Startpagina » hoe » 4 Geeky-trucs die de beveiliging van een Android-telefoon verminderen

    4 Geeky-trucs die de beveiliging van een Android-telefoon verminderen

    Android-geeks ontgrendelen vaak de bootloaders van hun apparaten, rooten ze, schakelen USB-foutopsporing in en staan ​​software-installatie toe van buiten de Google Play Store. Maar er zijn redenen waarom Android-apparaten niet over al deze tweaks beschikken.

    Elke geeky trick waarmee je meer met je Android-apparaat kunt doen, ruimt ook wat van zijn beveiliging weg. Het is belangrijk om te weten van welke risico's u uw apparaten blootstelt en de wisselwerking te begrijpen.

    Bootloader Ontgrendelen

    Android-bootloaders worden standaard vergrendeld. Dit is niet alleen omdat de kwaadwillende fabrikant of mobiele provider zijn apparaat wil vergrendelen en voorkomen dat je er iets mee doet. Zelfs Google's eigen Nexus-apparaten, die zowel voor Android-ontwikkelaars als voor gebruikers op de markt worden gebracht, worden standaard geleverd met vergrendelde opstartladers.

    Een vergrendelde bootloader zorgt ervoor dat een aanvaller niet eenvoudig een nieuw Android-ROM kan installeren en de beveiliging van je apparaat kan omzeilen. Stel dat iemand je telefoon steelt en toegang wil krijgen tot je gegevens. Als je een pincode hebt ingeschakeld, kunnen ze niet instappen. Maar als je bootloader is ontgrendeld, kunnen ze hun eigen Android-ROM installeren en elke pincode of beveiligingsinstelling omzeilen die je hebt ingeschakeld. Dit is waarom het ontgrendelen van de bootloader van een Nexus-apparaat zijn gegevens wist - dit voorkomt dat een aanvaller een apparaat ontgrendelt om gegevens te stelen.

    Als u codering gebruikt, kan een ontgrendelde bootloader theoretisch toestaan ​​dat een aanvaller uw versleuteling compromitteert met de vriezeraanval, een ROM opstart die is ontworpen om uw coderingssleutel in het geheugen te identificeren en deze te kopiëren. Onderzoekers hebben met succes een aanval op een Galaxy Nexus uitgevoerd met een ontgrendelde bootloader.

    Je kunt je bootloader misschien opnieuw vergrendelen nadat je hem hebt ontgrendeld en het aangepaste ROM installeren dat je wilt gebruiken. Natuurlijk is dit een compromis als het gaat om gemak - je zult je bootloader opnieuw moeten ontgrendelen als je ooit een nieuw aangepast ROM wilt installeren.

    wroeten

    Rooting omzeilt Android's beveiligingssysteem. In Android is elke app geïsoleerd, met een eigen Linux-gebruikers-ID met zijn eigen rechten. Apps hebben geen toegang tot of wijzigen beveiligde delen van het systeem, noch kunnen ze gegevens van andere apps lezen. Een kwaadwillende app die toegang wilde krijgen tot uw bankreferenties, kon niet snuffelen in uw geïnstalleerde bank-app of toegang krijgen tot zijn gegevens - ze zijn geïsoleerd van elkaar.

    Wanneer u uw apparaat rooit, kunt u toestaan ​​dat apps worden uitgevoerd als de rootgebruiker. Dit geeft hen toegang tot het hele systeem, waardoor ze dingen kunnen doen die normaal niet mogelijk zijn. Als je een kwaadaardige app hebt geïnstalleerd en roottoegang hebt verleend, zou dit je hele systeem kunnen schaden.

    Apps die root-toegang vereisen, kunnen bijzonder gevaarlijk zijn en moeten extra zorgvuldig worden gecontroleerd. Geef geen apps waarvoor u de toegang tot alles op uw apparaat vertrouwt met root-toegang.

    USB debugging

    Met USB-foutopsporing kunt u dingen doen zoals bestanden heen en weer overbrengen en video's van het scherm van uw apparaat opnemen. Wanneer u USB-foutopsporing inschakelt, accepteert uw apparaat de opdrachten van een computer waarop u deze aansluit via een USB-verbinding. Als USB-foutopsporing is uitgeschakeld, kan de computer geen opdrachten naar uw apparaat sturen. (Een computer kan echter nog steeds bestanden heen en weer kopiëren als u uw apparaat ontgrendelde terwijl het was aangesloten.)

    In theorie zou een kwaadwillende USB-oplaadpoort verbonden Android-apparaten kunnen beschadigen als USB-foutopsporing was ingeschakeld en de beveiligingsprompt was geaccepteerd. Dit was vooral gevaarlijk in oudere versies van Android, waar een Android-apparaat helemaal geen beveiligingsprompt zou weergeven en opdrachten van elke USB-verbinding zou accepteren als ze USB-foutopsporing hadden ingeschakeld.

    Gelukkig biedt Android nu een waarschuwing, zelfs als USB-foutopsporing is ingeschakeld. U moet het apparaat bevestigen voordat het VS-foutopsporingscommando's kan uitvoeren. Als u uw telefoon op een computer of een USB-poort aansluit en deze prompt ziet wanneer u dit niet verwacht, accepteer dit dan niet. In feite moet u USB-foutopsporing uitgeschakeld laten, tenzij u het ergens voor gebruikt.

    Het idee dat een USB-oplaadpoort kan knoeien met uw apparaat, wordt ook wel 'juice jacking' genoemd.

    Onbekende bronnen

    Met de optie Onbekende bronnen kunt u Android-apps (APK-bestanden) installeren van buiten de Play Store van Google. U kunt bijvoorbeeld apps uit de Amazon App Store installeren, games installeren via de Humble Bundle-app of een app downloaden in APK-formulier vanaf de website van de ontwikkelaar.

    Deze instelling is standaard uitgeschakeld, omdat hiermee wordt voorkomen dat minder deskundige gebruikers APK-bestanden downloaden van websites of e-mails en ze zonder zorgvuldigheid installeren..

    Wanneer u deze optie inschakelt om een ​​APK-bestand te installeren, kunt u overwegen om het later voor de veiligheid uit te schakelen. Als u regelmatig apps van buiten Google Play installeert, bijvoorbeeld als u de Amazon App Store gebruikt, wilt u deze optie mogelijk ingeschakeld laten.

    Hoe dan ook, u moet extra voorzichtig zijn met apps die u buiten Google Play installeert. Android biedt nu om ze te scannen op malware, maar deze functie is, net als elke andere antivirus, niet perfect.


    Elk van deze functies maakt het mogelijk volledige controle over een bepaald aspect van uw apparaat te krijgen, maar om beveiligingsredenen zijn ze allemaal standaard uitgeschakeld. Zorg ervoor dat u de risico's kent wanneer u ze inschakelt.

    Image Credit: Sancho McCann op Flickr