8Sep

4 Geeky trikovi koji smanjuju sigurnost Android telefona

click fraud protection

Android geeks često otključavaju bootloadere svojih uređaja, uklanjaju ih, omogućuju USB debugging i dopuštaju instalaciju softvera izvan trgovine Google Play. No, postoje razlozi zašto Android uređaji ne dolaze sa svim tim tweaks omogućen.

Svaki geeky trik koji vam omogućuje da učinite više s vašim Android uređajem također uklanja neke od njegovih sigurnosnih rješenja. Važno je znati rizike kojima izlažete svoje uređaje i razumijete kompromise.

Bootloader Otključavanje

Android bootloaders dolaze zaključani po defaultu. To nije samo zato što zli proizvođač ili mobilni operater žele zaključati uređaj i spriječiti da s njim nešto radite.Čak i Googleovi vlastiti Nexus uređaji, koji se prodaju na Android programerima kao i korisnicima, po defaultu dolaze s zaključanim utovarivačima za pokretanje.

Zaključani bootloader osigurava da napadač ne može jednostavno instalirati novi Android ROM i zaobići sigurnost vašeg uređaja. Na primjer, recimo da netko krade telefon i želi pristupiti vašim podacima. Ako imate omogućen PIN, oni se ne mogu prijaviti. No, ako je vaš bootloader otključan, oni mogu instalirati svoj Android ROM i zaobići bilo koji PIN ili sigurnosnu postavku koju ste omogućili. Zato će otključavanje uređaja za dizanje s Nexus uređaja ukloniti podatke - to će spriječiti napadača da otključa uređaj da ukrade podatke.

instagram viewer

Ako koristite šifriranje, otključani bootloader može teoretski dopustiti da napadač ugrožava šifriranje pomoću napada zamrzivača, podizanje ROM-a koji je dizajniran za prepoznavanje ključa šifriranja u memoriji i kopiranje. Istraživači su uspješno izvodili ovaj napad na Galaxy Nexus s otključanim bootloaderom.

Možda ćete poželjeti ponovno zaključati vaš bootloader nakon što ga otključate i instalirate prilagođeni ROM koji želite koristiti. Naravno, to je kompromis kada je u pitanju praktičnost - morat ćete ponovo otključati bootloader ako ikada želite instalirati novu prilagođenu ROM.

Rooting

Rooting zaobilazi Androidov sigurnosni sustav. U Androidu svaka je aplikacija izolirana, s vlastitim korisničkim ID-om Linuxa s vlastitim dozvolama. Aplikacije ne mogu pristupiti niti mijenjati zaštićene dijelove sustava niti mogu čitati podatke iz drugih aplikacija. Zlonamjerna aplikacija koja želi pristupiti vašim bankovnim vjerodajnicama nije mogla zanemariti instaliranu aplikaciju banke ili pristupiti njezinim podacima - oni su međusobno izolirani.

Kada pokrenete uređaj, možete dopustiti aplikacijama da se pokreću kao korijenski korisnik. To im omogućuje pristup cijelom sustavu, što im omogućuje da rade ono što inače ne bi bilo moguće. Ako ste instalirali zlonamjernu aplikaciju i omogućili pristup rootu, to bi moglo ugroziti čitav vaš sustav.

Aplikacije koje zahtijevaju korijenski pristup mogu biti osobito opasne i treba ih pažljivo proučiti. Nemojte davati aplikacije za koje nemate povjerenja u pristup svim značajkama na vašem uređaju s pristupom rootu.

USB ispravljanje pogrešaka

USB debugging omogućuje vam da radite stvari poput prijenosnih datoteka naprijed i natrag i snimajte videozapise zaslona uređaja. Kada omogućite USB ispravljanje pogrešaka, uređaj će prihvatiti naredbe s računala na koje ga priključite putem USB veze. Ako je USB debugging onemogućen, računalo nema načina izdavanja naredbi na vašem uređaju.(Ipak, računalo bi moglo i dalje kopirati datoteke naprijed-nazad ako ste otključali uređaj dok je priključen.)

U teoriji bi bilo moguće da zlonamjerni USB priključak za punjenje kompromitira povezane Android uređaje ako su omogućili USB debugging iprihvatio sigurnosni upit. To je bilo posebno opasno u starijim verzijama Androida, gdje Android uređaj neće prikazivati ​​sigurnosni upit i prihvatiti naredbe s bilo koje USB veze ako su omogućili USB debugging.

Srećom, Android sad daje upozorenje, čak i ako vam je omogućeno USB debugging. Morate potvrditi uređaj prije nego što izdati naredbe američkog debugiranja. Ako svoj telefon priključite na računalo ili USB priključak za punjenje i vidite ovaj upit kad ga ne očekujete, nemojte je prihvatiti. U stvari, trebali biste ostaviti USB debugging onemogućen ako ga ne upotrebljavate za nešto.

Ideja da USB priključak za punjenje može utjecati na vaš uređaj poznat je kao "prijenos sokova".

Nepoznati izvori

Opcija Nepoznat izvori omogućuje vam da instalirate Androidove aplikacije( APK datoteke) izvan Googleove Trgovine Play. Na primjer, možda ćete htjeti instalirati aplikacije iz trgovine Amazon App Store, instalirati igre putem aplikacije Umjereni paket ili preuzeti aplikaciju u APK obliku s web mjesta razvojnog programera.

Ova je postavka onemogućena prema zadanim postavkama jer sprječava manje poznatih korisnika da preuzimaju APK datoteke s web stranica ili e-pošte i instaliraju ih bez due diligence.

Kada omogućite ovu opciju za instalaciju APK datoteke, trebali biste je kasnije onemogućiti za sigurnost. Ako redovito instalirate aplikacije izvan tvrtke Google Play - na primjer, ako upotrebljavate trgovinu Amazon App Store - možda želite ostaviti ovu opciju omogućenu.

U oba slučaja, trebali biste biti vrlo pažljivi aplikacija koje instalirate izvan Google Playa. Android će sada ponuditi da ih skenirate za zlonamjerni softver, ali, kao i svaki antivirusni program, ova značajka nije savršena.

Svaka od ovih značajki omogućava potpunu kontrolu nad nekim aspektom vašeg uređaja, ali su svi po defaultu onemogućeni iz sigurnosnih razloga. Kada ih omogućite, budite sigurni da znate rizike.

Image Credit: Sancho McCann na Flickr