Główna » jak » 4 sztuczki, które redukują bezpieczeństwo telefonu z Androidem

    4 sztuczki, które redukują bezpieczeństwo telefonu z Androidem

    Specjaliści z Androidem często odblokowują bootloadery swoich urządzeń, korzeniami, włączają debugowanie USB i pozwalają na instalację oprogramowania spoza Sklepu Google Play. Istnieją jednak powody, dla których urządzenia z Androidem nie są wyposażone we wszystkie te ulepszenia.

    Każda sztuczka, która pozwala zrobić więcej z urządzeniem z Androidem, usuwa również część jego bezpieczeństwa. Ważne jest, aby znać ryzyko, na jakie narażasz swoje urządzenia i zrozumieć kompromisy.

    Odblokowywanie bootloadera

    Bootloadery Androida są domyślnie blokowane. Dzieje się tak nie tylko dlatego, że zły producent lub operator komórkowy chce zablokować swoje urządzenie i uniemożliwić cokolwiek z nim zrobić. Nawet własne urządzenia Nexus Google, które są sprzedawane programistom Android, a także użytkownikom, są domyślnie wyposażone w zablokowane programy ładujące.

    Zablokowany program rozruchowy zapewnia, że ​​osoba atakująca nie może po prostu zainstalować nowej pamięci ROM z systemem Android i ominąć zabezpieczeń urządzenia. Załóżmy na przykład, że ktoś kradnie Twój telefon i chce uzyskać dostęp do Twoich danych. Jeśli masz włączony kod PIN, nie mogą wejść. Ale jeśli twój bootloader jest odblokowany, może zainstalować własną pamięć ROM z systemem Android i ominąć wszelkie włączone PIN lub ustawienia zabezpieczeń. Właśnie dlatego odblokowanie bootloadera urządzenia Nexus spowoduje wyczyszczenie jego danych - uniemożliwi to napastnikowi odblokowanie urządzenia w celu kradzieży danych.

    Jeśli korzystasz z szyfrowania, odblokowany bootloader może teoretycznie umożliwić atakującemu złamanie szyfrowania z atakiem zamraŜania, uruchomienie ROM zaprojektowanego do identyfikacji klucza szyfrowania w pamięci i skopiowania go. Badacze pomyślnie przeprowadzili atak na Galaxy Nexus za pomocą odblokowanego bootloadera.

    Możesz chcieć ponownie zablokować twój bootloader po odblokowaniu i zainstalować niestandardową ROM, której chcesz użyć. Oczywiście, jest to kompromis, jeśli chodzi o wygodę - będziesz musiał ponownie odblokować bootloader, jeśli kiedykolwiek będziesz chciał zainstalować nową niestandardową ROM.

    Korzenie

    Rootowanie omija system bezpieczeństwa Androida. W Androidzie każda aplikacja jest odizolowana, z własnym identyfikatorem użytkownika Linuksa z własnymi uprawnieniami. Aplikacje nie mogą uzyskiwać dostępu do chronionych części systemu ani modyfikować ich, ani też nie mogą odczytywać danych z innych aplikacji. Złośliwa aplikacja, która chciała uzyskać dostęp do swoich poświadczeń bankowych, nie mogła podsłuchać zainstalowanej aplikacji bankowej ani uzyskać dostępu do jej danych - są one od siebie odizolowane.

    Po zrootowaniu urządzenia możesz zezwolić aplikacjom na uruchamianie jako użytkownik root. To daje im dostęp do całego systemu, co pozwala im robić rzeczy, które normalnie nie byłyby możliwe. Jeśli zainstalowałeś złośliwą aplikację i przyznałeś jej uprawnienia administratora, mógłbyś narazić na szwank cały twój system.

    Aplikacje wymagające dostępu root mogą być szczególnie niebezpieczne i powinny być dokładnie sprawdzane. Nie udostępniaj aplikacji, którym nie ufasz, dostępu do wszystkiego na urządzeniu z dostępem roota.

    Debugowanie USB

    Debugowanie USB pozwala na przenoszenie plików do iz powrotem i nagrywanie wideo na ekranie urządzenia. Po włączeniu debugowania USB urządzenie zaakceptuje polecenia z komputera podłączonego do niego przez połączenie USB. Po wyłączeniu debugowania USB komputer nie ma możliwości wydawania poleceń na urządzenie. (Jednak komputer może nadal kopiować pliki tam iz powrotem, jeśli odblokujesz urządzenie, gdy było podłączone).

    Teoretycznie możliwe byłoby, że złośliwy port ładowania USB złamie podłączone urządzenia z Androidem, jeśli ma włączone debugowanie USB i zaakceptuje monit bezpieczeństwa. Było to szczególnie niebezpieczne w starszych wersjach systemu Android, w których urządzenie z Androidem w ogóle nie wyświetlało monitu o bezpieczeństwo i mogło akceptować polecenia z dowolnego połączenia USB, gdyby było włączone debugowanie USB.

    Na szczęście Android zapewnia teraz ostrzeżenie, nawet jeśli masz włączone debugowanie USB. Musisz potwierdzić urządzenie, zanim będzie mogło wydawać polecenia debugowania US. Jeśli podłączysz telefon do komputera lub portu ładowania USB i zobaczysz ten monit, gdy się tego nie spodziewasz, nie akceptuj go. W rzeczywistości powinieneś wyłączyć debugowanie USB, chyba że używasz go do czegoś.

    Pomysł, że port ładowania USB może manipulować urządzeniem, nazywa się "przeciskaniem soku".

    Nieznane źródła

    Opcja Nieznane źródła pozwala instalować aplikacje na Androida (pliki APK) spoza Google Play Store. Na przykład możesz zainstalować aplikacje z Amazon App Store, zainstalować gry za pośrednictwem aplikacji Humble Bundle lub pobrać aplikację w postaci pliku APK ze strony internetowej programisty.

    To ustawienie jest domyślnie wyłączone, ponieważ uniemożliwia mniej doświadczonym użytkownikom pobieranie plików APK ze stron internetowych lub wiadomości e-mail i instalowanie ich bez należytej staranności.

    Po włączeniu tej opcji, aby zainstalować plik APK, należy rozważyć wyłączenie go później dla bezpieczeństwa. Jeśli regularnie instalujesz aplikacje spoza Google Play - na przykład, jeśli korzystasz z Amazon App Store - możesz włączyć tę opcję.

    Tak czy inaczej, powinieneś bardzo uważać na aplikacje instalowane spoza Google Play. Android zaoferuje teraz skanowanie w poszukiwaniu złośliwego oprogramowania, ale jak każdy program antywirusowy ta funkcja nie jest doskonała.


    Każda z tych funkcji umożliwia pełną kontrolę nad niektórymi aspektami urządzenia, ale wszystkie są domyślnie wyłączone ze względów bezpieczeństwa. Włączając je, upewnij się, że znasz ryzyko.

    Image Credit: Sancho McCann na Flickr