8Sep

4 trucchi Geeky che riducono la sicurezza di un telefono Android

Gli smanettoni Android

spesso sbloccano i bootloader dei loro dispositivi, eseguono il root, abilitano il debugging USB e consentono l'installazione del software dall'esterno di Google Play Store. Ma ci sono ragioni per cui i dispositivi Android non vengono forniti con tutte queste modifiche abilitate.

Ogni trucco geniale che ti consente di fare di più con il tuo dispositivo Android elimina anche parte della sua sicurezza.È importante conoscere i rischi a cui esponi i tuoi dispositivi e capire i compromessi.

Bootloader Sblocco

I bootloader Android sono bloccati per impostazione predefinita. Questo non è solo perché il produttore malvagio o il gestore di telefonia mobile vuole bloccare il proprio dispositivo e impedire di fare qualsiasi cosa con esso. Anche i dispositivi Nexus di Google, commercializzati per gli sviluppatori Android e gli utenti, sono dotati di boot loader bloccati per impostazione predefinita.

Un bootloader bloccato garantisce che un utente malintenzionato non può semplicemente installare una nuova ROM Android e bypassare la sicurezza del dispositivo. Ad esempio, supponiamo che qualcuno rubi il tuo telefono e desideri accedere ai tuoi dati. Se hai un PIN abilitato, non possono entrare. Tuttavia, se il tuo bootloader è sbloccato, possono installare la propria ROM Android e ignorare qualsiasi PIN o impostazione di sicurezza che hai abilitato. Questo è il motivo per cui lo sblocco del bootloader di un dispositivo Nexus cancellerà i suoi dati - questo impedirà a un utente malintenzionato di sbloccare un dispositivo per rubare i dati.

Se si utilizza la crittografia, un bootloader sbloccato potrebbe teoricamente consentire a un utente malintenzionato di compromettere la crittografia con l'attacco del congelatore, avviando una ROM progettata per identificare la chiave di crittografia in memoria e copiarla. I ricercatori hanno eseguito con successo questo attacco contro un Galaxy Nexus con un bootloader sbloccato.

Potrebbe essere necessario bloccare nuovamente il bootloader dopo averlo sbloccato e installare la ROM personalizzata che si desidera utilizzare. Naturalmente, questo è un compromesso quando si tratta di convenienza: dovrai sbloccare nuovamente il tuo bootloader se vuoi installare una nuova ROM personalizzata.

Rooting

Rooting bypassa il sistema di sicurezza di Android. In Android, ogni app è isolata, con il proprio ID utente Linux con le proprie autorizzazioni. Le app non possono accedere o modificare parti protette del sistema, né possono leggere dati da altre app. Un'app dannosa che voleva accedere alle tue credenziali bancarie non poteva curiosare sulla tua app bancaria installata o accedere ai suoi dati - sono isolati gli uni dagli altri.

Quando si esegue il root del dispositivo, è possibile consentire alle app di essere eseguite come utente root. Questo dà loro l'accesso all'intero sistema, che consente loro di fare cose che normalmente non sarebbero possibili. Se hai installato un'app dannosa e l'hai fornita come accesso root, sarebbe in grado di compromettere l'intero sistema.

Le app che richiedono l'accesso root possono essere particolarmente pericolose e devono essere esaminate attentamente. Non dare ad app di cui non ti fidi l'accesso a tutto sul tuo dispositivo con accesso root. Debug USB

Il debug USB

consente di eseguire operazioni come trasferire file avanti e indietro e registrare video sullo schermo del dispositivo. Quando si abilita il debug USB, il dispositivo accetta i comandi da un computer in cui viene collegato tramite una connessione USB.Con il debug USB disabilitato, il computer non ha modo di inviare comandi al dispositivo.(Tuttavia, un computer potrebbe ancora copiare i file avanti e indietro se si è sbloccato il dispositivo mentre era collegato.)

In teoria, sarebbe possibile che una porta di ricarica USB dannosa comprometta i dispositivi Android connessi se il debug USB è abilitato eaccettato il prompt di sicurezza. Ciò era particolarmente pericoloso nelle versioni precedenti di Android, in cui un dispositivo Android non visualizzava un prompt di sicurezza e accetta i comandi da qualsiasi connessione USB se avevano il debug USB abilitato.

Fortunatamente, Android ora fornisce un avviso, anche se il debug USB è abilitato. Devi confermare il dispositivo prima che possa emettere i comandi di debug degli Stati Uniti. Se colleghi il telefono a un computer oa una porta di ricarica USB e vedi questo messaggio quando non lo aspetti, non accettarlo. In effetti, dovresti lasciare disabilitato il debug USB a meno che non lo stiate usando per qualcosa.

L'idea che una porta di ricarica USB possa manomettere il tuo dispositivo è conosciuta come "juice jacking".

Origini sconosciute

L'opzione Origini sconosciute ti consente di installare app Android( file APK) al di fuori del Play Store di Google. Ad esempio, potresti voler installare app da Amazon App Store, installare giochi tramite l'app Humble Bundle o scaricare un'app in formato APK dal sito web dello sviluppatore.

Questa impostazione è disabilitata per impostazione predefinita, in quanto impedisce agli utenti meno esperti di scaricare i file APK da siti Web o e-mail e di installarli senza la dovuta diligenza.

Quando si abilita questa opzione per installare un file APK, si dovrebbe considerare di disabilitarla in seguito per sicurezza. Se installi regolarmente app al di fuori di Google Play, ad esempio, se usi l'App Store di Amazon, potresti voler abilitare questa opzione.

In entrambi i casi, dovresti prestare particolare attenzione alle app che installi da Google Play. Android ora offrirà la scansione di malware, ma, come qualsiasi antivirus, questa funzione non è perfetta.

Ognuna di queste funzionalità consente di assumere il pieno controllo su alcuni aspetti del dispositivo, ma sono disabilitati per impostazione predefinita per motivi di sicurezza. Quando li abiliti, assicurati di conoscere i rischi. Immagine di

: Sancho McCann su Flickr