8Sep
Android-geeks ontgrendelen vaak de bootloaders van hun apparaten, rooten ze, activeren USB-foutopsporing en staan software-installatie toe van buiten de Google Play Store. Maar er zijn redenen waarom Android-apparaten niet met al deze tweaks zijn uitgerust.
Elke geeky-truc waarmee je meer met je Android-apparaat kunt doen, ruimt ook een deel van de beveiliging ervan weg. Het is belangrijk om te weten voor welke risico's u uw apparaten blootstelt en om de wisselwerking te begrijpen.
Bootloader Ontgrendelen
Android-bootloaders worden standaard vergrendeld. Dit is niet alleen omdat de kwaadwillende fabrikant of mobiele provider zijn apparaat wil vergrendelen en voorkomen dat je er iets mee doet. Zelfs Google's eigen Nexus-apparaten, die zowel voor Android-ontwikkelaars als voor gebruikers op de markt worden gebracht, worden standaard geleverd met vergrendelde opstartladers.
Een vergrendelde bootloader zorgt ervoor dat een aanvaller niet eenvoudig een nieuw Android-ROM kan installeren en de beveiliging van uw apparaat kan omzeilen. Stel dat iemand je telefoon steelt en toegang wil krijgen tot je gegevens. Als je een pincode hebt ingeschakeld, kunnen ze niet instappen. Maar als je bootloader is ontgrendeld, kunnen ze hun eigen Android-ROM installeren en elke pincode of beveiligingsinstelling omzeilen die je hebt ingeschakeld. Daarom zal het ontgrendelen van de bootloader van een Nexus-apparaat zijn gegevens wissen - dit voorkomt dat een aanvaller een apparaat ontgrendelt om gegevens te stelen.
Als je codering gebruikt, kan een ontgrendelde bootloader theoretisch toestaan dat een aanvaller je versleuteling compromitteert met de vriezeraanval, een ROM start die is ontworpen om je coderingssleutel in het geheugen te identificeren en te kopiëren. Onderzoekers hebben met succes een aanval op een Galaxy Nexus uitgevoerd met een ontgrendelde bootloader.
Misschien wil je je bootloader na het ontgrendelen opnieuw vergrendelen en het aangepaste ROM installeren dat je wilt gebruiken. Natuurlijk is dit een compromis als het op gemak aankomt - je moet je bootloader opnieuw ontgrendelen als je ooit een nieuw aangepast ROM wilt installeren.
Rooting
Rooting omzeilt Android's beveiligingssysteem. In Android is elke app geïsoleerd, met een eigen Linux-gebruikers-ID met zijn eigen rechten. Apps hebben geen toegang tot of wijzigen beveiligde delen van het systeem, noch kunnen ze gegevens uit andere apps lezen. Een kwaadwillende app die toegang wilde krijgen tot uw bankreferenties, kon niet snuffelen in uw geïnstalleerde bank-app of toegang krijgen tot de gegevens - ze zijn geïsoleerd van elkaar.
Wanneer u uw apparaat rooit, kunt u toestaan dat apps worden uitgevoerd als de rootgebruiker. Dit geeft hen toegang tot het hele systeem, waardoor ze dingen kunnen doen die normaal niet mogelijk zijn. Als je een kwaadaardige app hebt geïnstalleerd en roottoegang hebt verleend, zou dit je hele systeem in gevaar kunnen brengen.
Apps die root-toegang vereisen, kunnen bijzonder gevaarlijk zijn en moeten extra zorgvuldig worden gecontroleerd. Geef geen apps die u niet vertrouwt toegang tot alles op uw apparaat met roottoegang.
USB-foutopsporing
USB-foutopsporing stelt u in staat om dingen zoals het overbrengen van bestanden heen en weer te doen en video's van het scherm van uw apparaat op te nemen. Wanneer u USB-foutopsporing inschakelt, accepteert uw apparaat opdrachten van een computer waarop u deze aansluit via een USB-verbinding. Als USB-foutopsporing is uitgeschakeld, kan de computer geen opdrachten naar uw apparaat sturen.(Een computer kan echter nog steeds bestanden heen en weer kopiëren als u uw apparaat ontgrendelde terwijl het was aangesloten.)
In theorie zou een kwaadwillende USB-oplaadpoort verbonden Android-apparaten kunnen beschadigen als USB-foutopsporing was ingeschakeld enaccepteerde de beveiligingsprompt. Dit was met name gevaarlijk in oudere versies van Android, waar een Android-apparaat helemaal geen beveiligingsprompt zou weergeven en opdrachten van elke USB-verbinding zou accepteren als USB-foutopsporing was ingeschakeld.
Gelukkig biedt Android nu een waarschuwing, zelfs als USB-foutopsporing is ingeschakeld. U moet het apparaat bevestigen voordat het VS-foutopsporingscommando's kan uitvoeren. Als u uw telefoon op een computer of een USB-poort aansluit en deze prompt ziet wanneer u dit niet verwacht, accepteer dit dan niet. In feite moet u USB-foutopsporing uitgeschakeld laten, tenzij u het ergens voor gebruikt.
Het idee dat een USB-oplaadpoort kan knoeien met uw apparaat, wordt "juice jacking" genoemd.
Onbekende bronnen
Met de optie Onbekende bronnen kunt u Android-apps( APK-bestanden) installeren van buiten de Google Play Store. U kunt bijvoorbeeld apps uit de Amazon App Store installeren, games installeren via de Humble Bundle-app of een app downloaden in APK-vorm vanaf de website van de ontwikkelaar.
Deze instelling is standaard uitgeschakeld, omdat hiermee wordt voorkomen dat minder deskundige gebruikers APK-bestanden van websites of e-mails downloaden en deze zonder zorgvuldigheid installeren.
Wanneer u deze optie inschakelt om een APK-bestand te installeren, kunt u overwegen om het later voor de veiligheid uit te schakelen. Als u regelmatig apps van buiten Google Play installeert, bijvoorbeeld als u de Amazon App Store gebruikt, wilt u deze optie mogelijk ingeschakeld laten.
Hoe dan ook, u moet extra voorzichtig zijn met apps die u van buiten Google Play installeert. Android biedt nu aan om ze te scannen op malware, maar net als elke andere antivirus is deze functie niet perfect.
Elk van deze functies maakt het mogelijk volledige controle te krijgen over een bepaald aspect van uw apparaat, maar ze zijn standaard allemaal uitgeschakeld vanwege veiligheidsredenen. Zorg ervoor dat u de risico's kent wanneer u ze inschakelt.
Image Credit: Sancho McCann op Flickr