Атакуващите с Android често отключват буутлоудъра на устройствата си, коренят ги, разрешават USB грешки и разрешават инсталирането на софтуер извън Google Play Магазин. Но има причини, поради които устройствата с Android не идват с всички тези ощипвания активирани.
Всеки измамен трик, който ви позволява да правите повече с устройството си с Android, също разкрива част от сигурността му. Важно е да знаете рисковете, на които излагате устройствата си, и да разберете какви са компромисите.
Буутлоудъра за Android се заключва по подразбиране. Това не е само защото злия производител или клетъчен оператор иска да заключи устройството си и да ви попречи да направите нещо с него. Дори собствените устройства на Nexus на Google, които се продават на разработчиците на Android, както и на потребителите, по подразбиране идват с заключени обувки за зареждане.
Заключен буутлоудър гарантира, че нападателят не може просто да инсталира нов Android ROM и да заобиколи сигурността на устройството си. Например, да кажем, че някой открадне телефона ви и иска да получи достъп до данните ви. Ако имате активиран ПИН, те не могат да влязат. Но ако буутлоудърът ви е отключен, те могат да инсталират свой собствен Android ROM и да заобиколят всеки ПИН или настройка за защита, които сте активирали. Ето защо отключването на буутлоудъра на устройството на Nexus ще изтрие данните му - това ще попречи на атакуващия да отключи устройство, за да открадне данни.
Ако използвате криптиране, отключен буутлоудър може теоретично да позволи на хакера да компрометира криптирането ви с атаката на фризера, като стартира ROM, предназначен да идентифицира вашия ключ за шифроване в паметта и да го копира. Изследователите успешно извършиха тази атака срещу Galaxy Nexus с отключен буутлоудър.
Може да искате отново да заключите своя буутлоудър, след като го отключите и инсталирате персонализираната ROM, която искате да използвате. Разбира се, това е компромис, когато става дума за удобство - ще трябва да отключите буутлоудъра си отново, ако някога искате да инсталирате нова персонализирана ROM.
Вкореняването заобикаля системата за сигурност на Android. В Android всяко приложение е изолирано, със собствен потребителски идентификационен номер на Линукс със свои собствени разрешения. Приложенията не могат да осъществяват достъп до или да променят защитени части от системата, нито пък да четат данни от други приложения. Злонамереното приложение, което искаше да получи достъп до банковите ви пълномощия, не можа да спре на инсталираното ви банково приложение или да получи достъп до данните му - те са изолирани един от друг.
Когато коренувате устройството си, можете да позволите на приложенията да се изпълняват като основен потребител. Това им дава достъп до цялата система, което им позволява да правят неща, които обикновено не биха били възможни. Ако сте инсталирали злонамерено приложение и сте му дали root достъп, той ще може да компрометира цялата ви система.
Приложенията, които изискват достъп до root, могат да бъдат особено опасни и трябва да бъдат внимателно разгледани. Не давайте на приложенията, на които нямате доверие, достъп до всичко от вашето устройство с достъп до root.
USB debugging ви позволява да правите неща като прехвърляне на файлове напред-назад и записване на видеоклипове от екрана на вашето устройство. Когато разрешите USB грешки, вашето устройство ще приема команди от компютър, към който го свързвате чрез USB връзка. При отстраняване на грешки в USB, компютърът няма начин да издаде команди на вашето устройство. (Все пак компютърът все още може да копира файлове назад и напред, ако сте отключили устройството си, докато сте го включили.)
На теория би било възможно зловредният порт за зареждане на USB да компрометира свързани устройства с Android, ако е разрешил дебъгването по USB и е приел подкана за сигурност. Това беше особено опасно в по-старите версии на Android, където устройство с Android нямаше да покаже никакъв подкана за сигурност и щяха да приемат команди от всяка USB връзка, ако бяха разрешени USB дебъгване.
За щастие, Android сега дава предупреждение, дори ако сте активирали USB debugging. Трябва да потвърдите устройството, преди да може да издаде команди за отстраняване на грешки в САЩ. Ако включите телефона си в компютър или USB порт за таксуване и ще видите това съобщение, когато не го очаквате, не го приемайте. Всъщност, трябва да оставите дебъгването на USB деактивирано, освен ако не го използвате за нещо.
Идеята, че портът за зареждане на USB може да повлияе на устройството ви, е известен като "подслушване на сок".
Опцията Неизвестни източници ви позволява да инсталирате приложенията за Android (APK файлове) от външния Google Play Магазин. Например, може да искате да инсталирате приложения от Amazon App Store, да инсталирате игри чрез приложението Humble Bundle или да изтеглите приложение в APK формуляр от уеб сайта на програмиста.
Тази настройка е деактивирана по подразбиране, тъй като възпрепятства по-малко информирани потребители да изтеглят APK файлове от уеб сайтове или имейли и да ги инсталират без да се подлагат на необходимата грижа.
Когато активирате тази опция, за да инсталирате APK файл, трябва да обмислите след това да я деактивирате за сигурност. Ако редовно инсталирате приложения извън Google Play - например, ако използвате Amazon App Store - може да искате да оставите тази опция включена.
Така или иначе, трябва да бъдете много внимателни с приложенията, които инсталирате извън Google Play. Android ще предложи да ги сканира за злонамерен софтуер, но, както всеки антивирусен софтуер, тази функция не е перфектна.
Всяка от тези функции прави възможно да имате пълен контрол върху някои аспекти на вашето устройство, но всички те са изключени по подразбиране от съображения за сигурност. Когато ги активирате, бъдете сигурни, че знаете рисковете.
Image Credit: Санчо Маккан на Flickr