Cei de la Android deblochează adesea dispozitivele de încărcare a dispozitivelor, le rădăcină, permit depanarea USB și permit instalarea de software din afara magazinului Google Play. Dar există motive pentru care dispozitivele Android nu vin cu toate aceste modificări activate.
Fiecare truc geek care vă permite să faceți mai mult cu dispozitivul dvs. Android, de asemenea, coji departe o parte din securitatea acestuia. Este important să cunoașteți riscurile pe care le expuneți dispozitivelor dvs. și să înțelegeți compromisurile.
Dispozitivele de încărcare Android sunt blocate implicit. Acest lucru nu este doar pentru că producătorul rău sau transportatorul celular dorește să-și închidă dispozitivul și să vă împiedice să faceți ceva cu el. Chiar și propriile dispozitive Google Nexus, care sunt comercializate atât pentru dezvoltatorii Android, cât și pentru utilizatori, vin cu încărcătoare de încărcare blocate în mod implicit.
Un bootloader blocat asigură că un atacator nu poate instala pur și simplu un nou ROM Android și ocolește securitatea dispozitivului. De exemplu, să presupunem că cineva vă fură telefonul și dorește să aibă acces la datele dvs. Dacă aveți un PIN activat, acestea nu pot intra. Dar dacă bootloader-ul este deblocat, acesta poate instala propriul Android ROM și poate ocoli orice PIN sau setare de securitate pe care ați activat-o. De aceea, deblocarea unui bootloader al dispozitivului Nexus va șterge datele - acest lucru va împiedica atacatorul să deblocheze un dispozitiv pentru a fura date.
Dacă utilizați criptarea, un bootloader deblocat ar putea, teoretic, să permită unui atacator să vă compromită criptarea cu atacul prin congelator, pornind o ROM concepută pentru a identifica cheia de criptare din memorie și pentru ao copia. Cercetătorii au efectuat cu succes acest atac împotriva unui Galaxy Nexus cu un bootloader deblocat.
Poate doriți să restabiliți bootloader-ul după ce îl deblocați și instalați ROM-ul personalizat pe care doriți să îl utilizați. Desigur, acesta este un compromis atunci când vine vorba de confort - va trebui să deblocați bootloader-ul dvs. din nou dacă vreți să instalați o nouă ROM personalizată.
Înrădăcinarea ocolește sistemul de securitate Android. În Android, fiecare aplicație este izolată, cu propriul ID de utilizator Linux cu permisiuni proprii. Aplicațiile nu pot accesa sau modifica părți protejate ale sistemului și nici nu pot citi date din alte aplicații. O aplicație rău intenționată care dorea să vă acceseze datele dvs. de acreditare bancare nu a putut suporta aplicația bancară instalată sau accesa datele acesteia - acestea sunt izolate una de cealaltă.
Atunci când rădăcinați dispozitivul, puteți permite aplicațiilor să ruleze în calitate de utilizator root. Acest lucru le oferă acces la întregul sistem, ceea ce le permite să facă lucruri care în mod normal nu ar fi posibile. Dacă ați instalat o aplicație rău-intenționată și i-ați acordat acces root, aceasta ar putea compromite întregul dvs. sistem.
Aplicațiile care necesită acces la root pot fi deosebit de periculoase și ar trebui să fie examinate cu atenție. Nu acordați aplicații în care nu aveți încredere în accesul la tot ce apar pe dispozitiv, cu acces root.
Debugging-ul USB vă permite să faceți lucruri cum ar fi transferul fișierelor înainte și înapoi și înregistrarea clipurilor video de pe ecranul dispozitivului. Când activați depanarea USB, dispozitivul dvs. va accepta comenzi de la un computer pe care îl conectați printr-o conexiune USB. Cu depanarea USB dezactivată, computerul nu are posibilitatea de a emite comenzi pe dispozitiv. (Cu toate acestea, un computer ar putea copia fișiere înainte și înapoi dacă ați deblocat dispozitivul în timp ce acesta a fost conectat.)
În teorie, ar fi posibil ca un port malitios de încărcare USB să compromită dispozitivele Android conectate dacă au activat depanarea USB și au acceptat promptul de securitate. Acest lucru a fost deosebit de periculos în versiunile mai vechi ale Android, în care un dispozitiv Android nu ar afișa deloc un mesaj de securitate și ar accepta comenzi de la orice conexiune USB dacă au activat depanarea USB.
Din fericire, Android oferă acum un avertisment, chiar dacă aveți debugging USB activat. Trebuie să confirmați dispozitivul înainte de a putea emite comenzi de depanare americane. Dacă conectați telefonul la un computer sau la un port de încărcare USB și vedeți această solicitare atunci când nu îl așteptați, nu îl acceptați. De fapt, ar trebui să lăsați dezactivarea USB dezactivată dacă nu o utilizați pentru ceva.
Ideea că un port de încărcare USB ar putea interfera cu dispozitivul dvs. este cunoscut sub numele de "jacking jacket".
Opțiunea Surse necunoscute vă permite să instalați aplicații Android (fișiere APK) din afara Google Play Store. De exemplu, este posibil să doriți să instalați aplicații din App Store Amazon, să instalați jocuri prin intermediul aplicației Humble Bundle sau să descărcați o aplicație în formularul APK de pe site-ul web al dezvoltatorului.
Această setare este dezactivată în mod prestabilit, deoarece împiedică utilizatorii mai puțin familiarizați să descarce fișiere APK de pe site-uri web sau prin e-mailuri și să le instaleze fără diligența necesară.
Când activați această opțiune pentru a instala un fișier APK, vă recomandăm să o dezactivați ulterior pentru securitate. Dacă instalați în mod regulat aplicații din afara Google Play - de exemplu, dacă utilizați Amazon App Store - este posibil să doriți să lăsați această opțiune activată.
În orice caz, ar trebui să fii foarte atent la aplicațiile pe care le instalezi din afara Google Play. Android va oferi acum să le scaneze pentru malware, dar, ca orice alt tip de antivirus, această caracteristică nu este perfectă.
Fiecare dintre aceste funcții face posibilă controlul deplin asupra unuia dintre aspectele dispozitivului dvs., dar toate sunt dezactivate în mod prestabilit din motive de securitate. Când le permiteți, asigurați-vă că știți riscurile.
Credit de imagine: Sancho McCann pe Flickr