8Sep

4 Geeky Tricks, die die Sicherheit eines Android-Telefons reduzieren

click fraud protection

Android Geeks entsperren oft die Bootloader ihrer Geräte, rooten sie, aktivieren das USB-Debugging und erlauben Software-Installationen von außerhalb des Google Play Stores. Aber es gibt Gründe, warum Android-Geräte nicht mit all diesen Tweaks aktiviert sind.

Jeder geeky Trick, der Ihnen erlaubt, mehr mit Ihrem Android-Gerät zu tun, entfernt auch etwas von seiner Sicherheit. Es ist wichtig, die Risiken zu kennen, denen Sie Ihre Geräte aussetzen und die Kompromisse zu verstehen.

Bootloader Entsperren

Android Bootloader sind standardmäßig gesperrt. Dies liegt nicht nur daran, dass der bösartige Hersteller oder Mobilfunkanbieter sein Gerät sperren und verhindern möchte, dass irgendetwas damit gemacht wird. Selbst Googles eigene Nexus-Geräte, die sowohl an Android-Entwickler als auch an Benutzer vermarktet werden, sind standardmäßig mit gesperrten Bootloadern ausgestattet.

Ein gesperrter Bootloader stellt sicher, dass ein Angreifer nicht einfach ein neues Android-ROM installieren und die Sicherheit des Geräts umgehen kann. Angenommen, jemand stiehlt Ihr Telefon und möchte auf Ihre Daten zugreifen. Wenn Sie eine PIN aktiviert haben, können Sie nicht hineingehen. Wenn Ihr Bootloader jedoch entsperrt ist, können sie ihr eigenes Android-ROM installieren und alle PIN- oder Sicherheitseinstellungen umgehen, die Sie aktiviert haben. Daher wird beim Entsperren des Bootloaders eines Nexus-Geräts dessen Daten gelöscht. Dies verhindert, dass ein Angreifer ein Gerät entsperrt, um Daten zu stehlen.

instagram viewer

Wenn Sie Verschlüsselung verwenden, könnte ein nicht gesperrter Bootloader theoretisch einem Angreifer erlauben, Ihre Verschlüsselung mit dem Freezer-Angriff zu kompromittieren, indem er ein ROM bootet, das Ihren Verschlüsselungsschlüssel im Speicher identifiziert und kopiert. Forscher haben diesen Angriff gegen ein Galaxy Nexus mit einem freigeschalteten Bootloader erfolgreich durchgeführt.

Sie können Ihren Bootloader nach dem Entsperren erneut sperren und das benutzerdefinierte ROM installieren, das Sie verwenden möchten. Natürlich ist dies ein Kompromiss, wenn es um Komfort geht - Sie müssen Ihren Bootloader wieder entsperren, wenn Sie jemals ein neues benutzerdefiniertes ROM installieren möchten.

Rooting

Rooting umgeht das Sicherheitssystem von Android. In Android ist jede App isoliert und verfügt über eine eigene Linux-Benutzer-ID mit eigenen Berechtigungen. Apps können weder auf geschützte Teile des Systems zugreifen noch diese ändern, noch können sie Daten aus anderen Apps lesen. Eine bösartige App, die auf Ihre Bankdaten zugreifen wollte, konnte Ihre installierte Bank-App nicht ausspionieren oder auf ihre Daten zugreifen - sie sind voneinander isoliert.

Wenn Sie Ihr Gerät rooten, können Sie zulassen, dass Apps als Root-Benutzer ausgeführt werden. Dies gibt ihnen Zugriff auf das gesamte System, was ihnen erlaubt Dinge zu tun, die normalerweise nicht möglich wären. Wenn Sie eine schädliche App installiert und Root-Zugriff gewährt haben, könnte dies Ihr gesamtes System gefährden.

Apps, die Root-Zugriff erfordern, können besonders gefährlich sein und sollten besonders sorgfältig geprüft werden. Geben Sie nicht Apps, denen Sie nicht vertrauen, Zugriff auf alles auf Ihrem Gerät mit Root-Zugriff.

USB-Debugging Mit dem

USB-Debugging können Sie Dateien wie z. B. Dateien hin- und her übertragen und Videos auf dem Bildschirm Ihres Geräts aufnehmen. Wenn Sie das USB-Debugging aktivieren, akzeptiert Ihr Gerät Befehle von einem Computer, an den Sie ihn über eine USB-Verbindung anschließen. Wenn das USB-Debugging deaktiviert ist, kann der Computer keine Befehle an das Gerät senden.(Ein Computer könnte jedoch Dateien immer noch hin und her kopieren, wenn Sie Ihr Gerät während des Anschließens entsperrt haben.)

Theoretisch könnte ein schädlicher USB-Ladeanschluss angeschlossene Android-Geräte beeinträchtigen, wenn USB-Debugging aktiviert und aktiviert istdie Sicherheitsabfrage akzeptiert. Besonders gefährlich war dies in älteren Versionen von Android, wo ein Android-Gerät überhaupt keine Sicherheitsabfrage zeigte und Befehle von jeder USB-Verbindung akzeptierte, wenn USB-Debugging aktiviert war.

Android bietet jetzt glücklicherweise eine Warnung, auch wenn USB Debugging aktiviert ist. Sie müssen das Gerät bestätigen, bevor es US-Debugging-Befehle ausgeben kann. Wenn Sie Ihr Telefon an einen Computer oder einen USB-Ladeanschluss anschließen und diese Aufforderung sehen, wenn Sie es nicht erwarten, akzeptieren Sie es nicht. In der Tat sollten Sie das USB-Debugging deaktiviert lassen, es sei denn, Sie verwenden es für etwas.

Die Idee, dass ein USB-Ladeanschluss Ihr Gerät manipulieren könnte, wird als "Saftpressen" bezeichnet.

Unbekannte Quellen

Mit der Option Unbekannte Quellen können Sie Android-Apps( APK-Dateien) außerhalb des Google Play Store installieren. Beispielsweise möchten Sie möglicherweise Apps aus dem Amazon App Store installieren, Spiele über die Humble Bundle-App installieren oder eine App in APK-Form von der Website des Entwicklers herunterladen.

Diese Einstellung ist standardmäßig deaktiviert, da weniger erfahrene Benutzer APK-Dateien von Websites oder E-Mails herunterladen und sie ohne die erforderliche Sorgfalt installieren können.

Wenn Sie diese Option aktivieren, um eine APK-Datei zu installieren, sollten Sie sie aus Sicherheitsgründen deaktivieren. Wenn Sie regelmäßig Apps von außerhalb von Google Play installieren, z. B. wenn Sie den Amazon App Store verwenden, sollten Sie diese Option möglicherweise aktiviert lassen.

In jedem Fall sollten Sie besonders auf Apps achten, die Sie von außerhalb von Google Play installieren. Android bietet nun an, sie nach Malware zu durchsuchen, aber wie jedes Antivirusprogramm ist diese Funktion nicht perfekt.

Jede dieser Funktionen ermöglicht die vollständige Kontrolle über einige Aspekte Ihres Geräts, aber sie sind standardmäßig aus Sicherheitsgründen deaktiviert. Achten Sie beim Aktivieren darauf, dass Sie die Risiken kennen.

Bildquelle: Sancho McCann auf Flickr