4 Geeky trikid, mis vähendavad Android telefoni turvalisust

Sisukord:

4 Geeky trikid, mis vähendavad Android telefoni turvalisust
4 Geeky trikid, mis vähendavad Android telefoni turvalisust
Anonim
Android geeksid avavad tihti oma seadmete alglaadijaid, juurivad neid, võimaldavad USB-silumist ja lubavad tarkvara installimist väljastpoolt Google Play poodi. Kuid on põhjust, miks Android-seadmed ei toimi kõiki neid tweaksi.
Android geeksid avavad tihti oma seadmete alglaadijaid, juurivad neid, võimaldavad USB-silumist ja lubavad tarkvara installimist väljastpoolt Google Play poodi. Kuid on põhjust, miks Android-seadmed ei toimi kõiki neid tweaksi.

Igasugune trikk, mis võimaldab teil Android-seadmega rohkem teha, kaob selle turvalisuse eest. Oluline on teada, milliseid riske olete seadmetega kokku puutudes ja kompromisside mõistmiseks.

Bootloader'i avamine

Androidi käivitajad laaditakse vaikimisi lukustatud. See pole mitte ainult seepärast, et kurja tootja või mobiilsideoperaator tahab oma seadet lukustada ja takistada teid sellega midagi ette võtma. Isegi Google'i enda Nexuse seadmed, mida turustatakse nii Androidi arendajatele kui ka kasutajatele, tulevad vaikimisi lukustatud käivitusseadmetega.

Lukustatud käivitusprogramm tagab, et ründaja ei saa lihtsalt uut Android-ROM-i installida ja seadme turvalisust ületada. Oletame näiteks, et keegi varutab teie telefoni ja tahab juurdepääsu teie andmetele. Kui teil on PIN-kood sisse lülitatud, ei saa nad sisse lülitada. Kuid kui teie alglaadur on lukustamata, saavad nad oma Android-ROM-i installida ja mõnda PIN-koodi või turvaseadet, mille olete lubanud, ümbersõitmööda. Seepärast puhastage Nexuse seadme alglaadur vabastavad oma andmed - see takistab ründajal seadme avamist andmete varastamiseks.

Kui kasutate krüptimist, võib lukustamata boot loader teoreetiliselt lubada ründajal seada oma krüpteeringu sügavkülmiku rünnakuga, käivitades ROM-i, mis on mõeldud teie krüpteerimisvõtme märamiseks ja selle kopeerimiseks. Teadlased on edukalt sooritanud selle rünnaku Galaxy Nexuse ja lukustamata bootloaderiga.

Võite lukustada oma alglaadur pärast selle avamist ja installida kohandatud ROMi, mida soovite kasutada. Loomulikult on see mugavuse osas kompromiss - peate oma boot loader uuesti avama, kui soovite kunagi installida uue kohandatud ROM-i.

Image
Image

Juurdumine

Juurdekuuluvõtmine möödub Androidi turvasüsteemist. Androidi korral on iga rakendus isoleeritud ja omab oma Linuxi kasutajatunnust, millel on oma õigused. Rakendused ei pääse süsteemile kaitstud osi juurde ega muudaks neid ega saa lugeda teistelt rakendustelt saadud andmeid. Pahavaraline rakendus, mis soovis teie pangagrupiandmeid kasutada, ei suutnud oma installitud pangakontosid kasutada ega oma andmeid juurde pääseda - need on üksteisest eraldatud.

Seadme juurest käivitades saate lubada rakendustel administraatorina käituda. See annab neile juurdepääsu kogu süsteemile, mis võimaldab neil teha asju, mis tavaliselt ei oleks võimalikud. Kui installisite pahatahtliku rakenduse ja andsite selle administraatoriõiguse, võib see teie kogu süsteemi ohtu seada.

Juurdepääsu nõudvad rakendused võivad olla eriti ohtlikud ja neid tuleks hoolikalt kontrollida. Ärge andke rakendusi, millele te ei usalda juurdepääsu teie seadmele root juurdepääsuõigusega.

Image
Image

USB-silumine

USB-silumine võimaldab teil teha asju nagu failide edastamine edasi-tagasi ja videote salvestamine seadme ekraanilt. USB-silumise lubamisel aktsepteerib teie seade USB-ühenduse kaudu USB-ühendusega arvuti abil käske. Kui USB-silumine on keelatud, ei saa arvutis käskude väljastamist teie seadmesse. (Kuid arvuti võib ikkagi faile kopeerida, kui olete oma seadme lukustuse ajal selle ühendamisel sisse lülitanud.)

Teoorias võib pahatahtliku USB-laadimispordi korral ühendatud Android-seadmeid kompromiteerida, kui neil on USB-silumine sisse lülitatud ja turvavärskendus aktsepteeritud. See oli eriti ohtlik Android-i vanemates versioonides, kus Android-seade üldse ei kuvata turvavärskendust ja aktsepteerib USB-liidestega lubatud USB-ühenduse käsklusi.

Õnneks pakub Android nüüd hoiatust, isegi kui teil on USB-silumine lubatud. Peate seadme kinnitama enne, kui ta saab välja anda USA silumisjuhiseid. Kui ühendate telefoni arvutiga või USB-laadimispordiga ja näete seda viipa, kui te seda ei oota, ärge seda selle vastu võtma. Tegelikult peaksite jätma USB-silumine keelatud, kui te ei kasuta seda midagi.

Idee, et USB-laadimissadapter võib teie seadet rikkuda, on tuntud kui "mahlaotsing".

Image
Image

Tundmatud allikad

Tundmatu allika valik võimaldab teil installida Android-rakendusi (APK-faile) väljaspool Google'i Play poest. Näiteks võiksite installida rakendusi Amazon App Store'ist, installida mänge rakenduse Humble Bundle kaudu või laadida APK-vormingus alla arendaja veebisaidilt.

See seade on vaikimisi keelatud, kuna see takistab vähem aruka kasutajatel APK-failide allalaadimist veebisaitidelt või e-kirjadelt ning nende installimist ilma nõuetekohase hoolsusega.

Kui lülitate selle võimaluse APK-faili installimiseks, peaksite kaaluma selle keelamist turvalisuse tagamiseks hiljem. Kui installite regulaarselt rakendusi väljaspool Google Play - näiteks kui kasutate Amazon App Store'i, võite selle võimaluse jätta.

Mõlemal juhul peaksite olema tähelepanelikumalt rakendustest, mille installite väljaspool Google Play. Android pakub nüüd nende skannimiseks pahavara, kuid nagu iga viirusetõrje, pole see funktsioon täiuslik.

Image
Image

Kõik need funktsioonid võimaldavad täieliku kontrolli oma seadme mõne aspekti üle, kuid need on kõik turvakaalutlustel vaikimisi keelatud. Kui neid lubate, siis kindlasti teate neid riske.

Soovitan: