8Sep

4 Trik Geeky yang Mengurangi Keamanan Ponsel Android

click fraud protection

Geeks Android sering membuka bootloader perangkat mereka, membakarnya, mengaktifkan debugging USB, dan mengizinkan penginstalan perangkat lunak dari luar Google Play Store. Namun ada beberapa alasan mengapa perangkat Android tidak hadir dengan semua tweak ini diaktifkan.

Setiap trik culun yang memungkinkan Anda berbuat lebih banyak dengan perangkat Android Anda juga mengupas beberapa keamanannya. Penting untuk mengetahui risiko yang Anda gunakan untuk membuka dan memahami trade-off Anda. Bootloader

Unlocking

bootloader Android dikunci secara default. Ini bukan hanya karena produsen jahat atau operator seluler ingin mengunci perangkat mereka dan mencegah Anda melakukan apapun dengannya. Bahkan perangkat Nexus milik Google sendiri, yang dipasarkan ke pengembang dan pengguna Android, hadir dengan pemuat boot yang terkunci secara default.

Bootloader yang terkunci memastikan penyerang tidak bisa hanya menginstal ROM Android baru dan mengabaikan keamanan perangkat Anda. Misalnya, katakanlah seseorang mencuri telepon Anda dan ingin mendapatkan akses ke data Anda. Jika Anda mengaktifkan PIN, mereka tidak dapat masuk. Tetapi, jika bootloader Anda tidak terkunci, mereka dapat menginstal ROM Android mereka sendiri dan memotong PIN atau pengaturan keamanan yang Anda aktifkan. Inilah sebabnya mengapa membuka kunci perangkat booting perangkat Nexus akan menghapus data - ini akan mencegah penyerang agar tidak membuka kunci perangkat untuk mencuri data.

instagram viewer

Jika Anda menggunakan enkripsi, bootloader yang tidak terkunci secara teoritis dapat memungkinkan penyerang mengkompromikan enkripsi Anda dengan serangan freezer, boot ROM yang dirancang untuk mengidentifikasi kunci enkripsi Anda di memori dan menyalinnya. Periset telah berhasil melakukan serangan ini terhadap Galaxy Nexus dengan unlocked bootloader.

Anda mungkin ingin mengunci ulang bootloader Anda setelah Anda membukanya dan menginstal ROM khusus yang ingin Anda gunakan. Tentu saja, ini adalah trade-off ketika datang ke kenyamanan - Anda harus membuka bootloader Anda lagi jika Anda ingin menginstal ROM kustom baru.

Rooting

Rooting bypasses sistem keamanan Android. Di Android, setiap aplikasi terisolasi, dengan ID pengguna Linux-nya sendiri dengan izinnya sendiri. Aplikasi tidak dapat mengakses atau memodifikasi bagian sistem yang dilindungi, dan juga tidak dapat membaca data dari aplikasi lain. Aplikasi jahat yang ingin mengakses kredensial perbankan Anda tidak dapat mengintip aplikasi bank yang terpasang atau mengakses datanya - mereka terisolasi satu sama lain.

Saat Anda mengakar perangkat, Anda dapat mengizinkan aplikasi berjalan sebagai pengguna root. Ini memberi mereka akses ke keseluruhan sistem, yang memungkinkan mereka melakukan hal-hal yang biasanya tidak mungkin dilakukan. Jika Anda menginstal aplikasi jahat dan memberinya akses root, itu akan bisa membahayakan keseluruhan sistem Anda. Aplikasi

yang memerlukan akses root bisa sangat berbahaya dan harus diteliti dengan ekstra hati-hati. Jangan memberikan aplikasi yang tidak Anda percaya akses ke segala sesuatu di perangkat Anda dengan akses root.

USB Debugging USB debugger

memungkinkan Anda melakukan hal-hal seperti mentransfer file bolak-balik dan merekam video dari layar perangkat Anda. Bila Anda mengaktifkan debugging USB, perangkat Anda akan menerima perintah dari komputer yang Anda pasang melalui koneksi USB.Dengan debugging USB dinonaktifkan, komputer tidak memiliki cara untuk mengeluarkan perintah ke perangkat Anda.(Namun, komputer masih bisa menyalin file bolak-balik jika Anda membuka kunci perangkat saat terpasang.) Dalam teori, port port pengisian daya berbahaya dapat dikompromikan dengan perangkat Android yang terhubung jika mereka mengaktifkan USB debugging danmenerima prompt keamananIni sangat berbahaya di Android versi lama, di mana perangkat Android tidak akan menampilkan prompt keamanan sama sekali dan akan menerima perintah dari koneksi USB apa pun jika mereka mengaktifkan USB debugging.

Beruntung, Android sekarang memberikan peringatan, biarpun Anda sudah mengaktifkan USB debugging. Anda harus mengkonfirmasi perangkat sebelum dapat mengeluarkan perintah debugging AS.Jika Anda memasukkan ponsel Anda ke komputer atau port pengisian daya USB dan melihat prompt ini saat Anda tidak mengharapkannya, jangan terima. Sebenarnya, Anda harus membiarkan USB debugging dinonaktifkan kecuali Anda menggunakannya untuk sesuatu.

Gagasan bahwa port pengisian daya USB dapat merusak perangkat Anda dikenal sebagai "jus jacking."

Sumber Tidak Diketahui

Opsi Sumber Tak Dikenal memungkinkan Anda memasang aplikasi Android( file APK) dari luar Google Play Store. Misalnya, Anda mungkin ingin memasang aplikasi dari Amazon App Store, memasang game melalui aplikasi Humble Bundle, atau mendownload aplikasi dalam bentuk APK dari situs web pengembang.

Pengaturan ini dinonaktifkan secara default, karena mencegah pengguna yang kurang memiliki pengetahuan untuk mendownload file APK dari situs web atau email dan menginstalnya tanpa due diligence.

Bila Anda mengaktifkan opsi ini untuk menginstal file APK, Anda harus mempertimbangkan untuk menonaktifkannya setelah itu untuk keamanan. Jika Anda menginstal aplikasi dari Google Play secara rutin - misalnya, jika Anda menggunakan Amazon App Store - Anda mungkin ingin membiarkan opsi ini diaktifkan.

Either way, Anda harus ekstra hati-hati terhadap aplikasi yang Anda pasang dari luar Google Play. Android kini akan menawarkan untuk memindai malware mereka, tapi seperti antivirus apapun, fitur ini tidak sempurna.

Masing-masing fitur ini memungkinkan untuk mengendalikan sepenuhnya beberapa aspek perangkat Anda, namun semuanya dinonaktifkan secara default karena alasan keamanan. Bila memungkinkan mereka, pastikan Anda tahu risikonya.

Image Credit: Sancho McCann di Flickr