8Sep

4 Geeky-tricks, der reducerer en Android-telefons sikkerhed

click fraud protection

Android-geeks ofte låser op for deres enheds bootloaders, rod dem, aktiverer USB-fejlfinding, og tillader softwareinstallation uden for Google Play Butik. Men der er grunde til, at Android-enheder ikke kommer med alle disse tweaks aktiveret.

Hvert geeky-trick, der giver dig mulighed for at gøre mere med din Android-enhed, skrækker også nogle af dens sikkerhed. Det er vigtigt at kende de risici, du udsætter dine enheder for og forstå afvejelserne.

Bootloader Unlocking

Android bootloaders kommer som standard lukket. Dette er ikke kun fordi den onde fabrikant eller mobiloperatør vil låse ned deres enhed og forhindre dig i at gøre noget med det. Selv Googles egne Nexus-enheder, der markedsføres til Android-udviklere såvel som brugere, leveres som standard med låst startlastere.

En låst bootloader sikrer, at en hacker ikke blot kan installere en ny Android-ROM og omgå din enheds sikkerhed. Lad os sige, at nogen stjæler din telefon og ønsker at få adgang til dine data. Hvis du har en PIN-kode aktiveret, kan de ikke komme ind. Men hvis din bootloader er låst op, kan de installere deres egen Android-ROM og omgå enhver pinkode eller sikkerhedsindstilling, du har aktiveret. Det er derfor, at låse en Nexus-enhedens bootloader op, så dens data slettes - det forhindrer en angriber i at låse en enhed op for at stjæle data.

instagram viewer

Hvis du bruger kryptering, kan en ulåst bootloader teoretisk tillade en angriber at kompromittere din kryptering med fryseranfaldet, starte en ROM, der er designet til at identificere din krypteringsnøgle i hukommelsen og kopiere den. Forskere har med succes udført dette angreb mod en Galaxy Nexus med en ulåst bootloader.

Du vil måske låse din bootloader igen, når du låser den op og installerer den brugerdefinerede ROM, du vil bruge. Dette er selvfølgelig et kompromis når det kommer til bekvemmelighed - du skal låse op igen din bootloader igen, hvis du nogensinde vil installere en ny brugerdefineret ROM.

Rooting

Rooting bypasses Android's sikkerhedssystem. I Android er hver app isoleret, med eget Linux-bruger-id med egne tilladelser. Apps kan ikke få adgang til eller ændre beskyttede dele af systemet, og de kan heller ikke læse data fra andre apps. En ondsindet app, der ønskede at få adgang til dine bankoplysninger, kunne ikke snoop på din installerede bankapp eller få adgang til dens data - de er isoleret fra hinanden.

Når du driver din enhed, kan du tillade, at apps kører som rootbrugeren. Dette giver dem adgang til hele systemet, hvilket gør det muligt for dem at gøre ting, der normalt ikke ville være mulige. Hvis du installerede en ondsindet app og gav den rodadgang, ville det kunne kompromittere hele dit system.

Apps, der kræver rootadgang, kan være særligt farlige og bør undersøges ekstra omhyggeligt. Giv ikke apps, du ikke stoler på adgang til alt på din enhed med rodadgang.

USB-fejlfinding

USB-fejlfinding giver dig mulighed for at gøre ting som at overføre filer frem og tilbage og optage videoer på enhedens skærm. Når du aktiverer USB debugging, accepterer din enhed kommandoer fra en computer, du tilslutter den via en USB-forbindelse. Med USB-fejlfinding er deaktiveret, har computeren ingen måde at udstede kommandoer til din enhed.(En computer kan dog stadig kopiere filer frem og tilbage, hvis du låste din enhed op, mens den blev tilsluttet.)

I teorien vil det være muligt for en ondsindet USB-opladningsport at kompromittere tilsluttede Android-enheder, hvis de havde USB-fejlfinding aktiveret ogaccepterede sikkerhedsprompten. Dette var særlig farligt i ældre versioner af Android, hvor en Android-enhed slet ikke ville vise en sikkerhedsprompt og ville acceptere kommandoer fra en hvilken som helst USB-forbindelse, hvis de havde USB-fejlfinding aktiveret.

Heldigvis giver Android nu en advarsel, selvom du har USB-fejlfinding aktiveret. Du skal bekræfte enheden, før den kan udstede amerikanske debugging-kommandoer. Hvis du tilslutter din telefon til en computer eller en USB-opladningsport og ser denne prompt, når du ikke forventer det, skal du ikke acceptere den. Faktisk bør du lade USB-fejlfinding være deaktiveret, medmindre du bruger det til noget.

Ideen om, at en USB-opladningsåbning kan manipulere med din enhed, kaldes "juice jacking".

Ukendte kilder

Med den ukendte kilde-mulighed kan du installere Android apps( APK-filer) uden for Googles Play Butik. Du kan f.eks. Installere apps fra Amazon App Store, installere spil via programmet Humble Bundle eller downloade en app i APK-form fra udviklerens websted.

Denne indstilling er deaktiveret som standard, da det forhindrer mindre kendte brugere i at downloade APK-filer fra websteder eller e-mails og installere dem uden due diligence.

Når du aktiverer denne mulighed for at installere en APK-fil, bør du overveje at deaktivere den efterfølgende for sikkerhed. Hvis du regelmæssigt installerer apps fra uden for Google Play - f.eks. Hvis du bruger Amazon App Store - kan du lade denne mulighed være aktiveret.

Uanset hvad, skal du være ekstra forsigtig med apps, du installerer fra uden for Google Play. Android vil nu tilbyde at scanne dem for malware, men som enhver antivirus er denne funktion ikke perfekt.

Hver af disse funktioner gør det muligt at tage fuld kontrol over noget aspekt af din enhed, men de er alle deaktiveret som standard af sikkerhedsmæssige årsager. Når du aktiverer dem, skal du være sikker på, at du kender risiciene.

Billedkredit: Sancho McCann på Flickr