Startseite » wie man » 4 Geeky-Tricks, die die Sicherheit eines Android-Telefons reduzieren

    4 Geeky-Tricks, die die Sicherheit eines Android-Telefons reduzieren

    Android-Geeks entsperren häufig die Bootloader ihrer Geräte, verwurzeln sie, ermöglichen das USB-Debugging und ermöglichen die Softwareinstallation außerhalb des Google Play Store. Es gibt jedoch Gründe, warum Android-Geräte nicht alle diese Einstellungen aktiviert haben.

    Jeder geeky Trick, mit dem Sie mehr mit Ihrem Android-Gerät machen können, hebt auch die Sicherheit auf. Es ist wichtig, die Risiken zu kennen, mit denen Sie Ihre Geräte auseinandersetzen, und die Kompromisse zu verstehen.

    Bootloader entsperren

    Android-Bootloader sind standardmäßig gesperrt. Dies liegt nicht nur daran, dass der böse Hersteller oder Mobilfunkanbieter sein Gerät sperren möchte und Sie daran hindern soll, irgendetwas damit zu tun. Selbst Googles eigene Nexus-Geräte, die sowohl für Android-Entwickler als auch für Benutzer vermarktet werden, sind standardmäßig mit gesperrten Bootloadern ausgestattet.

    Ein gesperrter Bootloader stellt sicher, dass ein Angreifer nicht einfach ein neues Android-ROM installieren und die Sicherheit Ihres Geräts umgehen kann. Angenommen, jemand stiehlt Ihr Telefon und möchte auf Ihre Daten zugreifen. Wenn Sie eine PIN aktiviert haben, können sie nicht eingreifen. Wenn Ihr Bootloader jedoch nicht gesperrt ist, können Sie ihr eigenes Android-ROM installieren und alle aktivierten PIN- oder Sicherheitseinstellungen umgehen. Aus diesem Grund werden beim Entriegeln des Bootloaders eines Nexus-Geräts seine Daten gelöscht. Dadurch wird verhindert, dass ein Angreifer ein Gerät zum Stehlen von Daten entsperrt.

    Wenn Sie eine Verschlüsselung verwenden, kann ein nicht gesperrter Bootloader theoretisch zulassen, dass ein Angreifer Ihre Verschlüsselung durch den Freezer-Angriff gefährdet, indem er ein ROM bootet, das Ihren Verschlüsselungsschlüssel im Speicher identifiziert und kopiert. Forscher haben diesen Angriff gegen einen Galaxy Nexus mit einem nicht gesperrten Bootloader erfolgreich durchgeführt.

    Sie können den Bootloader nach dem Entsperren erneut sperren und das benutzerdefinierte ROM installieren, das Sie verwenden möchten. Natürlich ist dies ein Kompromiss, wenn es um die Bequemlichkeit geht - Sie müssen Ihren Bootloader erneut entsperren, wenn Sie jemals ein neues benutzerdefiniertes ROM installieren möchten.

    Verwurzelung

    Beim Rooting wird das Sicherheitssystem von Android umgangen. In Android ist jede App isoliert und verfügt über eine eigene Linux-Benutzer-ID mit eigenen Berechtigungen. Apps können weder auf geschützte Teile des Systems zugreifen oder diese ändern, noch können sie Daten aus anderen Apps lesen. Eine bösartige App, die auf Ihre Bankanmeldeinformationen zugreifen wollte, konnte weder in Ihrer installierten Bank-App noch auf ihre Daten zugreifen - sie sind voneinander isoliert.

    Wenn Sie Ihr Gerät rooten, können Sie zulassen, dass Apps als Root-Benutzer ausgeführt werden. Dadurch haben sie Zugriff auf das gesamte System, wodurch sie Dinge tun können, die normalerweise nicht möglich wären. Wenn Sie eine bösartige App installiert und ihr Root-Zugriff erteilt haben, kann dadurch das gesamte System gefährdet werden.

    Apps, die Root-Zugriff benötigen, können besonders gefährlich sein und sollten besonders sorgfältig geprüft werden. Geben Sie Apps, denen Sie nicht vertrauen, keinen Zugriff auf alles auf Ihrem Gerät mit Root-Zugriff.

    USB-Debugging

    USB-Debugging ermöglicht das Übertragen von Dateien und das Aufnehmen von Videos auf dem Bildschirm Ihres Geräts. Wenn Sie das USB-Debugging aktivieren, akzeptiert Ihr Gerät Befehle von einem Computer, an den Sie es über eine USB-Verbindung anschließen. Wenn das USB-Debugging deaktiviert ist, kann der Computer keine Befehle an Ihr Gerät ausgeben. (Ein Computer kann jedoch immer noch Dateien hin und her kopieren, wenn Sie das Gerät entsperrt haben, während es angeschlossen war.)

    Theoretisch könnte ein schädlicher USB-Ladeanschluss die angeschlossenen Android-Geräte beeinträchtigen, wenn USB-Debugging aktiviert ist und die Sicherheitsabfrage akzeptiert wird. Dies war besonders gefährlich in älteren Android-Versionen, bei denen ein Android-Gerät überhaupt keine Sicherheitsabfrage anzeigt und Befehle von einer beliebigen USB-Verbindung akzeptieren würde, wenn das USB-Debugging aktiviert wäre.

    Glücklicherweise gibt Android jetzt eine Warnung aus, selbst wenn das USB-Debugging aktiviert ist. Sie müssen das Gerät bestätigen, bevor es US-Debugging-Befehle ausgeben kann. Wenn Sie Ihr Telefon an einen Computer oder einen USB-Ladeanschluss anschließen und diese Aufforderung sehen, wenn Sie es nicht erwarten, akzeptieren Sie es nicht. Tatsächlich sollten Sie das USB-Debugging deaktiviert lassen, sofern Sie es nicht für etwas verwenden.

    Die Idee, dass ein USB-Ladeanschluss Ihr Gerät manipulieren könnte, wird als "Saftheber" bezeichnet.

    Unbekannte Quellen

    Mit der Option Unbekannte Quellen können Sie Android-Apps (APK-Dateien) außerhalb des Google Play Store installieren. Sie können beispielsweise Apps aus dem Amazon App Store installieren, Spiele über die Humble Bundle-App installieren oder eine App im APK-Formular von der Entwickler-Website herunterladen.

    Diese Einstellung ist standardmäßig deaktiviert, da weniger geschickte Benutzer APK-Dateien von Websites oder E-Mails herunterladen und ohne Due Diligence installieren können.

    Wenn Sie diese Option aktivieren, um eine APK-Datei zu installieren, sollten Sie sie aus Sicherheitsgründen deaktivieren. Wenn Sie regelmäßig Apps von außerhalb von Google Play installieren, beispielsweise wenn Sie den Amazon App Store verwenden, können Sie diese Option aktiviert lassen.

    In jedem Fall sollten Sie bei Apps, die Sie außerhalb von Google Play installieren, besonders vorsichtig sein. Android bietet jetzt an, sie auf Malware zu prüfen. Wie jedes Antivirusprogramm ist diese Funktion jedoch nicht perfekt.


    Mit jeder dieser Funktionen können Sie die vollständige Kontrolle über bestimmte Aspekte Ihres Geräts übernehmen, sie sind jedoch aus Sicherheitsgründen standardmäßig deaktiviert. Stellen Sie beim Aktivieren sicher, dass Sie die Risiken kennen.

    Bildnachweis: Sancho McCann auf Flickr