8Sep

Bir Android Telefonun Güvenliğini Azaltan 4 Geeky Tarzı

click fraud protection

Android meraklıları, cihazlarının önyükleme yükleyicilerinin kilidini açarlar, kök salarlar, USB hata ayıklamasını etkinleştirir ve Google Play Store'un dışından yazılım yüklemeye izin verirler. Ancak, Android cihazların tüm bu ince ayarların etkinleştirilmesinin nedenleri var.

Android cihazınızla daha fazla şey yapmanıza izin veren her gıcırtı hünerinin bir kısmı da güvenliğinin bir kısmını soyuyor. Cihazlarınızı açığa çıkardığınız riskleri bilmek ve dengelemeleri anlamak önemlidir.

Önyükleyici Açma

Android önyükleyiciler varsayılan olarak kilitli durumda. Kötü niyetli üretici veya hücresel taşıyıcı, cihazlarını kilitlemek ve onunla hiçbir şey yapmanızı istemediği için değildir. Android geliştiricilere ve kullanıcılara yönelik olarak pazarlanan Google'ın kendi Nexus cihazları bile, varsayılan olarak kilitli önyükleme yükleyicileriyle birlikte geliyor.

Kilitli bir önyükleme yükleyicisi, bir saldırganın yeni bir Android ROM yükleyemez ve aygıtınızın güvenliğini aşmasını önler.Örneğin, birisinin telefonunuzu çaldığını ve verilerinize erişmek istediğini varsayalım. Etkinleştirilmiş bir PIN'iniz varsa içeri giremezler. Ancak, önyükleyicinizin kilidi açıksa, kendi Android ROM'unu yükleyebilir ve etkinleştirdiğiniz tüm PIN veya güvenlik ayarlarını atlayabilirler. Bu nedenle bir Nexus cihazının önyükleyicisinin kilidinin açılması verilerini silecek - bu, bir saldırganın verileri çalmak için bir cihazın kilidini açmasını önleyecektir.

instagram viewer

Şifreleme kullanırsanız, kilitli olmayan bir önyükleyici, teorik olarak bir saldırganın dondurucu saldırısıyla şifrelemenizi tehlikeye atmasına, şifreleme anahtarınızı bellekte tanımlamak ve kopyalamak için tasarlanmış bir ROM önyüklemesine izin verebilir. Araştırmacılar, bu saldırıyı, kilitsiz bir önyükleme yükleyicisiyle bir Galaxy Nexus'a karşı başarıyla gerçekleştirdiler.

Önyükleyiciyi, kilidini açtıktan sonra yeniden kilitlemek ve kullanmak istediğiniz özel ROM'u kurmak isteyebilirsiniz. Elbette, bu kolaylık açısından bir takımdır - yeni bir özel ROM kurmak isterseniz önyükleyicinizin kilidini tekrar açmak zorunda kalacaksınız.

Köklenme

Köklendirme, Android'in güvenlik sistemini atlar. Android'de, her uygulama kendi izinleriyle kendi Linux kullanıcı kimliğiyle izole edilir. Uygulamalar, sistemin korunan bölümlerine erişemez veya bunlara erişemez; diğer uygulamaları da veri okuyamaz. Bankacılık kimlik bilgilerinize erişmek isteyen kötü niyetli bir uygulama yüklü banka uygulamanızda göz ardı edilemedi veya verilerine erişemedi; bunlar birbirinden koptu.

Cihazınızı köklendirdiğinizde, uygulamaların kök kullanıcı olarak çalışmasına izin verebilirsiniz. Bu, onlara normalde mümkün olmayan şeyleri yapmalarını sağlayan tüm sisteme erişmelerini sağlar. Kötü amaçlı bir uygulama kurduysanız ve root erişimi verdiyseniz, tüm sisteminizin güvenliğini aşabileceksiniz.

Kök erişim gerektiren uygulamalar özellikle tehlikeli olabilir ve dikkatle incelenmelidir. Cihazınızdaki her şeye erişime güvendiğiniz uygulamaları root erişimi ile vermeyin.

USB Hata Ayıklama

USB hata ayıklama, dosyaları ileri geri aktarmak ve aygıtınızın ekranındaki videoları kaydetmek gibi işlemleri yapmanıza olanak tanır. USB hata ayıklamayı etkinleştirdiğinizde, aygıtınız USB bağlantısıyla taktığınız bir bilgisayardaki komutları kabul eder. USB hata ayıklamasını devre dışı bıraktıysanız, bilgisayarın cihazınıza komut vermesinin bir yolu yoktur.(Bununla birlikte, bir bilgisayar, takılı iken cihazınızın kilidini açtıysanız dosyaları yine de ileri geri kopyalayabilir.)

Teorik olarak, kötü amaçlı bir USB şarj portunun USB hata ayıklama etkinleştirilmiş olması durumunda bağlanan Android cihazlarını tehlikeye atması mümkündür vegüvenlik istemini kabul etti. Bu, özellikle bir Android cihazının herhangi bir güvenlik istemi göstermeyeceği ve USB hata ayıklama etkinleştirilmiş olması durumunda herhangi bir USB bağlantısındaki komutları kabul ettiği Android'in eski sürümlerinde özellikle tehlikelidir.

Şans eseri, Android USB hata ayıklama özelliği etkin olsa bile, şimdi bir uyarı vermektedir. Aygıtı ABD hata ayıklama komutlarını yayınlamadan önce onaylamanız gerekir. Telefonunuzu bir bilgisayara veya bir USB şarj portuna takarsanız ve beklemediğinizde bu istemi görürseniz, kabul etmeyin. Aslında USB hata ayıklamasını, bir şey için kullanmadıkça devre dışı bırakmalısınız.

Bir USB şarj portunun aygıtınızı kurcalayabileceği fikri "juice jacking" olarak bilinir.

Bilinmeyen Kaynaklar

Bilinmeyen Kaynaklar seçeneği, Google'ın Play Store dışından Android uygulamalarını( APK dosyaları) yüklemenizi sağlar.Örneğin, Amazon App Store'dan uygulamalar yüklemek, Humble Bundle uygulaması aracılığıyla oyun yüklemek veya geliştiricinin web sitesinden APK formunda bir uygulama indirmek isteyebilirsiniz.

Bu ayar, daha az bilgiye sahip kullanıcının APK dosyalarını web sitelerinden veya e-postalardan indirmesini ve gerekli özen göstermeden yüklemesini önlediği için, varsayılan olarak devre dışıdır.

Bir APK dosyası yüklemek için bu seçeneği etkinleştirdiğinizde, daha sonra güvenlik için devre dışı bırakmayı düşünmelisiniz. Uygulamaları düzenli olarak Google Play'in dışından yüklerseniz( örneğin, Amazon App Store'u kullanıyorsanız), bu seçeneği etkinleştirmiş olabilirsiniz.

Her iki durumda da, Google Play'in dışından yüklediğiniz uygulamalara dikkat etmeniz gerekir. Android artık onları zararlı yazılımlar için taramayı teklif edecek, ancak herhangi bir antivirüs gibi bu özellik mükemmel değil.

Bu özelliklerin her biri cihazınızın bazı yönleri üzerinde tam kontrol sağlamayı mümkün kılar, ancak güvenlik nedenlerinden ötürü hepsi varsayılan olarak devre dışıdır. Onları etkinleştirirken, riskleri bildiğinizden emin olun.

Resim Kredisi: Sancho McCann, Flickr

'de