Hemsida » hur » 4 Geeky Tricks som minskar en Android-telefonens säkerhet

    4 Geeky Tricks som minskar en Android-telefonens säkerhet

    Android-geeks låser upp sina enheter startladdare, roterar dem, aktiverar USB-felsökning och tillåter programinstallation utanför Google Play Butik. Men det finns anledningar till varför Android-enheter inte kommer med alla dessa tweaks aktiverade.

    Varje geeky-trick som gör att du kan göra mer med din Android-enhet skäller också bort en del av sin säkerhet. Det är viktigt att veta vilka risker du utsätter dina enheter för och förstå avvägningarna.

    Bootloader Unlocking

    Android bootloaders kommer som standard låsta. Detta beror inte bara på att den onda tillverkaren eller mobilbäraren vill låsa ner sin enhet och förhindra att du gör något med det. Även Googles egna Nexus-enheter, som marknadsförs mot Android-utvecklare såväl som användare, kommer som standard med låsta startlastare.

    En låst startladdare säkerställer att en angripare inte enkelt kan installera en ny Android-ROM och kringgå enhetens säkerhet. Låt oss till exempel säga att någon stjäl din telefon och vill få tillgång till dina uppgifter. Om du har en PIN-kod aktiverad kan de inte komma in. Men om din startladdare är upplåst kan de installera sin egen Android-ROM och kringgå alla PIN- eller säkerhetsinställningar du har aktiverat. Det här är anledningen till att låsa upp en Nexus-enhetens startladdare, torkar dess data - det här hindrar en angripare från att låsa upp en enhet för att stjäla data.

    Om du använder kryptering kan en upplåst startläsare teoretiskt låta en angripare kompromissa med krypteringen med frysanfallet, starta en ROM som är utformad för att identifiera din krypteringsnyckel i minnet och kopiera den. Forskare har framgångsrikt utfört denna attack mot en Galaxy Nexus med en olåst startladdare.

    Du kanske vill låsa upp din startladdare när du har låst upp den och installerat den anpassade ROM-skivan du vill använda. Det här är naturligtvis ett kompromiss när det gäller bekvämlighet - du måste låsa upp din startladdare igen om du någonsin vill installera en ny anpassad ROM.

    böka

    Rooting bypasses Androids säkerhetssystem. I Android är varje app isolerad, med sitt eget Linux-användarnamn med egna behörigheter. Apps kan inte komma åt eller ändra skyddade delar av systemet, och de kan inte läsa data från andra appar. En skadlig app som ville ha tillgång till dina bankuppgifter kan inte snoopa på din installerade bankapp eller få tillgång till dess data - de är isolerade från varandra.

    När du rotar din enhet kan du tillåta att appar körs som root-användare. Detta ger dem tillgång till hela systemet, vilket gör det möjligt för dem att göra saker som normalt inte skulle vara möjliga. Om du installerade en skadlig app och gav den root-åtkomst skulle det kunna kompromissa hela ditt system.

    Appar som kräver root access kan vara särskilt farliga och bör granskas extra noggrant. Ge inte appar som du inte litar på tillgång till allt på din enhet med root-åtkomst.

    USB felsökning

    Med USB-felsökning kan du göra saker som att överföra filer fram och tillbaka och spela in video på din enhets skärm. När du aktiverar USB-felsökning accepterar enheten kommandon från en dator som du ansluter den till via en USB-anslutning. Med USB-felsökning har datorn ingen möjlighet att utfärda kommandon till enheten. (En dator kan dock fortfarande kopiera filer fram och tillbaka om du låste upp enheten när den var ansluten.)

    I teorin skulle det vara möjligt för en skadlig USB-laddningsport att kompromissa med anslutna Android-enheter om de hade USB-felsökning aktiverat och accepterat säkerhetsprompten. Detta var särskilt farligt i äldre versioner av Android, där en Android-enhet inte alls skulle visa en säkerhetsprompt och skulle acceptera kommandon från en USB-anslutning om de hade USB-felsökning aktiverat.

    Lyckligtvis ger Android nu en varning, även om du har USB-felsökning aktiverat. Du måste bekräfta enheten innan den kan utfärda US-felsökningskommandon. Om du ansluter telefonen till en dator eller en USB-laddningsport och ser den här prompten när du inte förväntar dig det, accepterar du inte den. Faktum är att du bör lämna USB-felsökning om du inte använder det för något.

    Tanken att en USB-laddningsport skulle kunna manipulera med enheten kallas "juice jacking".

    Okända källor

    Med alternativet Okända källor kan du installera Android-appar (APK-filer) från utsidan av Googles Play Butik. Du kan till exempel installera appar från Amazon App Store, installera spel via appen Humble Bundle eller ladda ner en app i APK-formulär från utvecklarens webbplats.

    Den här inställningen är som standard avaktiverad eftersom det hindrar mindre kunniga användare från att hämta APK-filer från webbplatser eller e-postmeddelanden och installera dem utan due diligence.

    När du aktiverar det här alternativet för att installera en APK-fil, bör du överväga att inaktivera det efteråt för säkerhet. Om du regelbundet installerar appar från andra sidan Google Play - till exempel om du använder Amazon App Store - kan du lämna det här alternativet aktiverat.

    Hur som helst bör du vara extra försiktig med appar som du installerar från utanför Google Play. Android kommer nu att erbjuda att skanna dem för skadlig programvara, men som alla antivirusprogram är den här funktionen inte perfekt.


    Var och en av dessa funktioner gör det möjligt att ta full kontroll över en del av enheten, men de är alla inaktiverade som standard av säkerhetsskäl. När du aktiverar dem, var noga med att du vet riskerna.

    Bildkredit: Sancho McCann på Flickr