4 Geeky-tricks, der reducerer en Android-telefons sikkerhed
Android-nørdninger låser ofte op for deres enheds bootloaders, rod dem, aktiverer USB-fejlfinding og tillader softwareinstallation uden for Google Play Butik. Men der er grunde til, at Android-enheder ikke kommer med alle disse tweaks aktiveret.
Hvert nørdigt trick, der giver dig mulighed for at gøre mere med din Android-enhed, skrækker også nogle af dens sikkerhed. Det er vigtigt at kende de risici, du udsætter dine enheder for og forstå afvejelserne.
Bootloader Unlocking
Android bootloaders kommer som standard lukket. Dette er ikke kun fordi den onde fabrikant eller mobiloperatør vil låse ned deres enhed og forhindre dig i at gøre noget med det. Selv Googles egne Nexus-enheder, der markedsføres til Android-udviklere såvel som brugere, leveres som standard med låst startlastere.
En låst bootloader sikrer, at en hacker ikke blot kan installere en ny Android-ROM og omgå din enheds sikkerhed. Lad os sige, at nogen stjæler din telefon og ønsker at få adgang til dine data. Hvis du har en PIN-kode aktiveret, kan de ikke komme ind. Men hvis din startlader er låst op, kan de installere deres egen Android-ROM og omgå enhver PIN- eller sikkerhedsindstilling, du har aktiveret. Det er derfor, at låse en Nexus-enhedens bootloader op, vil slette dens data - dette forhindrer en hacker fra at låse en enhed op for at stjæle data.
Hvis du bruger kryptering, kan en ulåst bootloader teoretisk tillade, at et angriber kompromitterer din kryptering med fryseranfaldet, starter en ROM, der er designet til at identificere din krypteringsnøgle i hukommelsen og kopiere den. Forskere har med succes udført dette angreb mod en Galaxy Nexus med en ulåst bootloader.
Du vil muligvis gerne låse din bootloader igen, når du låser den op og installerer den brugerdefinerede ROM, du vil bruge. Dette er selvfølgelig et kompromis når det kommer til bekvemmelighed - du skal låse op igen din bootloader igen, hvis du nogensinde vil installere en ny brugerdefineret ROM.
Beskæftigelsesmaterialer
Rooting bypasses Android's sikkerhedssystem. I Android er hver app isoleret, med sit eget Linux-bruger-id med egne tilladelser. Apps kan ikke få adgang til eller ændre beskyttede dele af systemet, og de kan heller ikke læse data fra andre apps. En ondsindet app, der ønskede at få adgang til dine bankoplysninger, kunne ikke snoop på din installerede bankapp eller få adgang til dens data - de er isoleret fra hinanden.
Når du driver din enhed, kan du tillade, at apps kører som rootbrugeren. Dette giver dem adgang til hele systemet, hvilket giver dem mulighed for at gøre ting, som normalt ikke ville være mulige. Hvis du installerede en ondsindet app og gav den rodadgang, ville det kunne kompromittere hele dit system.
Apps, der kræver rootadgang, kan være særlig farlige og bør undersøges ekstra omhyggeligt. Giv ikke apps, du ikke stoler på adgang til alt på din enhed med rodadgang.
USB debugging
USB debugging giver dig mulighed for at gøre ting som at overføre filer frem og tilbage og optage videoer på din enheds skærm. Når du aktiverer USB-fejlfinding, accepterer din enhed kommandoer fra en computer, du tilslutter den via en USB-forbindelse. Når USB-fejlfinding er deaktiveret, har computeren ingen mulighed for at udstede kommandoer til din enhed. (En computer kan dog stadig kopiere filer frem og tilbage, hvis du låste din enhed op, mens den blev tilsluttet.)
I teorien vil det være muligt for en ondsindet USB-opladningsport at kompromittere tilsluttede Android-enheder, hvis de havde USB-fejlfinding aktiveret og accepteret sikkerhedsprompten. Dette var særlig farligt i ældre versioner af Android, hvor en Android-enhed slet ikke ville vise en sikkerhedsprompte og ville acceptere kommandoer fra en hvilken som helst USB-forbindelse, hvis de havde USB-fejlfinding aktiveret.
Heldigvis giver Android nu en advarsel, selvom du har aktiveret USB-fejlfinding. Du skal bekræfte enheden, før den kan udstede amerikanske debugging-kommandoer. Hvis du tilslutter telefonen til en computer eller en USB-opladningsport og ser denne prompt, når du ikke forventer det, skal du ikke acceptere den. Faktisk skal du lade USB-fejlfinding være deaktiveret, medmindre du bruger det til noget.
Tanken om, at en USB-opladningsåbning kan manipulere med din enhed, kaldes "juice jacking".
Ukendte kilder
Med indstillingen Ukendte kilder kan du installere Android-apps (APK-filer) uden for Googles Play Butik. Du kan f.eks. Installere apps fra Amazon App Store, installere spil via programmet Humble Bundle eller downloade en app i APK-form fra udviklerens websted.
Denne indstilling er deaktiveret som standard, da det forhindrer mindre kendte brugere i at downloade APK-filer fra websteder eller e-mails og installere dem uden due diligence.
Når du aktiverer denne mulighed for at installere en APK-fil, bør du overveje at deaktivere den efterfølgende for sikkerhed. Hvis du regelmæssigt installerer apps fra uden for Google Play - f.eks. Hvis du bruger Amazon App Store - kan du lade denne mulighed være aktiveret.
Under alle omstændigheder skal du være ekstra forsigtig med apps, du installerer fra uden for Google Play. Android vil nu tilbyde at scanne dem for malware, men som enhver antivirus er denne funktion ikke perfekt.
Hver af disse funktioner gør det muligt at tage fuld kontrol over noget aspekt af din enhed, men de er alle deaktiveret som standard af sikkerhedsmæssige årsager. Når du aktiverer dem, skal du være sikker på, at du kender risiciene.
Billedkredit: Sancho McCann på Flickr