Pagina inicial » como » 4 truques Geeky que reduzem a segurança de um telefone Android

    4 truques Geeky que reduzem a segurança de um telefone Android

    Os nerds do Android geralmente desbloqueiam os bootloaders de seus dispositivos, fazem o root deles, ativam a depuração USB e permitem a instalação de software fora da Google Play Store. Mas há razões pelas quais os dispositivos Android não vêm com todos esses ajustes habilitados.

    Cada truque nerd que permite que você faça mais com o seu dispositivo Android também descasca um pouco de sua segurança. É importante conhecer os riscos aos quais você está expondo seus dispositivos e entender os trade-offs.

    Desbloqueio do Bootloader

    Os bootloaders do Android são bloqueados por padrão. Isso não é só porque o fabricante ou operadora de celular malvado quer bloquear o dispositivo e impedir que você faça algo com ele. Até mesmo os dispositivos Nexus do Google, que são comercializados para desenvolvedores e usuários do Android, vêm com carregadores de inicialização bloqueados por padrão.

    Um bootloader bloqueado garante que um atacante não pode simplesmente instalar uma nova ROM Android e ignorar a segurança do seu dispositivo. Por exemplo, digamos que alguém rouba seu telefone e deseja obter acesso aos seus dados. Se você tiver um PIN ativado, ele não poderá entrar. Mas, se o seu bootloader estiver desbloqueado, ele poderá instalar sua própria ROM Android e ignorar qualquer PIN ou configuração de segurança que você ativou. É por isso que o desbloqueio do bootloader de um dispositivo Nexus limpará seus dados. Isso impedirá que um invasor desbloqueie um dispositivo para roubar dados.

    Se você usar criptografia, um bootloader desbloqueado poderia, teoricamente, permitir que um invasor comprometa sua criptografia com o ataque do freezer, inicializando uma ROM projetada para identificar sua chave de criptografia na memória e copiá-la. Pesquisadores realizaram com sucesso este ataque contra um Galaxy Nexus com um bootloader desbloqueado.

    Você pode querer voltar a bloquear o seu bootloader depois de desbloqueá-lo e instalar a ROM personalizada que você deseja usar. Claro, isso é um compromisso quando se trata de conveniência - você terá que desbloquear o seu bootloader novamente se você quiser instalar uma nova ROM personalizada.

    Enraizamento

    Rooting ignora o sistema de segurança do Android. No Android, cada aplicativo é isolado, com seu próprio ID de usuário do Linux com suas próprias permissões. Os aplicativos não podem acessar ou modificar partes protegidas do sistema nem ler dados de outros aplicativos. Um aplicativo mal-intencionado que desejava acessar suas credenciais bancárias não podia bisbilhotar seu aplicativo bancário instalado ou acessar seus dados. Eles são isolados uns dos outros.

    Ao fazer o root no seu dispositivo, você pode permitir que os aplicativos sejam executados como usuário root. Isso lhes dá acesso a todo o sistema, o que lhes permite fazer coisas que normalmente não seriam possíveis. Se você instalou um aplicativo malicioso e deu acesso root, ele poderia comprometer todo o sistema.

    Os aplicativos que exigem acesso root podem ser especialmente perigosos e devem ser examinados com muito cuidado. Não forneça aplicativos que você não confie em acesso a tudo no seu dispositivo com acesso root.

    Depuração USB

    A depuração USB permite que você faça coisas como transferir arquivos de um lado para outro e gravar vídeos da tela do seu dispositivo. Quando você ativa a depuração USB, o dispositivo aceita comandos de um computador no qual você o conecta por meio de uma conexão USB. Com a depuração USB desativada, o computador não tem como enviar comandos ao seu dispositivo. (No entanto, um computador ainda pode copiar arquivos para frente e para trás se você desbloqueou o dispositivo enquanto estava conectado.)

    Em teoria, seria possível que uma porta de carregamento USB mal-intencionada comprometesse os dispositivos Android conectados se eles tivessem a depuração USB habilitada e aceitasse o aviso de segurança. Isso era particularmente perigoso em versões mais antigas do Android, em que um dispositivo Android não exibia um prompt de segurança e aceitava comandos de qualquer conexão USB se tivesse a depuração USB ativada..

    Felizmente, o Android agora fornece um aviso, mesmo se você tiver a depuração USB ativada. Você precisa confirmar o dispositivo antes de poder emitir comandos de depuração nos EUA. Se você conectar seu telefone a um computador ou a uma porta de carregamento USB e ver este aviso quando não estiver esperando por ele, não o aceite. Na verdade, você deve deixar a depuração USB desativada, a menos que você a esteja usando para algo.

    A ideia de que uma porta de carregamento USB pode interferir com o seu dispositivo é conhecida como "suco de jacking".

    Fontes desconhecidas

    A opção Fontes desconhecidas permite que você instale aplicativos Android (arquivos APK) de fora da Google Play Store. Por exemplo, você pode querer instalar aplicativos da Amazon App Store, instalar jogos pelo aplicativo Humble Bundle ou baixar um aplicativo no formato APK no site do desenvolvedor.

    Essa configuração é desativada por padrão, já que impede que usuários menos informados baixem arquivos APK de sites ou e-mails e os instalem sem a devida diligência.

    Quando você habilita essa opção para instalar um arquivo APK, considere desativá-lo posteriormente para fins de segurança. Se você instala regularmente aplicativos de fora do Google Play - por exemplo, se você usa a Amazon App Store - convém deixar essa opção ativada.

    De qualquer forma, você deve ser extremamente cuidadoso com os aplicativos que você instala de fora do Google Play. O Android agora oferecerá uma varredura por malware, mas, como qualquer antivírus, esse recurso não é perfeito.


    Cada um desses recursos possibilita assumir o controle total sobre alguns aspectos do seu dispositivo, mas todos eles são desativados por padrão por motivos de segurança. Ao ativá-los, certifique-se de conhecer os riscos.

    Crédito de imagem: Sancho McCann no Flickr