Laman » bagaimana untuk » 4 Trik Geeky yang Mengurangkan Keselamatan Telefon Android

    4 Trik Geeky yang Mengurangkan Keselamatan Telefon Android

    Geeks Android sering membuka kunci kepada pemuat boot peranti mereka, root mereka, membolehkan debugging USB, dan membolehkan pemasangan perisian dari luar Google Play Store. Tetapi ada sebab mengapa peranti Android tidak datang dengan semua tweak ini diaktifkan.

    Setiap helah geeky yang membolehkan anda berbuat lebih banyak dengan peranti Android anda juga mengatasi beberapa keselamatannya. Adalah penting untuk mengetahui risiko yang anda mendedahkan peranti anda dan memahami perdagangan.

    Bootloader Unlocking

    Pemuat turun Android datang dikunci secara lalai. Ini bukan hanya kerana pengeluar jahat atau pembawa selular ingin mengunci peranti mereka dan menghalang anda melakukan apa-apa dengannya. Malah peranti Google Nexus sendiri, yang dipasarkan ke arah pemaju Android serta pengguna, datang dengan pemuat but kunci terkunci secara lalai.

    Pembuat boot dikunci memastikan penyerang tidak boleh memasang ROM Android baru dan memintas keselamatan peranti anda. Sebagai contoh, katakan seseorang mencuri telefon anda dan mahu mendapatkan akses ke data anda. Jika anda mempunyai PIN yang didayakan, mereka tidak boleh masuk. Tetapi, jika pembuat kunci anda dibuka kunci, mereka boleh memasang ROM Android mereka sendiri dan memintas mana-mana PIN atau tetapan keselamatan yang telah anda aktifkan. Inilah sebabnya mengapa membuka kunci bootloader peranti Nexus akan menghapus datanya - ini akan menghalang penyerang dari membuka kunci peranti untuk mencuri data.

    Sekiranya anda menggunakan penyulitan, bootloader yang tidak dikunci secara teorinya membenarkan penyerang mengompromi penyulitan anda dengan serangan penyejuk beku, boot ROM yang direka untuk mengenal pasti kunci penyulitan anda dalam memori dan menyalinnya. Penyelidik telah berjaya melakukan serangan ini terhadap Galaxy Nexus dengan pemuat boot yang tidak dikunci.

    Anda mungkin mahu mengunci semula bootloader anda selepas anda membuka kunci dan memasang ROM tersuai yang anda mahu gunakan. Sudah tentu, ini adalah trade-off ketika datang ke kemudahan - anda perlu membuka semula bootloader anda lagi jika anda ingin memasang ROM tersuai baru.

    Rooting

    Perantauan memintas sistem keselamatan Android. Di Android, setiap apl diasingkan, dengan ID pengguna Linux sendiri dengan keizinannya sendiri. Apl tidak boleh mengakses atau mengubah suai bahagian sistem yang dilindungi, dan juga tidak dapat membaca data dari apl lain. Aplikasi berniat jahat yang mahu mengakses bukti kelayakan perbankan anda tidak boleh mengintip apl bank terpasang anda atau mengakses datanya - mereka terpencil dari satu sama lain.

    Apabila anda root peranti anda, anda boleh membenarkan apl berjalan sebagai pengguna root. Ini memberi mereka akses kepada keseluruhan sistem, yang membolehkan mereka melakukan perkara-perkara yang biasanya tidak mungkin. Jika anda memasang aplikasi berniat jahat dan memberikan akses root, ia akan dapat menjejaskan seluruh sistem anda.

    Aplikasi yang memerlukan akses root boleh menjadi sangat berbahaya dan perlu diteliti lebih berhati-hati. Jangan berikan aplikasi yang anda tidak mempercayai akses kepada segala-galanya pada peranti anda dengan akses root.

    USB Debugging

    Penyahpepijatan USB membolehkan anda melakukan perkara-perkara seperti memindahkan fail ke belakang dan merakam video skrin peranti anda. Apabila anda mendayakan debugging USB, peranti anda akan menerima arahan dari komputer yang anda pasangkan melalui sambungan USB. Dengan debugging USB dilumpuhkan, komputer tidak mempunyai cara untuk mengeluarkan arahan ke peranti anda. (Bagaimanapun, komputer masih boleh menyalin fail ke belakang jika anda membuka kunci peranti anda semasa ia dipasang.)

    Secara teori, ada kemungkinan pelabuhan pengecasan USB berniat jahat untuk berkompromi dengan peranti Android yang disambungkan jika debugging USB diaktifkan dan diterima dengan segera. Ini amat berbahaya dalam versi Android yang lebih tua, di mana peranti Android tidak akan memaparkan petikan keselamatan sama sekali dan akan menerima arahan dari mana-mana sambungan USB jika debugging USB diaktifkan.

    Nasib baik, Android kini memberi amaran, walaupun anda telah mendayakan debug USB. Anda perlu mengesahkan peranti sebelum ia boleh mengeluarkan arahan debugging AS. Jika anda memasukkan telefon anda ke komputer atau port pengecasan USB dan lihat petikan ini apabila anda tidak mengharapkannya, jangan terimanya. Sebenarnya, anda harus meninggalkan debugging USB dilumpuhkan melainkan anda menggunakannya untuk sesuatu.

    Idea bahawa port pengecasan USB boleh merosakkan peranti anda dikenali sebagai "jus jacking."

    Sumber yang tidak diketahui

    Pilihan Sumber Tidak Diketahui membolehkan anda memasang aplikasi Android (fail APK) dari luar Play Store Google. Sebagai contoh, anda mungkin mahu memasang aplikasi dari Amazon App Store, memasang permainan melalui aplikasi Humble Bundle, atau memuat turun aplikasi dalam bentuk APK dari laman web pemaju.

    Tetapan ini dilumpuhkan secara lalai, kerana ia menghalang pengguna yang kurang berpengetahuan daripada memuat turun fail APK dari tapak web atau e-mel dan memasangnya tanpa usaha wajar.

    Apabila anda mendayakan pilihan ini untuk memasang fail APK, anda harus mempertimbangkan untuk melumpuhkannya selepas itu untuk keselamatan. Jika anda memasang aplikasi secara kerap dari luar Google Play - contohnya, jika anda menggunakan Amazon App Store - anda mungkin mahu meninggalkan pilihan ini didayakan.

    Sama ada cara, anda harus berhati-hati dengan aplikasi yang anda pasang dari luar Google Play. Android kini akan menawarkan untuk mengimbas mereka untuk perisian hasad, tetapi, seperti mana-mana antivirus, ciri ini tidak sempurna.


    Setiap ciri ini membolehkan anda mengambil kawalan penuh ke atas beberapa aspek peranti anda, tetapi semuanya dimatikan secara lalai demi sebab keselamatan. Apabila membolehkan mereka, pastikan anda mengetahui risiko.

    Image Credit: Sancho McCann pada Flickr