Hvert nøkternt triks som gjør at du kan gjøre mer med Android-enheten din, skiller også bort noe av sikkerheten. Det er viktig å kjenne til risikoen du utsetter for enhetene dine for og forstå avvägningene.
Bootloader Unlocking
Android bootloaders kommer som standard låst. Dette er ikke bare fordi den onde produsenten eller mobiloperatøren vil låse ned enheten og hindre deg i å gjøre noe med det. Selv Googles egne Nexus-enheter, som markedsføres mot Android-utviklere, så vel som brukere, kommer med låst oppstartslaster som standard.
En låst oppstartslaster sikrer at en angriper ikke bare kan installere en ny Android-ROM og omgå enhetens sikkerhet. For eksempel, la oss si at noen stjeler telefonen og ønsker å få tilgang til dataene dine. Hvis du har en PIN-kode aktivert, kan de ikke komme inn. Men hvis opplastingsprogrammet ditt er låst opp, kan de installere sin egen Android-ROM og omgå all PIN- eller sikkerhetsinnstilling du har aktivert. Det er derfor å låse opp en Nexus-enhetens oppstartslaster, tørk dataene sine - dette forhindrer en angriper fra å låse opp en enhet for å stjele data.
Hvis du bruker kryptering, kan en ulåst opplastingsprogram teoretisk tillate at et angriper kompromitterer kryptering med fryseren angrep, oppstart en ROM designet for å identifisere krypteringsnøkkelen i minnet og kopiere den. Forskere har vellykket utført dette angrepet mot en Galaxy Nexus med en ulåst bootloader.
Du vil kanskje låse opp opplastingsprogrammet igjen når du låser opp det og installerer den egendefinerte ROM-en du vil bruke. Selvfølgelig er dette et bytte når det gjelder bekvemmelighet - du må låse opp opplastingsprogrammet ditt igjen hvis du vil installere en ny, tilpasset ROM.
rooting
Rooting bypasses Android's sikkerhetssystem. I Android er hver app isolert, med sin egen Linux-bruker-ID med egne tillatelser. Apper kan ikke få tilgang til eller endre beskyttede deler av systemet, og de kan heller ikke lese data fra andre apper. En ondsinnet app som ønsket å få tilgang til bankens legitimasjon, kunne ikke snoop på din installerte bankapp eller få tilgang til dataene - de er isolert fra hverandre.
Når du roter enheten din, kan du tillate at apper kjører som roten bruker. Dette gir dem tilgang til hele systemet, noe som gjør at de kan gjøre ting som normalt ikke ville være mulig. Hvis du installerte en skadelig app og ga den root-tilgang, kunne det kompromittere hele systemet.
Apper som krever root-tilgang kan være spesielt farlige og bør undersøkes ekstra nøye. Ikke gi apper du ikke stoler på tilgang til alt på enheten din med root-tilgang.
USB-feilsøking
Med USB-feilsøking kan du gjøre ting som å overføre filer frem og tilbake og ta opp videoer på enhetens skjerm. Når du aktiverer USB-feilsøking, aksepterer enheten kommandoer fra en datamaskin du kobler den til via en USB-tilkobling. Med USB-feilsøking deaktivert, har datamaskinen ingen måte å utstede kommandoer til enheten din. (En datamaskin kan imidlertid fortsatt kopiere filer frem og tilbake hvis du låst opp enheten din mens den var koblet til.)
I teorien vil det være mulig for en skadelig USB-ladeport å kompromittere tilkoblede Android-enheter hvis de hadde USB-feilsøking aktivert og akseptert sikkerhetsprompten. Dette var spesielt farlig i eldre versjoner av Android, hvor en Android-enhet ikke ville vise en sikkerhetsprompt i det hele tatt, og ville akseptere kommandoer fra en hvilken som helst USB-tilkobling hvis de hadde USB-feilsøking aktivert.
Heldigvis gir Android nå en advarsel, selv om du har USB-feilsøking aktivert. Du må bekrefte enheten før den kan utgjøre amerikanske feilsøkingskommandoer. Hvis du kobler telefonen til en datamaskin eller en USB-ladeport og ser denne spørringen når du ikke forventer det, må du ikke godta det. Faktisk bør du la USB-feilsøking deaktivere, med mindre du bruker det til noe.
Tanken om at en USB-ladeport kunne tukle med enheten din, kalles "juice jacking".
Ukjente kilder
Med alternativet Ukjente kilder kan du installere Android-apper (APK-filer) fra utenfor Googles Play-butikk. For eksempel kan det hende du vil installere apper fra Amazon App Store, installere spill via Humble Bundle-appen, eller last ned en app i APK-skjema fra utviklerens nettsted.
Denne innstillingen er deaktivert som standard, da det forhindrer mindre kunnskapsrike brukere i å laste ned APK-filer fra nettsteder eller e-post og installere dem uten due diligence.
Når du aktiverer dette alternativet for å installere en APK-fil, bør du vurdere å deaktivere det etterpå for sikkerhet. Hvis du regelmessig installerer programmer fra utenfor Google Play - for eksempel hvis du bruker Amazon App Store - kan du la dette alternativet være aktivert.
Uansett bør du være ekstra forsiktig med programmer du installerer fra utenfor Google Play. Android vil nå tilby å skanne dem for skadelig programvare, men som alle antivirusprogrammer, er denne funksjonen ikke perfekt.
Hver av disse funksjonene gjør det mulig å ta full kontroll over noe aspekt av enheten, men de er alle deaktivert som standard av sikkerhetshensyn. Når du gjør det, må du være sikker på at du vet risikoen.