4 zabawne sztuczki, które zmniejszają bezpieczeństwo telefonu z Androidem

Dec 10, 2024
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Miłośnicy Androida często odblokowują bootloadery swoich urządzeń, rootują je, włączają debugowanie USB i zezwalają na instalację oprogramowania spoza Sklepu Google Play. Ale są powody, dla których urządzenia z Androidem nie są wyposażone we wszystkie te poprawki.

Każda sztuczka naukowa, która pozwala zrobić więcej z urządzeniem z Androidem, również usuwa część jego bezpieczeństwa. Ważne jest, aby znać ryzyko, na które narażasz swoje urządzenia, i rozumieć kompromisy.

Odblokowywanie bootloadera

ZWIĄZANE Z: Zagrożenia bezpieczeństwa związane z odblokowaniem programu ładującego telefonu z Androidem

Programy ładujące Androida są domyślnie zablokowane . Nie tylko dlatego, że zły producent lub operator komórkowy chce zablokować swoje urządzenie i uniemożliwić Ci zrobienie czegokolwiek z nim. Nawet własne urządzenia Nexus firmy Google, które są sprzedawane zarówno programistom Androida, jak i użytkownikom, są domyślnie wyposażone w zablokowane programy ładujące.

Zablokowany program ładujący sprawia, że ​​osoba atakująca nie może po prostu zainstalować nowej pamięci ROM z systemem Android i ominąć zabezpieczeń urządzenia. Załóżmy na przykład, że ktoś kradnie Twój telefon i chce uzyskać dostęp do Twoich danych. Jeśli masz włączony kod PIN, nie mogą się dostać. Jeśli jednak Twój program ładujący jest odblokowany, mogą zainstalować własną pamięć ROM z Androidem i ominąć dowolny kod PIN lub włączone ustawienie zabezpieczeń. Dlatego odblokowanie programu ładującego urządzenia Nexus spowoduje wyczyszczenie jego danych - uniemożliwi to atakującemu odblokowanie urządzenia w celu kradzieży danych.

Jeśli używasz szyfrowania, odblokowany bootloader może teoretycznie pozwolić atakującemu na złamanie twojego szyfrowania przy użyciu atak zamrażarki , uruchamianie pamięci ROM zaprojektowanej w celu identyfikacji klucza szyfrowania w pamięci i skopiowania go. Badaczom udało się przeprowadzić ten atak na Galaxy Nexus z odblokowanym programem ładującym.

Możesz chcieć ponownie zablokować bootloader po odblokowaniu go i zainstalowaniu niestandardowej pamięci ROM, której chcesz użyć. Oczywiście jest to kompromis, jeśli chodzi o wygodę - będziesz musiał ponownie odblokować bootloader, jeśli kiedykolwiek zechcesz zainstalować nową niestandardową pamięć ROM.

Korzenie

Rootowanie omija system bezpieczeństwa Androida . W systemie Android każda aplikacja jest izolowana i ma własny identyfikator użytkownika systemu Linux z własnymi uprawnieniami. Aplikacje nie mogą uzyskiwać dostępu do chronionych części systemu ani modyfikować ich, ani odczytywać danych z innych aplikacji. Złośliwa aplikacja, która chciała uzyskać dostęp do danych logowania do Twojego banku, nie mogła podsłuchać zainstalowanej aplikacji banku ani uzyskać dostępu do jej danych - są one od siebie odizolowane.

Po zrootowaniu urządzenia możesz zezwolić aplikacjom na działanie jako użytkownik root. To daje im dostęp do całego systemu, co pozwala im robić rzeczy, które normalnie nie byłyby możliwe. Jeśli zainstalowałeś złośliwą aplikację i nadałeś jej uprawnienia roota, może to zagrozić Twojemu systemowi.

Aplikacje wymagające uprawnień roota mogą być szczególnie niebezpieczne i należy je uważnie przeanalizować. Nie dawaj aplikacjom, którym nie ufasz, dostępu do wszystkiego na swoim urządzeniu z dostępem roota.

Debugowanie USB

ZWIĄZANE Z: Co to jest „Juice Jacking” i czy należy unikać publicznych ładowarek do telefonów?

Debugowanie USB pozwala na takie rzeczy, jak przesyłać pliki tam iz powrotem i nagrywać filmy z ekranu urządzenia . Kiedy ty włączyć debugowanie USB , Twoje urządzenie będzie akceptować polecenia z komputera, do którego podłączasz je przez połączenie USB. Przy wyłączonym debugowaniu USB komputer nie może wydawać poleceń urządzeniu. (Jednak komputer może nadal kopiować pliki w tę iz powrotem, jeśli odblokujesz urządzenie, gdy było ono podłączone).

Teoretycznie byłoby możliwe, aby złośliwy port USB do ładowania włamał się do podłączonych urządzeń z Androidem, gdyby miały włączone debugowanie USB i zaakceptowały monit bezpieczeństwa. Było to szczególnie niebezpieczne w starszych wersjach Androida, gdzie urządzenie z Androidem w ogóle nie wyświetlało monitu o bezpieczeństwo i akceptowało polecenia z dowolnego połączenia USB, gdyby miało włączone debugowanie USB.

Na szczęście system Android wyświetla teraz ostrzeżenie, nawet jeśli masz włączone debugowanie USB. Musisz potwierdzić urządzenie, zanim będzie mogło wydawać amerykańskie polecenia debugowania. Jeśli podłączysz telefon do komputera lub portu USB do ładowania i zobaczysz ten komunikat, gdy się tego nie spodziewasz, nie akceptuj go. W rzeczywistości debugowanie USB powinno być wyłączone, chyba że używasz go do czegoś.

Pomysł, że port ładowania USB może manipulować urządzeniem, jest znany jako „ przeciskanie soku .”

Nieznane źródła

ZWIĄZANE Z: Ponad 5 sposobów instalowania aplikacji na Androida na telefonie lub tablecie

Opcja Nieznane źródła umożliwia instalowanie aplikacji na Androida (plików APK) spoza Sklepu Google Play. Na przykład możesz chcieć zainstalować aplikacje ze sklepu Amazon App Store, zainstalować gry przez aplikację Humble Bundle lub pobrać aplikację w formie APK ze strony programisty.

To ustawienie jest domyślnie wyłączone, ponieważ uniemożliwia mniej doświadczonym użytkownikom pobieranie plików APK ze stron internetowych lub wiadomości e-mail i instalowanie ich bez należytej staranności.

Po włączeniu tej opcji, aby zainstalować plik APK, należy rozważyć późniejsze wyłączenie go ze względów bezpieczeństwa. Jeśli regularnie instalujesz aplikacje spoza Google Play - na przykład jeśli korzystasz z Amazon App Store - możesz pozostawić tę opcję włączoną.

Tak czy inaczej, należy bardzo uważać na aplikacje instalowane spoza Google Play. Android będzie teraz oferował skanowanie ich w poszukiwaniu złośliwego oprogramowania , ale jak każdy program antywirusowy ta funkcja nie jest doskonała.


Każda z tych funkcji umożliwia przejęcie pełnej kontroli nad niektórymi aspektami urządzenia, ale wszystkie są domyślnie wyłączone ze względów bezpieczeństwa. Włączając je, upewnij się, że znasz ryzyko.

Źródło zdjęcia: Sancho McCann na Flickr

Use Your Android Phone As A CCTV Security Camera

How To Wipe & Secure Your Android Phone Before Selling | ETPanache

Guide Transfer Data From Old Android Phone To New Smartphone

7+ Ways To NOT Get Hacked On Android 2020 TELUGU | Android Security Hacks August

How To Secure Your Android Smartphone ⚡ 5 *MUST KNOW* Security Steps...


Prywatność i ochrona - Najpopularniejsze artykuły

Jaka jest nowa funkcja „Blokuj podejrzane zachowania” w systemie Windows 10?

Prywatność i ochrona Sep 28, 2025

Aktualizacja systemu Windows 10 z października 2018 r zawiera nową funkcję bezpieczeństwa „Blokuj podejrzane zachowania”. Ta ochrona jest domyślnie wyłączona,..


Jak odzyskać zapomniane hasło na Instagramie

Prywatność i ochrona Jun 28, 2025

Jeśli nie używasz menedżer haseł , te złożone hasła mogą być trudne do zapamiętania. Jeśli zapomniałeś hasła do Instagrama, tak naprawdę nie możesz od..


Dlaczego to nic wielkiego, że Google (i Facebook) dużo o tobie wie

Prywatność i ochrona May 29, 2025

TREŚĆ NIENARUSZONA Słyszałeś retorykę: Google (lub Facebook) wie o mnie za dużo! Ale to naprawdę nie jest taka wielka sprawa. Twoje dane są bezpieczne, tak..


Przestań się przejmować potwierdzeniami odczytu

Prywatność i ochrona Feb 1, 2025

TREŚĆ NIENARUSZONA Bądźmy szczerzy. Gdy tylko wyślesz wiadomość tekstową, Twój odbiorca prawdopodobnie ją przeczytał. Dlaczego więc wszyscy tak bardzo przejmują się ..


Jak pozbyć się powiadomień, dźwięków i dołączonego oprogramowania firmy Avira

Prywatność i ochrona Jan 31, 2025

TREŚĆ NIENARUSZONA Avira jest jednym z mniej inwazyjnych programów antywirusowych dla systemu Windows (dlatego polecamy ), ale nadal będziesz od cza..


Jak naprawić iPhone'a lub iPada, który nie pojawia się w iTunes

Prywatność i ochrona Jul 11, 2025

Podłączasz iPhone'a do komputera, gotowy do synchronizacji i… nic. Mała ikona nie pojawia się na pasku narzędzi iTunes i jesteś zdenerwowany. Oto kilka możliwych rozwiąza�..


Jak naprawić brakującą opcję „Otwórz za pomocą” w menu kontekstowym systemu Windows 10 dostępnym po kliknięciu prawym przyciskiem myszy

Prywatność i ochrona Jun 30, 2025

Niektórzy użytkownicy systemu Windows 10 zgłosili dziwny błąd. Wygląda na to, że brakuje opcji „Otwórz za pomocą” w menu kontekstowym wyświetlanym po kliknięciu prawy..


Wyłącz kontrolę konta użytkownika (UAC) tylko dla administratorów

Prywatność i ochrona Aug 27, 2025

TREŚĆ NIENARUSZONA Jeśli nie możesz znieść komunikatów Kontroli konta użytkownika, ale nadal chcesz zachować trochę bezpieczeństwa, możesz wyłączyć tę funkcję tylko dla kon..


Kategorie