Freqüentemente escrevemos sobre segurança de sistemas operacionais móveis, publicamos informações sobre vulnerabilidades encontradas, descrevemos pontos fracos de segurança e métodos de hacking. Escrevemos sobre espionagem de usuários do Android, aplicativos maliciosos integrados diretamente no firmware e vazamento descontrolado de dados do usuário para a nuvem do fabricante. Qual das plataformas móveis modernas é a mais segura para o usuário – ou pelo menos a menos insegura? Vamos tentar descobrir.

O que é segurança?

Não podemos falar sobre segurança de dispositivos sem definir o que realmente queremos dizer. Segurança física dos dados? Proteção contra métodos de análise de baixo nível com extração de um chip de memória, ou simplesmente proteção contra curiosos que não sabem a senha e não sabem como enganar o leitor de impressão digital? Transferir dados para a nuvem - é um ponto positivo ou negativo do ponto de vista da segurança? E para qual nuvem, para quem e onde, quais dados exatamente, o usuário sabe sobre isso e pode ser desabilitado? Qual é a probabilidade de pegar um Trojan em uma plataforma ou outra e perder não apenas suas senhas, mas também o dinheiro da sua conta?

Os aspectos de segurança das plataformas móveis não podem ser considerados isoladamente uns dos outros. A segurança é uma solução abrangente que abrange todas as facetas do uso do dispositivo, desde comunicações e isolamento de aplicativos até proteção e criptografia de dados de baixo nível.

Hoje descreveremos brevemente as principais vantagens e problemas de todos os sistemas operacionais móveis modernos que são pelo menos um tanto difundidos. A lista inclui Google Android, Apple iOS e Windows 10 Mobile (infelizmente, o Windows Phone 8.1 não pode mais ser chamado de moderno). BlackBerry 10, Sailfish e Samsung Tizen serão um bônus.

Antigos: BlackBerry 10

Antes de começarmos a descrever as plataformas atuais, digamos algumas palavras sobre o BlackBerry 10, que já foi aposentado. Por que BlackBerry 10? Ao mesmo tempo, o sistema foi promovido ativamente como o sistema operacional móvel “mais seguro”. Em alguns aspectos isso era verdade, em alguns aspectos era exagerado, como sempre, em alguns aspectos era relevante há três anos, mas hoje está irremediavelmente desatualizado. No geral, gostamos da abordagem de segurança do BlackBerry; no entanto, houve algumas falhas.

  • A arquitetura microkernel e o sistema de inicialização confiável são verdadeiramente seguros. Durante toda a existência do sistema, ninguém recebeu direitos de superusuário (aliás, eles tentaram várias vezes, inclusive em escritórios sérios - o BlackBerry nem sempre foi um estranho).
  • Também é impossível contornar a senha de desbloqueio do aparelho: após dez tentativas malsucedidas, os dados do aparelho são completamente destruídos.
  • Não há serviços de nuvem integrados nem vigilância direcionada do usuário. Os dados não são transferidos externamente, a menos que o próprio usuário decida instalar um aplicativo em nuvem (serviços como OneDrive, Box.com, Dropbox são opcionalmente suportados).
  • Implementação exemplar de políticas de segurança corporativa e controlo remoto através do BES (BlackBerry Enterprise Services).
  • Criptografia confiável (mas opcional) do armazenamento integrado e dos cartões de memória.
  • Não há nenhum backup na nuvem e os locais são criptografados usando uma chave segura vinculada ao BlackBerry ID.
  • Os dados não são criptografados por padrão. No entanto, a empresa pode ativar a criptografia nos dispositivos dos funcionários.
  • A criptografia de dados é em bloco, ponto a ponto; não há conceito de classes de segurança ou qualquer coisa que lembre remotamente o Keychain no iOS. Por exemplo, os dados do aplicativo Wallet podem ser recuperados de um backup.
  • Você pode fazer login na sua conta BlackBerry ID simplesmente com um nome de usuário e uma senha; A autenticação de dois fatores não é suportada. Hoje, tal abordagem é completamente inaceitável. A propósito, se você souber a senha do BlackBerry ID, poderá extrair a chave, que será usada para descriptografar o backup criado associado a esta conta.
  • A proteção contra redefinição de fábrica e a proteção anti-roubo são muito fracas. Isso pode ser feito simplesmente substituindo o aplicativo BlackBerry Protect ao montar o autoloader ou (até BB 10.3.3) fazendo downgrade da versão do firmware.
  • Não há randomização de endereço MAC, o que permite rastrear um dispositivo específico usando pontos de acesso Wi-Fi.

Outro sinal: a BlackBerry coopera voluntariamente com as agências de aplicação da lei, fornecendo a máxima assistência possível na captura de criminosos que usam smartphones BlackBerry.

Em geral, com configuração adequada (e os usuários que escolhem o BlackBerry 10, via de regra, configuram seus aparelhos com bastante competência), o sistema é capaz de fornecer um nível aceitável de segurança e um alto nível de privacidade. No entanto, “usuários experientes” podem anular todas as vantagens instalando uma versão hackeada do Google Play Services em seus smartphones e recebendo todas as delícias da supervisão do “Big Brother”.

Exóticos: Tizen e Sailfish

Tizen e Sailfish são claramente estranhos ao mercado. Perdedores ainda mais do que o Windows 10 Mobile ou o BlackBerry 10, cuja participação caiu abaixo de 0,1%. A segurança deles é a segurança do “indescritível Joe”; pouco se sabe sobre ela apenas porque poucas pessoas estão interessadas nelas.

Até que ponto esta abordagem é justificada pode ser avaliada por um estudo publicado recentemente no qual foram descobertas cerca de quarenta vulnerabilidades críticas no Tizen. Aqui só podemos resumir o que já se sabe há muito tempo.

  • Se não tiver sido realizada uma pesquisa séria e independente, é impossível falar sobre a segurança da plataforma. Vulnerabilidades críticas não serão reveladas até que a plataforma se torne generalizada. Mas será tarde demais.
  • Não existe software malicioso apenas devido à baixa prevalência da plataforma. Também uma espécie de proteção.
  • Os mecanismos de segurança são insuficientes, ausentes ou descritos apenas no papel.
  • Quaisquer certificações indicam apenas que o dispositivo foi aprovado na certificação, mas não dizem absolutamente nada sobre o nível real de segurança.

Veleiro Jolla

A situação com Sailfish é ambígua. Por um lado, o sistema parece estar vivo: de vez em quando, alguns dispositivos são anunciados com base nele, e até o Russian Post comprou um grande lote de dispositivos com um preço proibitivamente alto. Por outro lado, os usuários são convidados a pagar o preço de um dispositivo Android médio forte por um modelo rodando Sailfish, que tem as características de um smartphone chinês barato de três anos (!) atrás. Esta abordagem funcionará no único caso: se os modelos do Sailfish forem comprados com dinheiro do orçamento e depois distribuídos a funcionários públicos de nível inferior. É claro que, com essa abordagem, os participantes da transação não têm nenhum interesse em pensar em qualquer tipo de segurança.

E mesmo a presença de certificados governamentais não oferece qualquer garantia, assim como o código-fonte aberto não oferece. Por exemplo, a vulnerabilidade Heartbeat foi descoberta no firmware de roteadores, cujo código-fonte era de domínio público há mais de dez anos. No sistema operacional Android, que também é de código aberto, novas vulnerabilidades são descobertas regularmente.

Sistemas operacionais exóticos significam falta de infraestrutura, um conjunto extremamente limitado de dispositivos e aplicativos, meios subdesenvolvidos de gerenciamento de políticas de segurança corporativa e segurança mais do que questionável.





Samsung Tizen

Samsung Tizen se destaca um pouco de outras plataformas “exóticas”. Ao contrário do Ubuntu Touch e Sailfish, o Tizen é um sistema bastante comum. Ele controla dezenas de modelos de smart TVs Samsung, bem como relógios inteligentes e vários smartphones econômicos (Samsung Z1–Z4).

Assim que o Tizen se tornou visivelmente difundido, pesquisadores independentes adotaram o sistema. O resultado é decepcionante: nos primeiros meses foram encontradas mais de quarenta vulnerabilidades críticas. Para citar Amichai Neiderman, que conduziu o estudo de segurança do Tizen:

Este pode ser o pior código que já vi. Todos os erros que poderiam ter sido cometidos foram cometidos. É óbvio que o código foi escrito ou revisado por alguém que não entende nada de segurança. É como pedir a um estudante do ensino médio que escreva um software para você.

De modo geral, a conclusão é clara: utilizar um sistema exótico e pouco utilizado em ambiente corporativo é um convite aberto aos hackers.


Apple iOS

Vamos elogiar a Apple. Sim, este é um ecossistema fechado e, sim, o preço não é comparável às capacidades técnicas, mas mesmo assim, os dispositivos que executam iOS foram e continuam sendo as mais seguras das soluções comerciais comuns. Isso se aplica principalmente aos modelos da geração atual do iPhone 6s e 7 (e, talvez, SE).

Dispositivos mais antigos têm menos margem de segurança. Para iPhones 5c, 5s e 6 mais antigos, já existem maneiras de desbloquear o bootloader e atacar a senha do dispositivo (você pode entrar em contato com os desenvolvedores, Cellebrite, para obter detalhes). Mas mesmo para esses dispositivos desatualizados, hackear o bootloader exige muito trabalho e é muito caro (a Cellebrite cobra vários milhares de dólares pelo serviço). Acho que ninguém vai quebrar meu ou seu telefone dessa maneira.

Então, o que temos hoje? Vamos começar com segurança física.

  1. Todos os iPhones e iPads iOS 8.0 e superior (e atualmente iOS 10.3.2, que é ainda mais seguro) usam métodos de proteção tão fortes que até mesmo seu fabricante se recusa oficialmente e de fato a recuperar informações de dispositivos bloqueados. Estudos independentes (inclusive do laboratório ElcomSoft) confirmam as afirmações da Apple.
  2. O iOS possui (e funciona) um sistema de proteção de dados em caso de roubo ou perda do dispositivo. Estão disponíveis mecanismos para exclusão remota de dados e bloqueio de dispositivos. Um dispositivo roubado não pode ser desbloqueado e revendido se o invasor não souber a senha do dispositivo e a senha separada da conta Apple ID do proprietário. (No entanto, tudo está disponível para os artesãos chineses, e a adulteração do hardware do dispositivo pode contornar essa proteção... para iPhone 5s e dispositivos mais antigos.)
  3. A criptografia de dados multinível pronta para uso é perfeitamente projetada e implementada. A seção de dados é sempre criptografada; uma cifra de bloco é usada com chaves exclusivas para cada bloco individual e, quando um arquivo é excluído, as chaves correspondentes são excluídas - o que significa que é basicamente impossível recuperar dados excluídos. As chaves são protegidas por um coprocessador dedicado incluído no sistema Secure Enclave e não podem ser retiradas de lá mesmo com um jailbreak (tentamos). Ao ligá-lo, seus dados permanecem criptografados até que você insira a senha correta. Além disso, alguns dados (por exemplo, senhas de sites, e-mails baixados para o dispositivo) são criptografados adicionalmente no armazenamento seguro das Chaves e alguns deles não podem ser recuperados mesmo com o jailbreak.
  4. Você não pode simplesmente conectar seu iPhone ao computador e baixar dados dele (exceto fotos). O iOS oferece a capacidade de estabelecer relacionamentos confiáveis ​​com computadores. Isso cria um par de chaves criptográficas que permite que um computador confiável faça cópias de backup do telefone. Mas mesmo essa possibilidade pode ser limitada usando a política de segurança corporativa ou o aplicativo proprietário Apple Configurator. A segurança dos backups é garantida pela capacidade de definir uma senha complexa (a senha é necessária apenas para restaurar dados de uma cópia de backup, portanto não interferirá no uso diário).
  5. O desbloqueio do iPhone é feito em um nível bastante seguro. Para desbloquear, você pode usar um código PIN padrão de quatro dígitos ou uma senha mais complexa. A única forma adicional de desbloquear o dispositivo é com uma impressão digital. Além disso, a implementação do mecanismo é tal que um invasor terá muito poucas oportunidades de utilizá-lo. Os dados da impressão digital são criptografados e serão excluídos da RAM do dispositivo após o desligamento ou reinicialização; depois de um tempo, se o dispositivo nunca tiver sido desbloqueado; após cinco tentativas sem sucesso; depois de algum tempo, caso o usuário nunca tenha digitado uma senha para desbloquear o aparelho.

    O iOS tem uma opção que permite excluir dados automaticamente após dez tentativas de login malsucedidas. Ao contrário do BlackBerry 10, esta opção é controlada no nível do sistema operacional; Para versões mais antigas do iOS (até iOS 8.2), existem maneiras de contornar isso.

E quanto à vigilância e vazamentos de usuários?

O iOS desativou a sincronização com a nuvem por meio do serviço iCloud da própria Apple. Em particular, o seguinte geralmente é armazenado no iCloud:

  • backups de dados de dispositivos;
  • dados sincronizados - registro de chamadas, notas, calendários, senhas no iCloud Keychain;
  • senhas e histórico de visitas a recursos no navegador Safari;
  • fotos e dados do aplicativo.

Todos os tipos de sincronização em nuvem no iOS podem ser desativados simplesmente desligando o iCloud e desativando o iCloud Drive. Depois disso, nenhum dado será transferido para os servidores Apple. Apesar de alguns mecanismos não funcionarem de forma muito intuitiva (por exemplo, para desligar a sincronização de chamadas é necessário desabilitar o iCloud Drive, que na verdade se destina à sincronização de arquivos e fotos), desligar completamente os serviços em nuvem desativa completamente a sincronização.

O iOS possui um mecanismo para impedir o rastreamento (o sistema pode apresentar identificadores aleatórios de módulos Wi-Fi e Bluetooth para o mundo exterior, em vez de identificadores reais fixos).

Ok, mas e quanto ao malware? No iOS, a possibilidade de instalação de software malicioso é praticamente eliminada. Houve casos isolados (por meio de aplicativos criados com ferramentas de desenvolvimento hackeadas), mas foram rapidamente localizados e corrigidos. Mesmo assim, esses aplicativos não poderiam causar muitos danos: no iOS, cada aplicativo é isolado com segurança tanto do próprio sistema quanto de outros aplicativos por meio de uma sandbox.

Deve-se observar que o iOS implementou controle granular sobre as permissões de aplicativos há muito tempo. Você pode permitir ou negar individualmente a cada aplicativo coisas como a capacidade de trabalhar em segundo plano (não existe essa opção no Android “puro”!), acesso à localização, notificações e assim por diante. Ter essas configurações permite limitar efetivamente a vigilância por aplicativos que fizeram dessa vigilância seu negócio principal (isso se aplica tanto a aplicativos de classe do Facebook quanto a jogos como o Angry Birds).

Por fim, a Apple atualiza regularmente o iOS, mesmo em dispositivos mais antigos, quase instantaneamente (em comparação com o Android), corrigindo as vulnerabilidades encontradas. Nesse caso, as atualizações chegam simultaneamente para todos os usuários (novamente, “ao contrário”).

Curiosamente, a partir da versão 9, o iOS também está protegido contra ataques man-in-the-middle envolvendo interceptação e substituição de certificados. E se o laboratório Elcomsoft conseguiu reverter o protocolo de backup do iCloud na 8ª versão do sistema, isso não foi possível nos sistemas operacionais mais recentes por motivos técnicos. Por um lado, recebemos a garantia da segurança dos dados transmitidos; por outro lado, não temos como verificar com segurança se informações “extras” não serão enviadas aos servidores.

A continuação está disponível apenas para membros

Opção 1. Junte-se à comunidade do “site” para ler todos os materiais do site

A adesão à comunidade dentro do período especificado lhe dará acesso a TODOS os materiais do Hacker, aumentará seu desconto cumulativo pessoal e permitirá que você acumule uma classificação profissional do Xakep Score!

Olá a todos, faz muito tempo que não venho aqui :) Direi desde já que o artigo não é meu, apenas um copyright para desenvolvimento geral :) Não instale o Google Play se não confia nos serviços do Google. Não tente o procedimento se não tiver certeza de que pode fazê-lo. Você executa todas as ações indicadas no artigo por sua própria conta e risco, assumindo total responsabilidade pela operação posterior do dispositivo. O texto foi escrito para fins informativos.

Preparação

Antes da instalação você deve ter:

  1. Acesso à Loja Jolla;
  2. Conexão à Internet (WLAN/WiFi ou rede móvel);
  3. Aplicativo “Gerenciador de arquivos”, que você pode instalar na Jolla Store;
  4. A partir da versão Sailfish OS 1.0.4.20, a capacidade de instalar programas de terceiros: configurações - sistema - programas não verificados - permite a instalação de programas de terceiros.

Instalação

2. Vá para a seção: Configurações - sistema - modo de desenvolvedor. E selecione um modo. Caso você tenha acesso à Jolla Store, o aplicativo Terminal aparecerá na lista de aplicativos;

3. Ative o “Modo Desenvolvedor”;

4. Ative “Conexão remota” e defina uma senha, ou gere uma;

5. Usando o Jolla Phone, baixe este arquivo: http://bit.ly/1IjsdF9. O arquivo será baixado no diretório /home/nemo/Downloads;

6. Abra o aplicativo de terminal que foi instalado na segunda etapa. Se você estiver registrado como desenvolvedor, a linha de entrada conterá um sinal $;

7. Acesse o diretório de downloads: para isso, digite cd ~/Downloads ;

8. Descompacte o arquivo: digite unzip gapps-jb-20121011-signed.zip ;

9. Obtenha acesso root: digite devel-su 10) Você precisará inserir a senha que foi definida na etapa 4. Digite-o e clique em Dica: O sinal “$” mudará para “#”. Então você recebeu acesso root! Tome cuidado!

10. Navegue até o diretório de destino: digite cd /opt/alien/system/app ;

11. Copie os arquivos um por um (você não precisará descompactar o restante: Digite um por um:

cp /home/nemo/Downloads/system/app/Phonesky.apk .

cp /home/nemo/Downloads/system/app/GoogleLoginService.apk .

cp /home/nemo/Downloads/system/app/GoogleServicesFramework.apk .

12. Após todas as etapas, a janela do seu terminal ficará assim:

bash-3.2$ cd ~/Downloads bash-3.2$ unzip gapps-jb-20121011-signed.zip inflando: (… muitas, muitas linhas…) Inflando: system/usr/srec/en-US/symbols

bash-3.2$ devel-su Senha:

bash-3.2# cd /opt/alien/system/app

bash-3.2# cp /home/nemo/Downloads/system/app/Phonesky.apk .

bash-3.2# cp /home/nemo/Downloads/system/app/GoogleLoginService.apk .

bash-3.2# cp /home/nemo/Downloads/system/app/GoogleServicesFramework.apk .

13. Reinicie seu dispositivo;

14. Abra o aplicativo “Gerenciador de Arquivos”;

15. Vá para o diretório /opt/alien/system/app. O diretório sempre abre em /home/nemo/, então toque duas vezes no ponto no canto superior esquerdo. Lá você pode ir para o diretório desejado com o aplicativo;

16. Toque no arquivo Phonesky.apk. Uma janela com os dados do arquivo será aberta;

17. Deslize de cima para baixo para abrir o menu na parte superior e selecione Instalar. A instalação do Google Play começará;

18. Usando o aplicativo Gerenciador de Arquivos, exclua os arquivos desnecessários.

Você pode ler a versão original do artigo aqui: http://bit.ly/1ojJXue

A empresa Jolla, que desenvolve o Sailfish OS, anunciou inesperadamente a terceira versão do seu sistema operacional. A apresentação foi realizada em Barcelona como parte do MWC 2018.

Em conexão com este evento, decidimos continuar falando sobre sistemas operacionais móveis Android e iOS alternativos. Já vimos isso antes. Agora é a vez do Sailfish.

O que a Nokia e a Intel têm a ver com isso?

É uma longa história. Tudo começou há 13 anos. Então, em 2005, a boa e velha Nokia ficou famosa por seu, e o modelo ainda não era famoso por sua indestrutibilidade. Naqueles dias de maio de meados dos anos 2000, a fabricante finlandesa apresentou seu computador de bolso Nokia 770. Era um aparelho revolucionário: pegava internet via Wi-Fi! Havia serviços VoIP e Google Talk.

O tablet suportava o protocolo Jabber! Meu Deus, quanta nostalgia há nestas palavras! O tablet foi colocado à venda em novembro de 2005. O 770 rodou na primeira versão do Maemo – 2005OS. Mais tarde, o Nokia N800, N810 e depois o N900 foram lançados. Todos eles foram administrados por Maemo.

Interface Maemo no Nokia N900

Da Finlândia estamos nos mudando para os EUA. Em 2007, foram lançados netbooks com processadores Intel Atom. A empresa quer promover esses dispositivos, que exigem um sistema operacional que não consome muitos recursos. O Windows não é adequado - a Microsoft está estupidamente desinteressada no Atom. Surge então o projeto Moblin. O nome é uma abreviação de Mobile Linux. Como você pode imaginar, o novo sistema operacional foi projetado para dispositivos móveis. Foi baseado em Linux de código aberto.


Interface Moblin

Há oito anos, em fevereiro de 2010, a Nokia e a Intel anunciaram que estavam unindo forças. O sistema operacional desenvolvido em conjunto é chamado MeeGo. Em seguida, foi anunciado que o Nokia N8 seria o último smartphone a rodar em Symbian OS (outro sistema operacional Nokia que foi instalado em mais aparelhos), e o N9 seria lançado rodando MeeGo.


Nokia N9 no MeeGo

Foi muito legal: os usuários podiam escolher entre aparelhos iOS, Android, Windows Phone, MeeGo ou até comprar um BlackBerry! Mas, infelizmente, tal idílio não durou muito.

Em 2011, a Nokia fechou inesperadamente o MeeGo. O projeto não foi mais desenvolvido, apesar da popularidade do Nokia N9. Assim, o primeiro smartphone nesta versão do sistema operacional também se tornou o último.

Parte da equipe envolvida no desenvolvimento do MeeGo deixou a Nokia para criar sua própria empresa. Eles a chamaram de Jolla. A equipe não conseguiu obter o controle da maioria das patentes do sistema operacional, então muitos de seus elementos tiveram que ser desenvolvidos novamente. Por exemplo, projeto.

Com o que Jolla tentou sair?

A empresa enfatizou a multitarefa e a abertura. Durante a primeira apresentação, eles prometeram lançar um SDK para desenvolvimento por desenvolvedores de aplicativos terceirizados. Um sistema operacional altamente personalizável e compatível com os processadores multi-core do futuro.


Ênfase especial também foi dada à interface. Assim, Mark Dillon, cofundador da empresa, disse o seguinte: “A interface do Sailfish OS é única porque o dispositivo só pode ser usado por meio de gestos”. Em qualquer aplicativo, deslize para a direita para abrir a central de notificações. De baixo para cima - uma lista de aplicativos instalados é aberta. Foram muitos gestos. Todos eles substituíram os botões habituais. Os fabricantes de smartphones Android estão agora tentando chegar a esse ponto e abandonar os botões na tela, que “consomem” uma parte significativa da tela.

Em 2012, a empresa anunciou seu smartphone Jolla. Ele foi colocado à venda um ano depois. O dispositivo tinha uma aparência incomum. Parecia que foi colado a partir de dois smartphones diferentes. Um pouco mais tarde, o Jolla Tablet foi anunciado, mas a empresa encontrou dificuldades financeiras. O tablet não foi lançado.


Como Jolla vive agora?

Desde então, a empresa decidiu focar em seu sistema operacional, Sailfish OS. Por exemplo, o desenvolvimento de firmware para os smartphones Nexus 4 e OnePlus One foi realizado diretamente no Jolla.

Em 2016, a empresa licenciou o Sailfish OS para a "Plataforma Móvel Aberta" russa. Juntos, o Sailfish Mobile OS RUS foi lançado. A lista de dispositivos suportados inclui o smartphone Ermak OMP para funcionários públicos e clientes corporativos, bem como o smartphone russo INOI R7. Sistemas operacionais semelhantes ao sistema operacional licenciado na Rússia existem no Brasil, na China e em outros países.


Arma de destruição em massa de Ermak

A terceira versão do Sailfish será projetada para mais dispositivos. No MWC, eles anunciaram sua aparição no outono nos mencionados INOI R7, Sony Xperia XA2, Gemini PDA PDA, bem como em telefones de botão sem nome com suporte 4G. Sailfish OS 3 terá como foco a segurança. Por exemplo, se o dispositivo for perdido ou roubado, o usuário poderá apagar remotamente todos os dados.

O sistema operacional oferece suporte a aplicativos Android, mas apenas se o usuário tiver pago US$ 50 pelo Sailfish OS.


Sony Xperia XA2 com sistema operacional Sailfish instalado

O domínio de dois sistemas operacionais no mercado não é a melhor situação para o usuário. Neste caso, o progresso tecnológico com que tanto sonhamos será dificultado pelo desinteresse pelo desenvolvimento. Quanto mais opções houver, melhor será para quem escolhe. Esperamos que o Sailfish se desenvolva como um sistema operacional alternativo e um dia encontre o seu nicho, que manterá com segurança.

Falei do próprio Symbian OS e da Nokia, que talvez tenha sido o principal da história deste SO, principalmente no final de sua existência. Em particular, pensei que se a Nokia tivesse sido mais ágil, quem sabe, talvez o Symbian OS tivesse continuado a ser o sistema operativo dominante nos dispositivos móveis e o Android não tivesse conquistado o mercado tão facilmente. E a Nokia continuaria sendo o carro-chefe do mercado e não a Apple e a Samsung.

O pessoal da Nokia pensou a mesma coisa; não aceitaram a supremacia do Android e em 2011 criaram a empresa Jolla, e em 2012 o sistema operacional Sailfish OS. Em 2016, a empresa russa Open Mobile Platform juntou-se à Jolla. Sailfish OS é baseado em um kernel Linux com complemento Qt e Mer, e a interface e os aplicativos são feitos em QML e HTML5. O código-fonte é totalmente aberto, o que permite aos entusiastas modificar o SO e instalá-lo em outros smartphones. O Sailfish OS foi personalizado pela comunidade para muitos dispositivos populares, alguns dos quais estão listados abaixo.

Lista de dispositivos

  • X909 (encontrar5)
  • Oneplus One (bacon)
  • Galáxia Nexus (maguro)
  • Nota Galáxia (n7000)
  • Galaxy Tab 2 Wifi (p3110)
  • Huawei Ascend P6 (hwp6_u06)
  • Nexus One (paixão)
  • Nexus 4 (mako)
  • Nexus 5 (cabeça-de-martelo)
  • Nexus 7 WiFi 2012 (garoupa)
  • Nexus 7 GSM 2012 (tilápia)
  • Nexus 7 2013 WiFi (flo)
  • Nexus 7 2013 GSM (débito)
  • SGSIII Internacional (i9300)
  • GV III 4G (i9305)
  • Motorola Moto G 2013 (falcão)
  • Motorola Moto G 2014 (titã)
  • Huawei C8813Q/G525
  • Motorola Photon Q (xt897)
  • HTC Desire HD (ás)
  • HTC Desire Z (visão)
  • Sensação HTC (pirâmide)
  • Sony Xperia L C2105
  • Sony Xperia SP (huashan)
  • Sony Ericsson Xperia Pro (iyokan)
  • Sony Xperia Z1 Compact (amami)
  • Sony Xperia Z3 compacto (Áries/z3c)
  • Huawei C8813Q/G525
  • Guia Samsung Galaxy (P1000)
  • Samsung Galaxy SIII Mini (GT-I8190)
  • Sony Xperia Z (yuga)
  • Samsung Galaxy XCover 2 (GT-S7710)
  • ZTE Open C/Kis 3 (kis3)
  • Xiaomi Redmi 1S (armani)
  • Samsung Galaxy Tab 2 10.1 3G (GT-P5100)

[colapso]

você Jolla possui smartphones/tablets próprios, existem licenciadosdispositivos de outros fabricantes.

Sailfish OS tem a capacidade integrada de executar aplicativos Android em seu smartphone Jolla. Desta forma você pode continuar usando seus aplicativos favoritos como Instagram, Facebook, WhatsApp ou Twitter.

Os desenvolvedores concentram toda a atenção ao usar o dispositivo nos gestos. Do site deles:

Deslizar

MOVA-SE COM FÁCIL

Para retornar à tela principal de um aplicativo que você está usando, deslize da borda da tela para o centro. Para fechar um aplicativo, basta deslizar de cima para baixo.

Confira

NOTIFICAÇÕES CONVENIENTES

Puxar

PUXE E SOLTE SELECIONANDO UMA AÇÃO

Ligue a câmera rapidamente, faça uma ligação e ainda mais opções no menu superior - puxe de cima para baixo.

A empresa Open Mobile Platform (OMP) está desenvolvendo um novo sistema operacional baseado no Sailfish OS - Sistema operacional móvel Sailfish RUS. Eles prometem lançar dispositivos Oysters e Jolla rodando Sailfish Mobile OS RUS no mercado russo até o final do ano, bem como o smartphone industrial Ermak OMP para usuários corporativos e do setor público.


Fechar