Hjemmeside » hvordan » 4 Geeky triks som reduserer en Android Phone-sikkerhet

    4 Geeky triks som reduserer en Android Phone-sikkerhet

    Android-nøkler låser ofte opp opplastingsprogrammene til enhetene sine, roter dem, aktiverer USB-feilsøking, og tillater programvareinstallasjon fra utenfor Google Play-butikken. Men det er grunner til at Android-enheter ikke kommer med alle disse tweaks aktivert.

    Hvert nøkternt triks som gjør at du kan gjøre mer med Android-enheten din, skiller også bort noen av sikkerheten. Det er viktig å kjenne til risikoen du utsetter for enhetene dine for og forstå avvägningene.

    Bootloader Unlocking

    Android bootloaders kommer som standard låst. Dette er ikke bare fordi den onde produsenten eller mobiloperatøren vil låse ned enheten og hindre deg fra å gjøre noe med det. Selv Googles egne Nexus-enheter, som markedsføres mot Android-utviklere, så vel som brukere, kommer med låst oppstartsladere som standard.

    En låst bootloader sikrer at en angriper ikke bare kan installere en ny Android-ROM og omgå enhetens sikkerhet. For eksempel, la oss si at noen stjeler telefonen og ønsker å få tilgang til dataene dine. Hvis du har en PIN-kode aktivert, kan de ikke komme inn. Men hvis opplastingsprogrammet ditt er låst opp, kan de installere sin egen Android ROM og omgå all PIN-kode eller sikkerhetsinnstilling du har aktivert. Det er derfor å låse opp en Nexus-enhetens oppstartslaster, tørker dataene sine - dette forhindrer en angriper fra å låse opp en enhet for å stjele data.

    Hvis du bruker kryptering, kan en ulåst oppstartslaster teoretisk tillate at et angriper kompromitterer kryptering med fryseranfallet, oppstart en ROM designet for å identifisere krypteringsnøkkelen i minnet og kopiere den. Forskere har vellykket utført dette angrepet mot en Galaxy Nexus med en ulåst bootloader.

    Du vil kanskje låse opp opplastingsprogrammet ditt igjen når du låser opp det og installerer den egendefinerte ROM-en du vil bruke. Selvfølgelig er dette en avtale når det gjelder bekvemmelighet - du må låse opp opplastingsprogrammet ditt igjen hvis du vil installere en ny, tilpasset ROM.

    rooting

    Rooting omkjører Android's sikkerhetssystem. I Android er hver app isolert, med sin egen Linux-bruker-ID med egne tillatelser. Apper kan ikke få tilgang til eller endre beskyttede deler av systemet, og de kan heller ikke lese data fra andre apper. En skadelig app som ønsket å få tilgang til bankens legitimasjon, kunne ikke snoop på din installerte bankapp eller få tilgang til dataene - de er isolert fra hverandre.

    Når du roter enheten din, kan du tillate at apper kjører som roten bruker. Dette gir dem tilgang til hele systemet, noe som gjør at de kan gjøre ting som normalt ikke ville være mulig. Hvis du installerte en skadelig app og ga den root-tilgang, kunne det kompromittere hele systemet.

    Apper som krever root-tilgang kan være spesielt farlige og bør undersøkes ekstra nøye. Ikke gi apper du ikke stoler på tilgang til alt på enheten din med root-tilgang.

    USB-feilsøking

    USB-feilsøking lar deg gjøre ting som å overføre filer frem og tilbake og ta opp videoer på enhetens skjerm. Når du aktiverer USB feilsøking, vil enheten godta kommandoer fra en datamaskin du kobler den til via en USB-tilkobling. Med USB-feilsøking deaktivert, har datamaskinen ingen måte å utstede kommandoer til enheten din. (En datamaskin kan imidlertid fortsatt kopiere filer frem og tilbake hvis du låst opp enheten mens den ble koblet til.)

    I teorien vil det være mulig for en skadelig USB-ladeport å kompromittere tilkoblede Android-enheter hvis de hadde USB-feilsøking aktivert og akseptert sikkerhetsprompten. Dette var spesielt farlig i eldre versjoner av Android, hvor en Android-enhet ikke ville vise en sikkerhetsprompt i det hele tatt, og ville akseptere kommandoer fra en hvilken som helst USB-tilkobling hvis de hadde USB-feilsøking aktivert.

    Heldigvis gir Android nå en advarsel, selv om du har USB-feilsøking aktivert. Du må bekrefte enheten før den kan utstede amerikanske feilsøkingskommandoer. Hvis du kobler telefonen til en datamaskin eller en USB-ladeport og ser denne spørringen når du ikke forventer det, må du ikke godta det. Faktisk bør du la USB-feilsøking være deaktivert, med mindre du bruker det til noe.

    Tanken om at en USB-ladeport kunne tukle med enheten din, kalles "juice jacking".

    Ukjente kilder

    Med alternativet Ukjente kilder kan du installere Android-apper (APK-filer) fra utenfor Googles Play-butikk. For eksempel vil du kanskje installere apper fra Amazon App Store, installere spill via Humble Bundle-appen, eller last ned en app i APK-skjema fra utviklerens nettsted.

    Denne innstillingen er deaktivert som standard, da det forhindrer mindre kunnskapsrike brukere i å laste ned APK-filer fra nettsteder eller e-post og installere dem uten due diligence.

    Når du aktiverer dette alternativet for å installere en APK-fil, bør du vurdere å deaktivere det etterpå for sikkerhet. Hvis du regelmessig installerer apper fra utenfor Google Play - for eksempel hvis du bruker Amazon App Store - kan du la dette alternativet være aktivert.

    Uansett bør du være ekstra forsiktig med programmer du installerer fra utenfor Google Play. Android vil nå tilby å skanne dem for skadelig programvare, men som alle antivirusprogrammer, er denne funksjonen ikke perfekt.


    Hver av disse funksjonene gjør det mulig å ta full kontroll over noe aspekt av enheten, men de er alle deaktivert som standard av sikkerhetshensyn. Når du gjør det, må du være sikker på at du vet risikoen.

    Bilde Kreditt: Sancho McCann på Flickr