Android geeks često otključavaju bootlatore svojih uređaja, uklanjaju ih, omogućavaju USB ispravljanje pogrešaka i dopuštaju instalaciju softvera izvan trgovine Google Play. No, postoje razlozi zašto Android uređaji ne dolaze sa svim tim tweaks omogućen.
Svaki geeky trik koji vam omogućuje da učinite više s vašim Android uređajem također uklanja neke od njegovih sigurnosnih rješenja. Važno je znati rizike kojima izlažete svoje uređaje i razumijete kompromise.
Uobičajeni su bootloaderi Android zaključani. To nije samo zato što zli proizvođač ili mobilni operater žele zaključati uređaj i spriječiti da s njim nešto radite. Čak i Googleovi vlastiti Nexus uređaji, koji se prodaju na Android programerima kao i korisnicima, po defaultu dolaze s zaključanim utovarivačima za pokretanje.
Zaključani bootloader osigurava da napadač ne može jednostavno instalirati novi Android ROM i zaobići sigurnost vašeg uređaja. Na primjer, recimo da netko krade telefon i želi pristupiti vašim podacima. Ako imate omogućen PIN, oni se ne mogu prijaviti. No, ako je vaš bootloader otključan, oni mogu instalirati svoj Android ROM i zaobići bilo koji PIN ili sigurnosnu postavku koju ste omogućili. Zato će otključavanje uređaja za dizanje s Nexus uređaja ukloniti podatke - to će spriječiti napadača da otključa uređaj da ukrade podatke.
Ako koristite šifriranje, otključani bootloader mogao bi teoretski dopustiti da napadač ugrožava šifriranje pomoću napada zamrzivača, a dizanje ROM-a osmišljeno je da prepozna ključ svojeg šifriranja u memoriji i kopira. Istraživači su uspješno izvodili ovaj napad na Galaxy Nexus s otključanim bootloaderom.
Možda ćete poželjeti ponovno zaključati vaš program za podizanje sustava nakon što ga otključate i instalirate prilagođeni ROM koji želite koristiti. Naravno, ovo je kompromis kada je u pitanju praktičnost - morat ćete ponovo otključati bootloader ako ikada želite instalirati novu prilagođenu ROM.
Korijenje zaobilazi Androidov sigurnosni sustav. U Androidu svaka je aplikacija izolirana, s vlastitim korisničkim ID-om Linuxa s vlastitim dozvolama. Aplikacije ne mogu pristupiti niti mijenjati zaštićene dijelove sustava niti mogu čitati podatke iz drugih aplikacija. Zlonamjerna aplikacija koja želi pristupiti vašim bankovnim vjerodajnicama nije mogla zanemariti instaliranu aplikaciju banke ili pristupiti njezinim podacima - oni su međusobno izolirani.
Kada pokrenete uređaj, možete dopustiti aplikacijama da se pokreću kao korijenski korisnik. To im omogućuje pristup cijelom sustavu, što im omogućuje da rade ono što inače ne bi bilo moguće. Ako ste instalirali zlonamjernu aplikaciju i omogućili pristup rootu, to bi moglo ugroziti čitav vaš sustav.
Aplikacije koje zahtijevaju korijenski pristup mogu biti osobito opasne i treba ih pažljivo proučiti. Nemojte davati aplikacije za koje nemate povjerenja u pristup svim značajkama na vašem uređaju s pristupom rootu.
USB debugging omogućuje vam da radite stvari poput prijenosnih datoteka naprijed i natrag i snimajte videozapise zaslona uređaja. Kada omogućite USB ispravljanje pogrešaka, uređaj će prihvatiti naredbe s računala na koje ga priključite putem USB veze. Ako je USB debugging onemogućen, računalo nema načina izdavanja naredbi na vašem uređaju. (Ipak, računalo je moglo i dalje kopirati datoteke naprijed i natrag ako ste otključali uređaj dok je bio priključen.)
Teoretski, bilo bi moguće da zlonamjerni USB priključak za punjenje kompromitira povezane uređaje Android ukoliko su omogućili USB debugging i prihvatili sigurnosni upit. To je bilo posebno opasno u starijim verzijama Androida, gdje Android uređaj neće prikazivati sigurnosni upit i prihvatiti naredbe s bilo koje USB veze ako su omogućili USB debugging.
Srećom, Android sada daje upozorenje, čak i ako imate omogućeno USB ispravljanje pogrešaka. Morate potvrditi uređaj prije nego što izdati naredbe američkog debugiranja. Ako svoj telefon priključite na računalo ili USB priključak za punjenje i vidite ovaj upit kad ga ne očekujete, nemojte je prihvatiti. U stvari, trebali biste ostaviti USB debugging onemogućen ako ga ne upotrebljavate za nešto.
Ideja da USB priključak za punjenje može utjecati na vaš uređaj poznat je kao "prijenos sokova".
Opcija Nepoznati izvori omogućuje vam da instalirate Androidove aplikacije (APK datoteke) izvan Googleove Trgovine Play. Na primjer, možda ćete htjeti instalirati aplikacije iz trgovine Amazon App Store, instalirati igre putem aplikacije Umjereni paket ili preuzeti aplikaciju u APK obliku s web mjesta razvojnog programera.
Ta je postavka onemogućena prema zadanim postavkama jer sprječava manje poznatih korisnika da skidaju APK datoteke s web stranica ili e-pošte i instaliraju ih bez due diligence.
Kada omogućite ovu opciju za instalaciju APK datoteke, trebali biste je kasnije onemogućiti za sigurnost. Ako redovito instalirate aplikacije izvan tvrtke Google Play - na primjer, ako upotrebljavate trgovinu Amazon App Store - možda želite ostaviti ovu opciju omogućenu.
U svakom slučaju, trebali biste biti vrlo pažljivi aplikacija koje instalirate izvan usluge Google Play. Android će sada ponuditi da ih skenirate za zlonamjerni softver, ali, kao i svaki antivirusni program, ova značajka nije savršena.
Svaka od tih značajki omogućuje potpunu kontrolu nad nekim aspektom vašeg uređaja, ali su svi sigurnosni razlozi prema zadanim postavkama onemogućeni. Kada ih omogućite, budite sigurni da znate rizike.
Slikovni kredit: Sancho McCann na Flickr