If-Koubou

4 sztuczki, które redukują bezpieczeństwo telefonu Android

4 sztuczki, które redukują bezpieczeństwo telefonu Android (Jak)

Specjaliści z Androidem często odblokowują bootloadery swoich urządzeń, rootują je, umożliwiają debugowanie USB i pozwalają na instalację oprogramowania spoza Sklepu Google Play. Są jednak powody, dla których urządzenia z Androidem nie są wyposażone we wszystkie te ulepszenia.

Każda sztuczka, która pozwala zrobić więcej z urządzeniem z Androidem, usuwa również część jego bezpieczeństwa. Ważne jest, aby znać ryzyko, na jakie narażasz swoje urządzenia i zrozumieć kompromisy.

Odblokowywanie bootloadera

Bootloadery Androida są domyślnie blokowane. Dzieje się tak nie tylko dlatego, że zły producent lub operator komórkowy chce zablokować swoje urządzenie i uniemożliwić cokolwiek z nim zrobić. Nawet własne urządzenia Nexus firmy Google, które są sprzedawane programistom Androida, a także użytkownikom, są domyślnie wyposażone w zablokowane programy ładujące.

Zablokowany program rozruchowy zapewnia, że ​​osoba atakująca nie może po prostu zainstalować nowej pamięci ROM z systemem Android i ominąć zabezpieczeń urządzenia. Załóżmy na przykład, że ktoś kradnie Twój telefon i chce uzyskać dostęp do Twoich danych. Jeśli masz włączony kod PIN, nie może on wejść. Ale jeśli twój bootloader jest odblokowany, może zainstalować własną pamięć ROM z Androidem i ominąć wszelkie włączone PIN lub ustawienia zabezpieczeń. Właśnie dlatego odblokowanie bootloadera urządzenia Nexus usunie jego dane - uniemożliwi to napastnikowi odblokowanie urządzenia w celu kradzieży danych.

Jeśli korzystasz z szyfrowania, odblokowany program rozruchowy może teoretycznie umożliwić atakującemu złamanie szyfrowania z atakiem zamrażarki, uruchomienie pamięci ROM zaprojektowanej w celu identyfikacji klucza szyfrowania w pamięci i skopiowania go. Badacze pomyślnie przeprowadzili ten atak na Galaxy Nexus za pomocą odblokowanego bootloadera.

Możesz chcieć ponownie zablokować twój bootloader po odblokowaniu i zainstalować niestandardową ROM, której chcesz użyć. Oczywiście, jest to kompromis, jeśli chodzi o wygodę - będziesz musiał ponownie odblokować bootloader, jeśli kiedykolwiek będziesz chciał zainstalować nową niestandardową ROM.

Korzenie

Rootowanie omija system bezpieczeństwa Androida. W Androidzie każda aplikacja jest odizolowana, z własnym identyfikatorem użytkownika Linuksa z własnymi uprawnieniami. Aplikacje nie mają dostępu do chronionych części systemu ani ich nie mogą modyfikować ani nie mogą czytać danych z innych aplikacji. Złośliwa aplikacja, która chciała uzyskać dostęp do swoich poświadczeń bankowych, nie mogła podsłuchać zainstalowanej aplikacji bankowej ani uzyskać dostępu do jej danych - są one od siebie odizolowane.

Po zrootowaniu urządzenia możesz zezwolić aplikacjom na uruchamianie jako użytkownik root. To daje im dostęp do całego systemu, co pozwala im robić rzeczy, które normalnie nie byłyby możliwe. Jeśli zainstalowałeś złośliwą aplikację i przyznałeś jej uprawnienia administratora, mógłbyś narazić na szwank cały twój system.

Aplikacje wymagające uprawnień administratora mogą być szczególnie niebezpieczne i powinny być dokładnie sprawdzane. Nie udostępniaj aplikacji, którym nie ufasz, dostępu do wszystkiego na urządzeniu z dostępem roota.

Debugowanie USB

Debugowanie USB pozwala np. Przesyłać pliki tam i z powrotem i nagrywać filmy z ekranu urządzenia. Po włączeniu debugowania USB urządzenie zaakceptuje polecenia z komputera podłączonego za pomocą połączenia USB. Po wyłączeniu debugowania USB komputer nie ma możliwości wydawania poleceń na urządzenie. (Jednak komputer może nadal kopiować pliki tam i z powrotem, jeśli odblokujesz urządzenie, gdy było podłączone).

Teoretycznie możliwe byłoby, że złośliwy port ładowania USB złamie podłączone urządzenia z Androidem, jeśli ma włączone debugowanie USB i zaakceptuje monit bezpieczeństwa. Było to szczególnie niebezpieczne w starszych wersjach systemu Android, w których urządzenie z Androidem w ogóle nie wyświetlało monitu o bezpieczeństwo i mogło akceptować polecenia z dowolnego połączenia USB, gdyby było włączone debugowanie USB.

Na szczęście Android zapewnia teraz ostrzeżenie, nawet jeśli masz włączone debugowanie USB. Musisz potwierdzić urządzenie, zanim będzie mogło wydawać polecenia debugowania US. Jeśli podłączysz telefon do komputera lub portu ładowania USB i zobaczysz ten monit, gdy się tego nie spodziewasz, nie akceptuj go. W rzeczywistości powinieneś wyłączyć debugowanie USB, chyba że używasz go do czegoś.

Pomysł, że port ładowania USB może manipulować urządzeniem, nazywa się "przeciskaniem soku".

Nieznane źródła

Opcja Nieznane źródła pozwala instalować aplikacje na Androida (pliki APK) spoza Google Play Store. Na przykład możesz zainstalować aplikacje z Amazon App Store, zainstalować gry za pośrednictwem aplikacji Humble Bundle lub pobrać aplikację w postaci pliku APK ze strony internetowej programisty.

To ustawienie jest domyślnie wyłączone, ponieważ uniemożliwia mniej doświadczonym użytkownikom pobieranie plików APK ze stron internetowych lub wiadomości e-mail i instalowanie ich bez należytej staranności.

Po włączeniu tej opcji, aby zainstalować plik APK, należy rozważyć wyłączenie go później dla bezpieczeństwa. Jeśli regularnie instalujesz aplikacje spoza Google Play - na przykład, jeśli korzystasz z Amazon App Store - możesz włączyć tę opcję.

Tak czy inaczej, powinieneś bardzo uważać na aplikacje instalowane spoza Google Play. Android oferuje teraz skanowanie w poszukiwaniu złośliwego oprogramowania, ale jak każdy program antywirusowy ta funkcja nie jest doskonała.

Każda z tych funkcji umożliwia przejęcie pełnej kontroli nad pewnym aspektem urządzenia, ale wszystkie są domyślnie wyłączone ze względów bezpieczeństwa. Włączając je, upewnij się, że znasz ryzyko.

Image Credit: Sancho McCann na Flickr