4 Geeky triki, ki zmanjšujejo varnost telefona Android
Geeksi Androida pogosto odklepajo zagonske naprave svojih naprav, korenajo jih, omogočajo razhroščevanje USB in omogočajo namestitev programske opreme izven trgovine Google Play. Vendar pa obstajajo razlogi, zakaj naprave Android ne prihajajo z vsemi tweaks omogočen.
Vsak geeky trik, ki vam omogoča, da naredite več z vašo napravo Android, tudi odstrani nekaj svoje varnosti. Pomembno je vedeti, kakšna tveganja izpostavljate napravam in razumeti kompromise.
Odpiranje zagonskega nalagalnika
Android bootloaders privzeto so zaklenjeni. To ni samo zato, ker želi zlobni proizvajalec ali mobilni operater zakleniti svojo napravo in vam preprečiti, da bi z njim kaj storili. Tudi Googlove lastne naprave Nexus, ki se tržijo za razvijalce Android in uporabnike, imajo privzeto zaklenjene zagonske naprave.
Zaklenjeni zagonski nalagalnik zagotavlja, da napadalec ne more preprosto namestiti novega Android ROM-a in se izogniti varnosti naprave. Recimo, da nekdo ukrade vaš telefon in želi dostopati do vaših podatkov. Če imate omogočeno kodo PIN, ne morejo vstopiti. Če pa je vaš zagonski program odklenjen, lahko namestijo svoj Android ROM in izognejo vsaki PIN ali varnostni nastavitvi, ki ste jo omogočili. Zato bo sprostitev zagonskega računalnika naprave Nexus izbrisala njegove podatke - to bo preprečilo napadalcu odklepanje naprave za krajo podatkov.
Če uporabljate šifriranje, lahko odklenjeni zagonski nalagalnik teoretično dovoli napadalcu, da ogrozi šifriranje z napadom zamrzovalnika, pri tem pa zažene ROM, ki je namenjen identifikaciji vašega šifrirnega ključa v pomnilniku in ga kopira. Raziskovalci so uspešno izvedli ta napad proti Galaxy Nexusu z odklenjenim zaganjalnikom.
Morda boste želeli ponovno zakleniti svoj zagonski bralnik po tem, ko ga odklenete in namestite prilagojeno ROM, ki jo želite uporabiti. Seveda, to je kompromis, ko gre za priročno - boste morali ponovno odkleniti svoj zagonski nalagalnik, če boste kdaj želeli namestiti nov ROM po meri.
Rooting
Rooting obide varnostni sistem Android. V Androidu je vsaka aplikacija izolirana, z lastnim uporabniškim ID-jem Linuxa z lastnimi dovoljenji. Aplikacije ne morejo dostopati do zaščitenih delov sistema ali jih spreminjati, prav tako ne morejo brati podatkov iz drugih aplikacij. Zlonamerna aplikacija, ki je želela dostopati do vaših bančnih poverilnic, ni mogla brskati po nameščeni bančni aplikaciji ali dostopati do njenih podatkov - ločena sta drug od drugega.
Ko izkoreninite napravo, lahko aplikacijam dovolite, da se izvajajo kot korenski uporabnik. To jim omogoča dostop do celotnega sistema, kar jim omogoča, da delajo stvari, ki običajno ne bi bile mogoče. Če ste namestili zlonamerno aplikacijo in ji dali korenski dostop, bi lahko ogrozila celoten sistem.
Aplikacije, ki zahtevajo korenski dostop, so lahko še posebej nevarne in jih je treba podrobno pregledati. Aplikacijam, ki jim ne zaupate, ne dovolite dostopa do vsega, kar je v napravi, s korenskim dostopom.
USB razhroščevanje
Odpravljanje napak USB omogoča, da naredite stvari, kot so prenosi datotek naprej in nazaj ter snemate videoposnetke na zaslonu naprave. Ko omogočite razhroščevanje USB, bo naprava sprejela ukaze iz računalnika, v katerega ga priključite prek povezave USB. Ko je odpravljanje napak USB onemogočeno, računalnik ne more izdati ukazov v napravi. (Vendar pa lahko računalnik še vedno kopira datoteke naprej in nazaj, če ste napravo odklenili, ko je bila priključena.)
Teoretično bi bilo mogoče, da bi zlonamerna vrata za polnjenje USB ogrozila priključene naprave Android, če bi omogočili odpravljanje napak na USB in sprejela varnostni poziv. To je bilo še posebej nevarno v starejših različicah Androida, kjer naprava Android sploh ne bi prikazala varnostnega poziva in bi sprejela ukaze iz katere koli povezave USB, če je omogočil odpravljanje napak prek USB.
Na srečo Android zdaj ponuja opozorilo, tudi če imate omogočeno razhroščevanje USB. Napravo morate potrditi, preden lahko izda ukaze za odpravljanje napak v ZDA. Če priključite telefon v računalnik ali vrata za polnjenje USB in ga vidite, ko ga ne pričakujete, ga ne sprejmite. Dejstvo je, da morate pustiti USB debugging onemogočen, razen če ga uporabljate za nekaj.
Zamisel, da lahko polnilna vrata USB spreminjajo vašo napravo, je znana kot »sokanje«.
Neznani viri
Možnost neznanih virov omogoča namestitev aplikacij za Android (datoteke APK) izven trgovine Google Play. Na primer, morda boste želeli namestiti aplikacije iz trgovine Amazon App Store, namestiti igre prek aplikacije Skrajšani paket ali prenesti aplikacijo v obliki APK s spletnega mesta razvijalca..
Ta nastavitev je privzeto onemogočena, saj manj izkušenim uporabnikom preprečuje nalaganje datotek APK s spletnih mest ali e-poštnih sporočil in njihovo namestitev brez skrbnosti.
Ko omogočite to možnost, da namestite datoteko APK, jo po zaključku zaščite. Če aplikacije redno nameščate izven storitve Google Play - na primer, če uporabljate Amazon App Store - to možnost lahko omogočite..
V vsakem primeru morate biti še posebej previdni pri aplikacijah, ki jih namestite izven storitve Google Play. Android bo zdaj ponujal njihovo skeniranje za zlonamerno programsko opremo, vendar pa ta funkcija, tako kot vsi protivirusni programi, ni popolna.
Vsaka od teh funkcij omogoča popoln nadzor nad določenim vidikom vaše naprave, vendar so zaradi varnostnih razlogov privzeto onemogočeni. Ko jih omogočite, se prepričajte, da poznate tveganja.
Zasluge za sliko: Sancho McCann na Flickru