проходят сертификации. У компании также есть устройства, которые продаются и за пределами Китая. Для них выходят так называемые «глобальные» прошивки, часто с большой задержкой. Эта категория прошивок сертифицируется и на официальных основаниях включает в себя сервисы Google.

Похожим образом поступает Lenovo со своим суббрендом ZUK. ZUK Z1 продавался как в Китае, так и по всему миру; для него было доступно две ветки прошивок, китайская и глобальная. Модель ZUK Z2 официально доступна в Китае и Индии, и если для Китая предлагаются сугубо китайские прошивки, то для рынка Индии разрабатывается совершенно отдельная, сертифицированная прошивка, в которую входят сервисы Google и в которой нет типичных для китайской версии проблем (например, с приходом уведомлений).

Компания LeEco поступает схожим образом, параллельно разрабатывая прошивки для китайского и внешних рынков. Если в «международных» версиях устройств LeEco по умолчанию активировано шифрование раздела данных, а работа датчика отпечатков пальцев реализована в строгом соответствии с Android Compatibility Definition Document, то в «китайских» прошивках шифрование отключено, а датчик отпечатков работает как попало (данные отпечатков не шифруются и доступны сразу после «холодной» загрузки).

Сейчас же в нашу лабораторию попал любопытнейший экземпляр: смартфон Meizu Pro 6, который официально распространяется на западном рынке (свой экземпляр мы заказали в Amazon, который - что немаловажно - продает их самостоятельно, а не через посредников). Устройство работает под управлением последней глобальной версии Flyme OS 5.2.4.0G, которая устанавливается на телефоны для международного рынка.


При том что Meizu Pro 6 продается на территории России и Европы, у телефона нет сертификации Google. Сертификации нет, а магазин Google Play - есть. Уже одно это нас сильно заинтересовало, и мы приобрели экземпляр для тестирования.

Flyme Account

Автор статьи в курсе, что на тот же Meizu можно установить и китайский вариант прошивки, доработать его напильником и получить работоспособные заместители сервисов Google в виде служб, завязанных на Flyme Account. Но цель статьи другая. Наша цель - посмотреть на то, что предлагается обычным пользователям, что называется, «из коробки».

Google есть. Сертификации - нет. Чем это грозит пользователю?

Итак, пользователь покупает телефон - например, Meizu Pro 6. Вопросы сертификации Google его не волнуют, да и не должны. Более того, подавляющее большинство пользователей вообще не задумывается о самом факте существования подобных сертификаций. Устройство работает из коробки? Магазин Google Play есть? Вроде бы больше ничего и не нужно.

На самом деле нет.

Рассмотрим процесс начальной настройки смартфона под управлением Android. Запускается стандартный мастер активации, который предлагает выбрать язык, просит подключиться к сети Wi-Fi, обновляет компоненты Google Services, проверяет состояние Factory Reset Protection (мы уже писали об этом в статье « »), просит ввести данные учетной записи Google Account. Если устройство было сброшено «неправильно», без предварительной отвязки от учетной записи Google, то необходимо ввести данные той учетной записи, которая использовалась на устройстве в качестве основной непосредственно перед сбросом. Двухфакторная аутентификация, автоматическое восстановление настроек, приложений и данных из облачной резервной копии - и через какое-то время у тебя в руках телефон, которым можно пользоваться.

Что происходит, когда мы активируем телефон Meizu? Китайская компания не захотела проходить сертификацию, но и продавать телефоны без сервисов Google за пределами Китая она тоже не сможет. В результате в компании придумали способ, как обмануть Google, а заодно и пользователей.

Итак, при настройке Meizu Pro 6 нас встречает что-то похожее на стандартный мастер настройки. После выбора языка запрашивается пароль от Wi-Fi, предлагается завести учетную запись Meizu. И… и всё. Пользователь сразу попадает на рабочий стол. Но где магазин приложений? Его нет. Вместо него - китайский магазин приложений (его не могло бы быть на устройстве, если бы оно было сертифицировано: отсутствие альтернативных источников приложений - одно из требований MADA). Впрочем, моментально появляется предложение скачать и установить пакет сервисов Google. Согласившись на предложение, пользователь (а вовсе не Meizu!) самостоятельно устанавливает сервисы Google на телефон - точно так же, как он мог бы это сделать в случае с любым другим китайским устройством.

И вот у пользователя на рабочем столе появилась заветная иконка Google Play. Казалось бы, проблема решена. В конце концов, какая разница, каким именно образом производитель устанавливает магазин Google на телефон, если им можно пользоваться? И здесь начинается самое интересное.

Резервные копии. Или нет

Во-первых, никто особо не тестировал прошивку на совместимость с сервисами Google. Нет, китайцы наверняка запустили Play Store и установили из него несколько приложений, но о каком-либо систематическом тестировании и речи не идет. В результате в первые же минуты пользования телефоном стало понятно, что весь мощный механизм облачного резервного копирования Google Backup Transport неработоспособен.


Что это значит на практике? Всего-навсего то, что одно из основных преимуществ Android 6.0 - автоматическое резервное копирование и автоматическое же восстановление данных - становится недоступным. (В скобках заметим, что и второе основное преимущество Android 6.0, режим Doze, в данном телефоне тоже работать не хочет.)

Остановимся на этом подробнее. Пользователи, у которых на телефоне установлены десятки и сотни приложений (к примеру, у меня их 163), вынуждены будут убить несколько часов, устанавливая приложения из магазина, а потом еще столько же - восстанавливая их настройки. Все пароли Wi-Fi нужно будет вводить заново. Не восстановятся данные о звонках, не станут доступными сообщения, полученные на предыдущем устройстве. Если телефон будет сброшен - все придется устанавливать и настраивать заново, как это было во времена Android 4.x (уже в пятой версии появилась возможность восстановить список установленных приложений). А когда настанет пора сменить смартфон, на новом устройстве тоже понадобится все настраивать заново. По нашему мнению, это совершенно неприемлемо. Впрочем, для некоторых пользователей это не станет большим недостатком.

Вместо стандартного механизма резервного копирования в Meizu предусмотрели свой, работающий в рамках одного устройства. Данные из внутренней памяти телефона сохраняются в резервную копию в собственном формате, которая создается… во внутренней памяти телефона. Пожалуй, мы не будем комментировать особенности такого подхода к резервному копированию. В китайских версиях прошивки доступно резервное копирование в облако, точ­но так же оно работа­ет и на устрой­ствах под управле­нием Flyme.

Шифрование данных

Мы решили проверить, активировано ли в телефоне шифрование данных, как того требует Android Compatibility Definition Document. И не смогли: пункт «шифрование» просто отсутствует в настройках. Соответственно, «обычный» пользователь не получит никакой защиты данных вообще: как известно, без шифрования данные из телефона специалисты извлекают в считаные минуты, а неспециалисты - после нескольких часов чтения форумов.

При этом Android Compatibility Definition Document не допускает двойных толкований: устройства, которые выходят с Android 6.0 на борту и которые отвечают минимальным требованиям производительности (а им отвечают даже бюджетники), обязаны полностью зашифровывать раздел данных к моменту, когда мастер начальной настройки окончит работу. Увы, здесь - провал.

Объективности ради отметим, что шифрование - базовая возможность Android и выбросить ее с концами не так и просто. Так что диалог, позволяющий активировать шифрование, с помощью intent нам вызвать удалось.


Даже по внешнему виду скриншота понятно, насколько эта функция далека от того, чтобы предъявить ее пользователям. Активировать шифрование в таком виде мы не рискнули.

Безопасность данных отпечатка пальцев

Android Compatibility Definition Document для шестой версии Android четко определяет механизмы безопасности, которые допустимо использовать для биометрической аутентификации по датчику отпечатка пальцев. При включении устройства данные, которые использует датчик, должны быть зашифрованы вплоть до момента разблокирования телефона с помощью PIN-кода, паттерна или пароля. Соответственно, после включения или перезагрузки телефон необходимо сперва разблокировать с помощью пароля, и только потом активируется датчик отпечатков.

К сожалению, общий подход китайских производителей к безопасности можно однозначно выразить словом «наплевать». Отсутствие сертификации Google позволяет изобретать самые изощренные способы обойти системы безопасности Android, в том числе и систему дактилоскопической аутентификации.

Для того чтобы телефон получил сертификацию Google, компания требует точного следования спецификациям Android Compatibility Definition Document. В отличие от требований к шифрованию, которые применяются только к устройствам, выпущенным с Android 6.0 на борту, требования к датчикам отпечатков пальцев едины как для устройств, вышедших с Android 6.0 на борту, так и для тех, которые получают Android 6.0 в виде обновления. Слабые, небезопасные решения просто не пройдут сертификацию.

Что делает Meizu? Устройство не сертифицировано Google, а значит, и следовать каким-то требованиям совершенно не нужно. Данные датчика отпечатков не зашифрованы и никак не защищены, а разблокировать телефон отпечатком пальцев можно сразу после включения. Впрочем, в свете глобального отсутствия шифрования раздела данных это - мелкая шалость, просто еще одна дыра в решете.

Factory Reset Protection: защита от кражи

Factory Reset Protection - важный механизм, который не только позволяет пользователю удаленно блокировать украденные устройства, но и способен помешать вору активировать устройство после сброса к заводским настройкам. Наиболее совершенна реализация данного механизма у Apple: в устройствах под управлением iOS обойти защиту от сброса, реализуемую через привязку к учетной записи iCloud, можно только непростым вмешательством в аппаратную часть. Само наличие подобной защиты уже заметно снижает число краж телефонов.

В Google также реализован механизм для защиты от кражи. Если сбросить телефон к заводским настройкам, для его активации потребуется ввести пароль от последней учетной записи, которая использовалась в устройстве. Да, этот механизм несовершенен, но это лучше, чем ничего.

В случае с Meizu Pro 6 (по крайней мере его «глобальной» версии) нет даже такой защиты. Из всех пунктов, которые могли бы иметь отношение к Factory Reset Protection, мы нашли только загадочную опцию, подписанную на ломаном английском: «Verify phone number when change phones». И снова: в китайских версиях прошивок Meizu предлагает собственную, нестандартную реализацию защиты от сброса к заводским настройкам, а также собственную реализацию сервиса Find My Device, позволяющую дистанционно обнаружить и заблокировать украденное устройство.

Об аналогах функций Google в китайских прошивках

Почему мы все время пишем об отсутствии той или иной возможности, если «за углом», в китайской прошивке, есть их полные или почти полные аналоги? Просто потому, что мы верим в стандартизацию. Нам удобно, когда всеми устройствами можно управлять из единственного места. Мы привыкли, что устройства автоматически сохраняют резервные копии в облако и восстановить их на любой новый смартфон (особо подчеркнем - от любого производителя, лишь бы работал с Android 6 или выше) будет делом от силы получаса - тоже в автоматическом режиме. Мы привыкли к безопасности данных, всегда включаем шифрование данных и очень расстраиваемся, когда его нет. Мы привыкли к бесперебойной и без шаманских плясок работе уведомлений. Наконец, мы доверяем наши персональные данные Google и точно знаем, при каких условиях наши данные могут быть выданы по запросу государственных органов, - но вовсе не уверены, что доверяем китайским производителям и китайскому правительству.

Добро пожаловать: root-доступ из коробки

Вишенка на торте - root-доступ прямо из коробки. Пожалуй, на этом месте можно остановиться и прекратить анализ системы безопасности Meizu Pro 6.


Реакция Google

Meizu выкатили пробный шар, попытавшись обойти правила игры, установленные на рынке смартфонов Google. Надо полагать, многие китайские производители с интересом следили за развитием событий. Что предпримет Google?

Наивным было бы полагать, что в Google не заметят попытки обойти MADA. В конце прошлого года последовала реакция. В Play Store появилась малозаметная надпись, которая показывает, сертифицировано ли устройство для использования сервисов Google или нет.


Сразу после появления проверка сертификации работала из рук вон плохо: даже собственные устройства Google Pixel часто определялись как «несертифицированные». Впрочем, с набором статистики ситуация стала стремительно выправляться, и на текущий момент ложные положительные и ложные отрицательные срабатывания случаются куда реже, чем прежде.

Что Google собирается делать с этой информацией? Точно не знает никто. Может быть, короткой надписью в настройках Google Play все и ограничится. Возможно, пользователям при настройке устройства будет показано уведомление о том, что работа сервисов Google на данном устройстве не гарантируется. Для большинства производителей - уже достаточный повод призадуматься.

Если же попытки китайских компаний обойти MADA приобретут заметные масштабы, мы допускаем возможность и более решительных шагов со стороны Google - к примеру, у пользователя может и не получиться зайти в учетную запись с несертифицированного устройства; не будет доступа к купленным приложениям, не будет синхронизации почты, календарей и контактов. Вполне вероятно, что пользователи, столкнувшиеся с такими ошибками на новом устройстве, просто захотят его вернуть, что должно нанести прямой ущерб производителям и заставить их наконец сертифицировать свои устройства. В возможность подобного сценария слабо верится - ведь в таком случае попадут под удар и пользователи кастомных прошивок и сборок, - но все будет зависеть от того, насколько сильно китайские производители будут стремиться обойти соглашения Google и насколько серьезной Google сочтет угрозу.

Предварительный итог

Подведем итоги. Чего именно нет в несертифицированной прошивке и на что пользователю стоит обратить внимание? Итак:

  • Нет возможности шифрования данных (кстати, нет его и на китайских версиях прошивок для ZUK Z2).
  • Нет ни резервного копирования в облако Google, ни возможности восстановить оттуда данные (и снова - в китайских прошивках ZUK Z2 будет то же самое).
  • Небезопасная реализация датчика отпечатков пальцев.
  • Не реализована защита от кражи методом Factory Reset Protection от Google (возможен эрзац от производителя с неизвестной степенью работоспособности и надежности).
  • Проблемы с получением push-уведомлений.
  • Зато есть root-доступ из коробки.

Из плюсов несертифицированных прошивок можно отметить более высокую (в теории) скорость выхода таких прошивок: не будет дополнительного этапа, связанного с сертификацией. На практике Android 7.0 для Meizu Pro 6 пока нет.

Заключение

Сегодня мы рассмотрели некоторые особенности несертифицированных прошивок, причем рассмотрели их в основном с точки зрения безопасности. Вопросы о совместимости приложений, своевременной доставке push-уведомлений и многие другие вещи, которые относятся скорее к удобству использования устройства, чем к его безопасности, остались за рамками данной статьи. Возможно, мы еще вернемся к описанию особенностей китайских прошивок, но главный вывод мы уже сделали: китайские прошивки сильно отличаются от прошивок, сертифицированных Google, в первую очередь отношением к безопасности. Отсутствие шифрования и даже возможности его включить, безграмотная реализация разблокирования датчиком отпечатков пальцев, неадекватная защита от краж, отсутствие стандартного механизма резервного копирования и восстановления, наличие root-доступа из коробки - вот основные «прелести» прошивок, не прошедших через лабораторию Google.

Что это такое?

Это руководство даст вам пошаговую инструкции о том, как включить Steam Guard.
Steam Guard является функцией безопасности, это еще одна линия защиты вашего аккаунта от посторонних лиц.

Как работает Steam Guard?

При включенном Steam Guard, всякий раз, когда вы входите в Steam через новый клиент, браузер или мобильное приложение, вы получите уведомление с просьбой ввести код Steam Guard. Код будет запрашиваться только первый раз, когда новое устройство или браузер пытается войти в систему.

Уведомление появится после ввода в Steam имени пользователя и пароля.

Уведомление для браузера.

Письмо будет отправлено от [email protected] на ваш контактный электронный адрес подтвержденный в Steam. В письме будет указан код, который нужно будет ввести в специальное поле, прежде чем вы сможете войти в учетную запись.

Вы также должны указать имя устройства или браузера, с которого вы заходите. Это способ узнать устройство или браузер среди списка авторизированных устройств, который Steam использует при попытке входа для проверке в будущем.

Включение Steam Guard

Включить Steam Guard просто. Сначала откройте клиент Steam и нажмите на кнопку Steam , расположенную в меню в левом верхнем углу клиента, в открытом меню выберите Настройки .

Если у вас не включен Steam Guard, это означает что вы еще не подтвердили свой контактный адрес электронной почты в Steam, или отключили его вручную. Проверка вашей электронной почты проводиться Steam Guard автоматически.

На странице Настройки во вкладке Аккаунт нажмите на кнопку Подтвердить адрес электронной почты

После того как адрес будет подтвержден, ваша страница настройки будут выглядеть так, как на скриншоте ниже. Обратите внимание на надпись, Steam Guard еще не включен.

Единственное, что осталось это перезапустить клиент Steam. Как только клиент будет перезапущен, Steam Guard будет полностью включен. Если вы вернетесь к странице Настройки , значок щита теперь будет зеленым, и появиться надпись с указанием даты включения.

Если Steam Guard не включился после подтверждения вашего адреса электронной почты и перезапуска вашего клиента, вы можете нажать на вкладки Аккаунт (Безопасности и проверьте защитить свой аккаунт с Steam Guard окне со страницы Steam Settings.) Как только вы нажмете «дальше» Steam Guard будет включен.

В любой момент вы можете вернуться на страницу Steam Настройки для того, что бы сбросить авторизацию доступа всех устройств и браузеров, которые были ранее подтверждены. Для этого нажмите на Управление настройками Steam Guard
вкладка Аккаунт . На этом экране установите флажок, который говорит Сбросить авторизацию на остальных компьютерах и нажмите кнопку Далее

Это заставит вас повторно ввести код Steam Guard при следующей попытке входа с других (не авторизованных) компьютеров. Эта функция полезна, если вы посещали публичные интернет-кафе или использовали чужой компьютер.

Мобильный аутентификатор Steam Guard.

Steam Guard - это второй уровень безопасности вашего аккаунта Steam. Первый уровень включает в себя указанные вами данные при регистрации: логин (имя вашего аккаунта - не путать с никнеймом ) и пароль. Активированная функция Steam Guard усложнит доступ к вашему аккаунту для сторонних лиц.

Если функция Steam Guard активирована, вход в вашу учетную запись будет невозможен без дополнительной авторизации.

На ваш телефон будет отправлен специальный код доступа, который должен быть введен в Steam для того, чтобы войти в аккаунт.

Наилучший способ обеспечить безопасность аккаунта - использовать код, генерируемый приложением Steam.

Что такое авторизация и деавторизация?


Для начала немного теории. Система авторизации и деавторизации является механизмом идентификации компьютеров, которые подключены к iTunes Store. Проще говоря, при авторизации компьютеров происходит «привязка» их к вашей учетной записи. В результате вы можете воспроизводить, скачивать или удалять музыку, которую купили и хранили в «облаке» сервиса iTunes Match. При этом всегда требуется авторизация компьютера в iTunes Store, если вы захотите скачать оттуда ранее купленные музыкальные произведения. Например, даже если вы загружаете программу в память iPhone с помощью кабеля синхронизации или просто «заливаете» на жесткий диск давно приобретенный альбом. Эти манипуляции можно делать только после авторизации устройства. Для этого нужно повторно ввести пароль от своей учетной записи – тогда iTunes «запомнит» ваш PC или Mac и разрешит работать с вашим аккаунтом Apple ID. В случае если на одном и том же ПК установлены несколько операционных систем, авторизация требуется для каждой из них.

Ужесточение таких правил связано с борьбой с музыкальным пиратством, проводимой звукозаписывающими компаниями. Поэтому Apple распространила ограничение на количество компьютеров, которые будут скачивать купленный в iTunes Store и App Store контент. К смартфонам, плеерам и планшетам компании это пока не относится. Но PC и Mac попали в жесткие рамки: авторизация разрешена только для пяти компьютеров одновременно.

Как только исчерпаете этот лимит, и нужно будет зарегистрировать шестой, то вы оказываетесь перед выбором: или сделать деавторизацию одного из предыдущих PC или Mac, или сделать обнуление всего списка ранее авторизованных устройств. Второй вариант подразумевает повторную авторизацию каждого компьютера.

Как авторизовать компьютер?


Зайдите в iTunes, после чего:
для Windows, нажав на Alt, в выпавшем меню нажимайте на вкладку «Магазин» – «Авторизовать этот компьютер…»;
для Mac открывайте вкладку «Магазин», которая находится в верхней панели инструментов, выбрав «Авторизовать этот компьютер…»
После введения пароля со своего аккаунта авторизация компьютера будет завершена.

Как деавторизовать компьютер, если к нему есть доступ?

Откройте iTunes. Если он был ранее удален, установите этот медиаплеер. Войдите в свою учетную запись в iTunes Store, после чего:
для Windows, нажав на Alt, в выпавшем меню нажимайте на вкладку «Магазин» – «Деавторизовать этот компьютер…»;
для Mac открывайте вкладку «Магазин», которая находится в верхней панели инструментов, выбрав «Деавторизовать этот компьютер…».
После введения пароля со своего аккаунта ПК будет деавторизован, предоставив «место» любому другому.

Как сделать деавторизацию сразу всех компьютеров?


Откройте iTunes. Если он был ранее удален, установите этот медиаплеер. После выбора вкладки iTunes Store войдите в свой аккаунт Apple ID. В верхнем левом углу найдите кнопку «Почта». Нажмите ее. Введите пароль.

В появившемся окне выберите строку «Авторизация компьютеров» и нажмите на кнопку «Деавторизовать все». Сделать это можно лишь раз в 12 месяцев. Иначе вы будете каждый свой компьютер авторизовывать вручную. Хотя в этом тоже есть плюс: не нужно искать, какие машины были авторизованы изначально. Такой вариант подойдет, когда вы продали ноутбук или потеряли его, или же с нуля переустановили ОС.

Как повторно за год деавторизовать все компьютеры?

Зачастую одной полной деавторизации за год мало. Со мной так и получилось: последний раз я это делал в конце весны, а осенью умудрился накопить 5 авторизованных ПК в основном аккаунте. Это не означает, что теперь мне нужно ждать целый год (в Apple все продумали). Но теперь еще одну полную деавторизацию придется делать вручную. Точнее заручившись помощью технической поддержки Apple.

Итак, откройте страницу технической поддержки Apple, которая занимается вопросами с iTunes Store. Внимание! Выбирайте техническую поддержку именно США, а не России. Причем страна проживания и Apple ID, который вами используется, значения не имеют. В левом верхнем углу выберите иконку с изображением флага США. Если автоматически «подбросилась» Россия, жмите на флаг и выбирайте США вручную.

Выбрав пункт «Account Management» в выпадающем меню кликните на строку «iTunes authorization or de-authorization».

В открывшемся окне выберите «Email».

Заполните форму обращения в техническую поддержку. Внимание! На английском языке! Заполните поля «First name» и «Last name», указав свои имя и фамилию. В поле «Email adress» напишите адрес электронной почты. В поле «Apple ID» обязательно укажите свой Apple ID. Потом ниже нажимайте на «Other». В выпадающем списке выберите Россию («Russia»). И напоследок. В большом окне внизу по-английски напишите что-то вроде: Здравствуйте! Мне действительно нужна авторизация всех компьютеров, которые связаны с моей учетной записью. Я это уже делал недавно, но сейчас просто не могу получить доступ к некоторым из них для выполнения ручной деавторизации. Спасибо!»
Нажимайте на Continue и ожидайте ответа от техподдержки, который придет на ваш е-мейл. Как правило, ответ придет после 24-48 часов.

Если вы верно указали все данные, а имя и фамилия совпали с имеющимися в аккаунте Apple ID, то службой поддержки сразу деавторизуются все компьютеры в вашем аккаунте Apple ID. Может быть и не стоит отвечать на их утвердительное письмо, но поблагодарить не помешает.
Вот и все. Все ваши любимые компьютеры могут быть подключены к вашему аккаунту iTunes и App Store. Только впредь не забывайте сделать деавторизацию, если надумаете продавать компьютер или переустанавливать на нем операционную систему.

2 ноября 2016 в 14:48

Двухэтапная аутентификация - давай до свидания

  • IT-компании

Двухэтапная аутентификация. Хорошая идея, но на практике только упрощающая получение доступа к вашим данным, т.к. включает в себя слишком много дополнительных участников, которые тоже могут иметь свои уязвимости.

Давно собирался написать об этом, но как то не доходили руки. На днях уже на себе ощутив всю прелесть данного метода защиты, решил что время таки пришло.

Итак, двухэтапная аутентификация подразумевает под собой дополнительную защиту ваших электронных данных через привязку мобильного телефона и подтверждения входов или иных операций через SMS.

Ситуация: человек теряет телефон. В моем случае, не новый, но любимый, телефон подаренный девушке. Спустя пол часа после «утери» его успешно отвязывают от iCloud. На телефоне был установлен нестандартный пароль разблокировки, активирован TouchID, пароль iCloud уверенно попадает под категорию сложных. Телефон блокирован через службу FindMyIphone.

Первый кейс

Злоумышленник узнает Apple ID под который подвязан телефон, а также номер телефона. Методов для этого - на любой вкус, так что пропустим этот момент. Допустим это почта зарегистрированная в Google.
Действие первое: человек заходит на адрес почтовика и жмет восстановление пароля к имеющемуся адресу, выбирая смс подтверждение.

Действие второе: телефон защищен паролем и отображение входящих сразу на экране отключено. Окей, просим Siri озвучить последнее сообщение и несмотря на блокированное устройство - получаем код.

Альтернативный вариант: после отправки смс, выбираем звонок и спокойно принимаем его на блокированном устройстве. Код получаем через озвучивание его IVR’ом.

Действие третье: вводим код сброса пароля в форму почтовика, придумываем новый пароль и получаем контроль над учетной записью.

Действие четвертое: идем на appleid.com запрашиваем сброс и получаем код для этого на уже захваченную почту.

Действие пятое: отвязываем устройство от учетной записи, проделав уже совсем простые операции по смене секретных вопросов.


Занавес.

Стоит отметить, что процедура восстановления доступа к аккаунту Apple, может отличаться и в некоторых случаях подразумевать и более легкий способ - выбор в форме восстановления доступа к аккаунту «телефон» и получения кода для ввода пароля напрямую на сайте Apple ID. Способ работает в случае, если устройство уже некоторое время закреплено за учетной записью и защищено паролем или TouchID. Не будем останавливаться на этом.

Второй кейс

Предположим, злоумышленнику требуется получить доступ к данным, но телефона к которому подключено подтверждение через номер доступа нет. Более того, в отличии от первого кейса, злоумышленник изначально знает «кого» он пытается взломать. Целью выступает почта.

Не возьмусь говорить о других странах, но в Украине у операторов сотовой связи существуют процедуры, следуя которым и ответив на определенные вопросы оператора кол центра можно попросить сброс пароля личного кабинета.

Действие первое: Злоумышленник звонит в том время, когда жертва спит, в КЦ оператора, с любого телефона, говорит, что ему требуется получить доступ к личному кабинету, но перезвонить с телефона к которому этот кабинет привязан возможности нет. Далее следует серия вопросов, ответы на которые несложно получить заранее. Не буду останавливаться на этом пункте, но примерно с пяти попыток, не привлекая внимание и используя разные номера телефона для тестовых звонков в КЦ можно собрать список всех необходимых вопросов, которые одинаковы и для получения информации по расходам абонента, и для восстановления сим карты абонентов предоплаченной формы связи и для восстановления доступа к личному кабинету.

Действие второе: злоумышленник получает доступ к кабинету жертвы, где устанавливает переадресацию всех звонков на свой номер телефона. Или же переадресацию SMS, если это технически позволяет кабинет.

Действие третье: на gmail запрашивается сброс пароля через номер телефона. После отправки смс, можно указать, что оно не было получено и запросить звонок, тестово, кнопка звонка появилась через 60 секунд после отправки SMS.

Действие четвертое: получив код для сброса пароля на gmail через IVR почтовика, злоумышленник получает доступ к почте жертвы, и соответственно, к большей части аккаунтов, которые закреплены за этой почтой.


Выше я указывал, что такие действия обычно выполняются в ночное время суток. Расчет на то, что при получении SMS с кодом, жертва его не увидит т.к. будет спать. Если же личный кабинет мобильного оператора жертвы взлома поддерживает функцию установки переадресации SMS сообщений, время суток перестаёт играть роль.

Третий кейс

Кейс может быть применен, когда жертва взлома представляет определенный финансовый или личный интерес, лежащий за пределами «почитать переписку в соц. сети» или разблокировать ворованный телефон. Третий кейс идентичен второму, однако подразумевает большие денежные затраты.

Несложно найти человека, который будет устроен на работу в КЦ интересующего оператора связи, где уже с первых дней стажировки, этому сотруднику представят личный пароль к системе обслуживания абонентов, в том числе к функции просмотра детализации звонков (с или без последних цифр, возможно), а так же панели управления пользовательскими сервисами, в том числе переадресациями, о которых писал в кейсе выше. Возможно, личный пароль будет предоставлен позже, в таком случае, обучение нового сотрудника производят на логине\пароле уже опытного сотрудника КЦ, который с большей долей вероятности уже имеет доступ ко всем нужным функциям. Данный кейс затратен, только если не с чем сравнивать и, разумеется, целиком зависит от цели.

Используя приведенные элементарные кейсы, или их вариации, на которых нет смысла останавливаться, достаточно несложно получить доступы к различным сервисам и кабинетам. К сожалению, хорошо работающие меры защиты при комбинировании, порой, могут дать обратный результат лишь повысив шанс взлома.

Методы защиты: не использовать двухэтапную аутентификацию в любых важных сервисах. По возможности, избегать добавки используемого номера телефона в любых интернет сервисах, даже если номер в итоге скрыт настройками приватности. Он может быть скрыт из отображения, но получен через средства поиска или восстановления паролей этих же самых сервисов.

В части операторов связи действуют иные процедуры обслуживания абонентов, в той или иной мере повышающие безопасность пользователя, однако в любом случае - вопрос лишь в том, насколько лично вы интересны тому, кто будет работать над получением доступа к вашим личным данным. Кроме того, я постарался поверхностно описать возможные и проверенные векторы атаки, но это не означает, что я описал их все, как не означает и то, что защищаясь от одних, мы не подставимся под другие.

В завершении поста, хочу добавить, что не являюсь экспертом в вопросах ИБ, не имею к ней никакого отношения по роду занятий, скорее это просто личный интерес.

Это моя первая публикация. Не судите строго, возможно, для кого то я описал очевидные вещи, но может быть кому то другому эта информация будет полезной и позволит хоть немного сократить шанс потери или компрометирования своей личной информацией.

Владельцы смартфонов от ведущих производителей могут смело проигнорировать этот материал. А вот тем, кто приобрел недорогое устройство китайского производства, выпущенное не под раскрученным брендом, а под малоизвестной торговой маркой, он, возможно, окажется полезным. Вы уже сталкивались с проблемами при попытке скачать приложение из Google Play с ситуацией, когда сервис не запускается, а на экране появляется сообщение: «Устройство не сертифицировано»? Тогда эта статья именно для вас. В ней мы объясним, почему данный сбой возникает, расскажем, чем чревато отсутствие сертификации, и подскажем безопасный способ решения проблемы.

Причина возникновения проблемы с запуском Play Маркета и появления сообщения «» кроется в желании Google защитить свои права и обеспечить пользователям полноценную и комфортную работу с сервисами и приложениями. С этой целью корпорация обязывает производителей, чьи устройства используют софт и сервисы от Google, проходить сертификацию. Этот процесс доступен в самых разных странах, и специально для прохождения сертификации создана сеть лабораторий. Получить GMS (мобильные сервисы Google) на свои смартфоны может практически любой производитель. Существует лишь три требования:

  1. Аппаратные спецификации устройства должны обеспечивать минимально возможный функционал, заложенный в используемую версию ОС Android со стороны Google.
  2. Срок подачи на сертификацию для выбранной версии ОС Android не должен истечь на момент обращения в лабораторию (весьма разумное требование, стимулирующее развитие платформы и расширению возможностей устройств).
  3. Необходимо оплатить сертификацию (сумма колеблется в пределах от 10 до 15 тысяч долларов США за одну модель).

Понятно, что для OEM-производителей вопрос целесообразности прохождения сертификации вообще не стоит - они спокойно подписывают MADA-контракт (Mobile Application Distribution Agreement ) и получают право на официальное включение сервисов Google в функционал своих смартфонов. В отличие от лидеров рынка, небольшие компании, выпускающие свои телефоны тиражами от 1000 единиц и выживающие за счет их ценовой доступности, не могут позволить себе подобную роскошь. Ведь при средней розничной цене в 5 долларов США надбавка в лишний доллар автоматически выбрасывает продукцию компании из конкурентной борьбы. Не менее больно бьют и повышенные требования к "железу". Если же говорить о смартфонах с прошивкой от китайских фабрик, то некоторые из них используют сервисы Google неофициально, но в скором времени корпорация доберется и до них.

Конечно, в стремлении Google в наиболее выгодном свете представить свой софт есть и забота о пользователях - о полноценном функционале, о производительности и комфорте. Тех, кто покупает несертифицированные смартфоны, на сайте корпорации честно предупреждают:

  • Эти аппараты могут быть небезопасными.
  • На таких устройствах могут не обновляться приложения и система Android.
  • На них могут быть установлены ненастоящие приложения Google, поскольку компания Google не выдала производителю лицензию.
  • Могут некорректно работать приложения и функции системы.
  • Резервное копирование данных может выполняться небезопасным образом.

Google уже сообщил партнерам о том, что на несертифицированных устройствах работа GMS будет блокироваться. При первой же активации такого смартфона или планшета появится всплывающее сообщение о том, что работа сервисов от Google (в том числе Play Маркета) на этом устройстве не гарантируется, после чего загрузка приложений из Play Маркета будет отключена. Покупателю останется лишь искать альтернативный магазин приложений, или устанавливать приложения вручную через APK. Тем не менее, желание сэкономить порой оказывается сильнее. И в этом случае не стоит удивляться, если при попытке скачать с Google Play понравившееся приложение, вы увидите на экране надпись: «Устройство не сертифицировано »

Как решить проблему с загрузкой приложений из Google Play на несертифицированное устройство?

Понятно, что в Google подошли к борьбе с нарушителями MADA и теми, кто отказывается проходить сертификацию своих смартфонов и планшетов, глобально. Вскоре эта программа охватит весь мир - вопрос лишь во времени и конкретном регионе. Пока что после одного из обновлений сервисов Google Play в настройках Play Маркета появилась новая строчка «Сертификация ». К счастью, пока еще удается обойти запреты.

Решение проблемы загрузки приложений из Google Play на несертифицированные устройства все-таки нашлось. Но прежде чем перейти к решительным действиям, пользователям предлагается ознакомиться с предупреждениями:

  1. Прежде всего, вы должны осознавать: использование метода рискованно - аппарат может превратиться в кирпич навсегда либо временно потерять работоспособность.
  2. Никто не гарантирует, что именно в вашем случае метод окажется эффективным.

Взвесьте все "за" и "против" и только после этого примите осознанное решение.

Требования :

  • Наличие root прав ;
  • Диспетчер файлов Root Explorer ;
  • Файлы build.prop (стоковый и кастомный);
  • Здравый смысл.

Действия :

1. Замените содержимое следующих строк из вашего файла build.prop на строки из кастомного build.prop (можно воспользоваться приложением BuildProp Editor ):

ro.product.brand = ro.product.manufacturer = ro.build.product = ro.product.model = ro.product.name = ro.product.device = ro.build.description = ro.build.fingerprint =

2. Выполните сохранение;

3. Зайдите в Настройки -> Диспетчер приложений -> Google Play Маркет -> Стереть данные ;




Загрузка...