8Sep

4 Geeky trikid, mis vähendavad Android telefoni turvalisust

Android geeksijad avavad tihti oma seadmete alglaadijaid, juurivad neid, võimaldavad USB-silumist ja lubavad tarkvara installimist väljaspool Google Play poest. Kuid on põhjust, miks Android-seadmed ei toimi kõiki neid tweaksi.

Iga hõivatud trikk, mis võimaldab teil oma Android-seadmega rohkem teha, peidab ka selle turvalisust. Oluline on teada, milliseid riske olete seadmetega kokku puutudes ja kompromisside mõistmiseks.

bootloader Unlocking

Android alglaadijad tulevad lukustatud vaikimisi. See pole mitte ainult seepärast, et kurja tootja või mobiilsideoperaator tahab oma seadet lukustada ja takistada teid sellega midagi ette võtma. Isegi Google'i enda Nexuse seadmed, mida turustatakse nii Androidi arendajatele kui ka kasutajatele, tulevad vaikimisi lukustatud käivitusseadmetega.

Lukustatud käivitusprogramm tagab, et ründaja ei saa lihtsalt installida uut Android-ROM-i ja seadme turvalisust ümbersõiduks. Oletame näiteks, et keegi varutab teie telefoni ja tahab juurdepääsu teie andmetele. Kui teil on PIN-kood sisse lülitatud, ei saa nad sisse lülitada. Kuid kui teie alglaadur on lukustamata, saavad nad oma Android-ROM-i installida ja mõnda PIN-koodi või turvaseadet, mille olete lubanud, ümbersõitmööda. Seepärast puhastage Nexuse seadme alglaadur vabastavad oma andmed - see takistab ründajal seadme avamist andmete varastamiseks.

Kui kasutate krüptimist, võib lukustamata boot loader teoreetiliselt lubada ründajal hankida oma krüptimis külmutusrünnakuga, käivitades ROM-i, mis on kavandatud teie krüpteerimisvõtme mällu tuvastamiseks ja selle kopeerimiseks. Teadlased on edukalt sooritanud selle rünnaku Galaxy Nexuse ja lukustamata bootloaderiga.

Võite lukustada oma alglaadur pärast selle avamist ja installida kohandatud ROMi, mida soovite kasutada. Loomulikult on see mugavuse osas kompromiss - peate oma boot loader uuesti avama, kui soovite kunagi installida uue kohandatud ROM-i.

Juurdumine

Juurutamiskäskude ümbersõit Androidi turvasüsteem. Androidi korral on iga rakendus isoleeritud ja omab oma Linuxi kasutajatunnust, millel on oma õigused. Rakendused ei pääse süsteemile kaitstud osi juurde ega muudaks neid ega saa lugeda teistelt rakendustelt saadud andmeid. Pahavaraline rakendus, mis soovis teie pangagrupiandmeid kasutada, ei suutnud oma installitud pangakontosid kasutada ega oma andmeid juurde pääseda - need on üksteisest eraldatud.

Kui käitate oma seadet, saate lubada rakenduste käitamisel juurekasutajaks. See annab neile juurdepääsu kogu süsteemile, mis võimaldab neil teha asju, mis tavaliselt ei oleks võimalikud. Kui installisite pahatahtliku rakenduse ja andsite selle administraatoriõiguse, suudaks see teie kogu süsteemi ohtu seada. Juurdepääsu nõudvad rakendused

võivad olla eriti ohtlikud ja neid tuleks hoolikalt kontrollida.Ärge andke rakendusi, millele te ei usalda juurdepääsu teie seadmele root juurdepääsuõigusega.

USB-silumine

USB-silumine võimaldab teil teha asju nagu failide edastamine edasi ja tagasi ning videote salvestamine seadme ekraanilt. USB-silumise lubamisel aktsepteerib teie seade USB-ühenduse kaudu USB-ühendusega arvuti abil käske. Kui USB-silumine on keelatud, ei saa arvutis käskude väljastamist teie seadmesse.(Kuid arvuti võib failide koopiaid kopeerida, kui olete seadme ühendamisel lahti lukustanud).

Tegelikult oleks pahatahtlik USB-laadimisporti võimalik ühendatud Android-seadmetega kompromiteerida, kui neil on USB-silumine sisse lülitatud jaaktsepteeris turvavõtu. See oli eriti ohtlik Android-i vanemates versioonides, kus Android-seade üldse ei kuvata turvavärskendust ja aktsepteerib USB-liidestega lubatud USB-ühenduse käsklusi.

Õnneks pakub Android nüüd hoiatust, isegi kui teil on USB-silumine lubatud. Peate seadme kinnitama enne, kui ta saab välja anda USA silumisjuhiseid. Kui ühendate telefoni arvutiga või USB-laadimispordiga ja näete seda viipa, kui te seda ei oota, ärge seda selle vastu võtma. Tegelikult peaksite jätma USB-silumine keelatud, kui te ei kasuta seda midagi.

Idee, et USB-laadimissadapter võiks teie seadet rikkuda, on tuntud kui "mahla pealekandmine".

Teadmata allikad

Võimalus tundmatute allikatega võimaldab teil installida Android-rakendusi( APK-faile) väljaspool Google'i Play poest. Näiteks võiksite installida rakendusi Amazon App Store'ist, installida mänge rakenduse Humble Bundle kaudu või laadida APK-vormingus alla arendaja veebisaidilt.

See seade on vaikimisi keelatud, kuna see takistab vähem aruka kasutajatel APK-failide allalaadimist veebisaitidelt või e-kirjadelt ja neid installida hoolikalt.

Kui lülitate selle võimaluse APK-faili installimiseks, peaksite kaaluma selle keelamist turvalisuse tagamiseks hiljem. Kui installite regulaarselt rakendusi väljaspool Google Play - näiteks kui kasutate Amazon App Store'i, võite selle võimaluse jätta.

Mõlemal juhul peaksite olema eriti ettevaatlik rakendustest, mida installite väljaspool Google Play. Android pakub nüüd nende skannimiseks pahavara, kuid nagu iga viirusetõrje, pole see funktsioon täiuslik.

Kõik need funktsioonid võimaldavad täielikult kontrollida teie seadme mõnda aspekti, kuid need on kõik turvakaalutlustel vaikimisi keelatud. Kui neid lubate, siis kindlasti teate neid riske.

piltkrediit: Sancho McCann Flickril