If-Koubou

4 Trik Geeky yang Mengurangi Keamanan Ponsel Android

4 Trik Geeky yang Mengurangi Keamanan Ponsel Android (Bagaimana caranya)

Android Geeks sering membuka bootloader perangkat mereka, membasmi mereka, mengaktifkan USB debugging, dan mengizinkan penginstalan perangkat lunak dari luar Google Play Store. Tetapi ada alasan mengapa perangkat Android tidak hadir dengan semua tweak ini diaktifkan.

Setiap trik culun yang memungkinkan Anda melakukan lebih banyak hal dengan perangkat Android Anda juga mengupas sebagian dari keamanannya. Sangat penting untuk mengetahui risiko yang Anda hadapi perangkat Anda dan memahami trade-off.

Buka Kunci Bootloader

Bootloader Android terkunci secara default. Ini bukan hanya karena produsen jahat atau operator seluler ingin mengunci perangkat mereka dan mencegah Anda melakukan apa pun dengannya. Bahkan perangkat Nexus Google sendiri, yang dipasarkan ke pengembang Android dan juga pengguna, dilengkapi dengan boot loader terkunci secara default.

Bootloader yang terkunci memastikan penyerang tidak dapat menginstal ROM Android baru dan mengabaikan keamanan perangkat Anda. Misalnya, katakanlah seseorang mencuri telepon Anda dan ingin mendapatkan akses ke data Anda. Jika Anda mengaktifkan PIN, mereka tidak bisa masuk. Tetapi, jika bootloader Anda tidak terkunci, mereka dapat menginstal ROM Android mereka sendiri dan mengabaikan PIN atau pengaturan keamanan apa pun yang Anda aktifkan. Inilah sebabnya mengapa membuka bootloader perangkat Nexus akan menghapus datanya - ini akan mencegah penyerang membuka kunci perangkat untuk mencuri data.

Jika Anda menggunakan enkripsi, bootloader yang tidak terkunci dapat secara teoritis memungkinkan penyerang menyusupi enkripsi Anda dengan serangan freezer, mem-boot ROM yang dirancang untuk mengidentifikasi kunci enkripsi Anda dalam memori dan menyalinnya. Para peneliti telah berhasil melakukan serangan ini terhadap Galaxy Nexus dengan bootloader yang tidak terkunci.

Anda mungkin ingin mengunci kembali bootloader Anda setelah Anda membukanya dan menginstal ROM kustom yang ingin Anda gunakan. Tentu saja, ini adalah trade-off ketika datang ke kenyamanan - Anda harus membuka kunci bootloader Anda lagi jika Anda ingin menginstal ROM kustom baru.

Rooting

Rooting melewati sistem keamanan Android. Di Android, setiap aplikasi diisolasi, dengan ID pengguna Linux sendiri dengan izinnya sendiri. Aplikasi tidak dapat mengakses atau memodifikasi bagian yang dilindungi dari sistem, juga tidak dapat membaca data dari aplikasi lain. Aplikasi jahat yang ingin mengakses kredensial perbankan Anda tidak bisa mengintip aplikasi bank yang Anda pasang atau mengakses datanya - mereka terisolasi satu sama lain.

Saat Anda melakukan root perangkat, Anda dapat mengizinkan aplikasi untuk dijalankan sebagai pengguna root. Ini memberi mereka akses ke seluruh sistem, yang memungkinkan mereka untuk melakukan hal-hal yang biasanya tidak mungkin dilakukan. Jika Anda memasang aplikasi berbahaya dan memberinya akses root, itu akan dapat mengkompromikan seluruh sistem Anda.

Aplikasi yang membutuhkan akses root dapat sangat berbahaya dan harus diteliti ekstra hati-hati. Jangan berikan aplikasi yang tidak Anda percaya akses ke semua yang ada di perangkat Anda dengan akses root.

Debug USB

USB debugging memungkinkan Anda untuk melakukan hal-hal seperti mentransfer file bolak-balik dan merekam video layar perangkat Anda. Ketika Anda mengaktifkan USB debugging, perangkat Anda akan menerima perintah dari komputer yang Anda masukkan melalui koneksi USB. Dengan debugging USB dinonaktifkan, komputer tidak memiliki cara untuk mengeluarkan perintah ke perangkat Anda. (Namun, komputer masih bisa menyalin file bolak-balik jika Anda membuka kunci perangkat Anda ketika dicolokkan.)

Secara teori, itu mungkin untuk port USB pengisian berbahaya untuk kompromi perangkat Android yang terhubung jika mereka memiliki USB debugging diaktifkan dan menerima prompt keamanan. Ini sangat berbahaya pada versi Android yang lebih lama, di mana perangkat Android tidak akan menampilkan perintah keamanan sama sekali dan akan menerima perintah dari koneksi USB apa pun jika mereka mengaktifkan USB debugging.

Untungnya, Android sekarang memberikan peringatan, meskipun Anda mengaktifkan USB debugging. Anda harus mengonfirmasi perangkat sebelum dapat mengeluarkan perintah debug AS. Jika Anda menghubungkan ponsel Anda ke komputer atau port pengisian USB dan melihat prompt ini ketika Anda tidak mengharapkannya, jangan menerimanya. Bahkan, Anda harus membiarkan USB debugging dinonaktifkan kecuali Anda menggunakannya untuk sesuatu.

Gagasan bahwa port pengisian daya USB dapat merusak perangkat Anda dikenal sebagai "pembajakan jus."

Sumber yang tidak diketahui

Opsi Sumber Tidak Dikenal memungkinkan Anda menginstal aplikasi Android (file APK) dari luar Play Store Google. Misalnya, Anda mungkin ingin menginstal aplikasi dari Amazon App Store, menginstal game melalui aplikasi Humble Bundle, atau mengunduh aplikasi dalam bentuk APK dari situs web pengembang.

Pengaturan ini dinonaktifkan secara default, karena mencegah pengguna yang kurang berpengetahuan dari mengunduh file APK dari situs web atau email dan menginstalnya tanpa uji tuntas.

Saat Anda mengaktifkan opsi ini untuk menginstal file APK, Anda harus mempertimbangkan untuk menonaktifkannya setelahnya untuk keamanan. Jika Anda menginstal aplikasi secara teratur dari luar Google Play - misalnya, jika Anda menggunakan Amazon App Store - Anda mungkin ingin membiarkan opsi ini diaktifkan.

Bagaimanapun, Anda harus ekstra hati-hati terhadap aplikasi yang Anda pasang dari luar Google Play. Android sekarang akan menawarkan untuk memindai mereka untuk malware, tetapi, seperti antivirus lainnya, fitur ini tidak sempurna.

Masing-masing fitur ini memungkinkan untuk mengambil kendali penuh atas beberapa aspek perangkat Anda, tetapi semuanya dinonaktifkan secara default karena alasan keamanan. Saat mengaktifkannya, pastikan Anda mengetahui risikonya.

Kredit Gambar: Sancho McCann di Flickr