4 trucchi Geeky che riducono la sicurezza di un telefono Android
I fanatici di Android spesso sbloccano i bootloader dei loro dispositivi, eseguono il root, abilitano il debug USB e consentono l'installazione del software da Google Play Store. Ma ci sono ragioni per cui i dispositivi Android non vengono forniti con tutte queste modifiche abilitate.
Ogni trucco geniale che ti consente di fare di più con il tuo dispositivo Android elimina anche parte della sua sicurezza. È importante conoscere i rischi a cui esponi i tuoi dispositivi e capire i compromessi.
Bootloader Sblocco
I bootloader Android vengono bloccati per impostazione predefinita. Questo non è solo perché il produttore malvagio o il gestore di telefonia mobile vuole bloccare il proprio dispositivo e impedire di fare qualsiasi cosa con esso. Anche i dispositivi Nexus di Google, commercializzati per gli sviluppatori Android e gli utenti, sono dotati di boot loader bloccati per impostazione predefinita.
Un bootloader bloccato garantisce che un utente malintenzionato non può semplicemente installare una nuova ROM Android e bypassare la sicurezza del dispositivo. Ad esempio, supponiamo che qualcuno rubi il tuo telefono e desideri accedere ai tuoi dati. Se hai un PIN abilitato, non possono entrare. Tuttavia, se il tuo bootloader è sbloccato, possono installare la propria ROM Android e ignorare qualsiasi PIN o impostazione di sicurezza che hai abilitato. Questo è il motivo per cui lo sblocco del bootloader di un dispositivo Nexus cancellerà i suoi dati - questo impedirà a un utente malintenzionato di sbloccare un dispositivo per rubare i dati.
Se si utilizza la crittografia, un bootloader sbloccato potrebbe teoricamente consentire a un utente malintenzionato di compromettere la crittografia con l'attacco del congelatore, avviando una ROM progettata per identificare la chiave di crittografia in memoria e copiarla. I ricercatori hanno eseguito con successo questo attacco contro un Galaxy Nexus con un bootloader sbloccato.
Potresti voler bloccare nuovamente il tuo bootloader dopo averlo sbloccato e installare la ROM personalizzata che desideri utilizzare. Naturalmente, questo è un compromesso quando si tratta di convenienza - dovrai sbloccare il tuo bootloader di nuovo se vuoi installare una nuova ROM personalizzata.
radicamento
Il rooting bypassa il sistema di sicurezza di Android. In Android, ogni app è isolata, con il proprio ID utente Linux con le proprie autorizzazioni. Le app non possono accedere o modificare parti protette del sistema, né possono leggere dati da altre app. Un'app dannosa che voleva accedere alle tue credenziali bancarie non poteva curiosare sulla tua app bancaria installata o accedere ai suoi dati - sono isolati l'uno dall'altro.
Quando esegui il root del dispositivo, puoi consentire alle app di essere eseguite come utente root. Questo dà loro l'accesso all'intero sistema, che consente loro di fare cose che normalmente non sarebbero possibili. Se hai installato un'app dannosa e l'hai fornita come accesso root, sarebbe in grado di compromettere l'intero sistema.
Le app che richiedono l'accesso come root possono essere particolarmente pericolose e devono essere esaminate attentamente. Non dare ad app di cui non ti fidi l'accesso a tutto sul tuo dispositivo con accesso root.
Debug USB
Il debug USB ti consente di fare cose come trasferire file avanti e indietro e registrare video sullo schermo del tuo dispositivo. Quando si abilita il debug USB, il dispositivo accetta i comandi da un computer in cui viene collegato tramite una connessione USB. Con il debug USB disabilitato, il computer non ha modo di inviare comandi al dispositivo. (Tuttavia, un computer potrebbe ancora copiare i file avanti e indietro se hai sbloccato il tuo dispositivo mentre era collegato).
In teoria, sarebbe possibile che una porta di ricarica USB dannosa compromettesse i dispositivi Android connessi se avessero abilitato il debug USB e accettato la richiesta di sicurezza. Ciò era particolarmente pericoloso nelle versioni precedenti di Android, in cui un dispositivo Android non visualizzava un prompt di sicurezza e accetta i comandi da qualsiasi connessione USB se avevano il debug USB abilitato.
Fortunatamente, Android ora fornisce un avviso, anche se il debug USB è abilitato. Devi confermare il dispositivo prima che possa emettere i comandi di debug degli Stati Uniti. Se colleghi il telefono a un computer oa una porta di ricarica USB e vedi questo messaggio quando non lo aspetti, non accettarlo. In effetti, dovresti lasciare disabilitato il debug USB a meno che non lo stiate usando per qualcosa.
L'idea che una porta di ricarica USB possa manomettere il tuo dispositivo è conosciuta come "juice jacking".
Fonti sconosciute
L'opzione Origini sconosciute ti consente di installare app Android (file APK) al di fuori del Play Store di Google. Ad esempio, potresti voler installare app da Amazon App Store, installare giochi tramite l'app Humble Bundle o scaricare un'app in formato APK dal sito web dello sviluppatore.
Questa impostazione è disabilitata per impostazione predefinita, in quanto impedisce agli utenti meno esperti di scaricare i file APK da siti Web o e-mail e di installarli senza dovuta diligenza.
Quando abiliti questa opzione per installare un file APK, dovresti considerare di disabilitarla in seguito per sicurezza. Se installi regolarmente app al di fuori di Google Play, ad esempio, se utilizzi l'App Store di Amazon, potresti voler abilitare questa opzione.
Ad ogni modo, dovresti fare molta attenzione alle app che installi da fuori da Google Play. Android ora offrirà la scansione di malware, ma, come qualsiasi antivirus, questa funzione non è perfetta.
Ognuna di queste funzionalità consente di avere il pieno controllo su alcuni aspetti del dispositivo, ma sono disabilitati per impostazione predefinita per motivi di sicurezza. Quando li abiliti, assicurati di conoscere i rischi.
Immagine di credito: Sancho McCann su Flickr