Beranda » bagaimana » 4 Trik Geeky yang Mengurangi Keamanan Ponsel Android

    4 Trik Geeky yang Mengurangi Keamanan Ponsel Android

    Geeks Android sering membuka kunci bootloader perangkat mereka, melakukan root, mengaktifkan USB debugging, dan mengizinkan pemasangan perangkat lunak dari luar Google Play Store. Tetapi ada alasan mengapa perangkat Android tidak dilengkapi dengan semua tweak yang diaktifkan ini.

    Setiap trik geek yang memungkinkan Anda berbuat lebih banyak dengan perangkat Android juga menghilangkan beberapa keamanannya. Penting untuk mengetahui risiko yang Anda hadapi pada perangkat Anda dan memahami pertukarannya.

    Bootloader Membuka Kunci

    Bootloader Android terkunci secara default. Ini bukan hanya karena produsen jahat atau operator seluler ingin mengunci perangkat mereka dan mencegah Anda melakukan apa pun dengannya. Bahkan perangkat Nexus Google sendiri, yang dipasarkan untuk pengembang Android dan juga pengguna, datang dengan bootloader yang terkunci secara default.

    Bootloader yang dikunci memastikan penyerang tidak bisa memasang ROM Android baru dan memintas keamanan perangkat Anda. Sebagai contoh, katakanlah seseorang mencuri telepon Anda dan ingin mendapatkan akses ke data Anda. Jika PIN Anda diaktifkan, mereka tidak bisa masuk. Tetapi, jika bootloader Anda tidak dikunci, mereka dapat menginstal ROM Android mereka sendiri dan memintas PIN atau pengaturan keamanan yang telah Anda aktifkan. Inilah sebabnya mengapa membuka kunci bootloader perangkat Nexus akan menghapus datanya - ini akan mencegah penyerang membuka kunci perangkat untuk mencuri data.

    Jika Anda menggunakan enkripsi, bootloader yang tidak terkunci dapat secara teoritis memungkinkan penyerang membahayakan enkripsi Anda dengan serangan freezer, mem-boot ROM yang dirancang untuk mengidentifikasi kunci enkripsi Anda dalam memori dan menyalinnya. Para peneliti telah berhasil melakukan serangan ini terhadap Galaxy Nexus dengan bootloader yang tidak dikunci.

    Anda mungkin ingin mengunci kembali bootloader Anda setelah Anda membukanya dan menginstal ROM khusus yang ingin Anda gunakan. Tentu saja, ini adalah kompromi untuk kenyamanan - Anda harus membuka kunci bootloader Anda lagi jika Anda ingin menginstal ROM kustom baru.

    Rooting

    Rooting memintas sistem keamanan Android. Di Android, setiap aplikasi terisolasi, dengan ID pengguna Linux sendiri dengan izinnya sendiri. Aplikasi tidak dapat mengakses atau memodifikasi bagian sistem yang dilindungi, juga tidak dapat membaca data dari aplikasi lain. Aplikasi jahat yang ingin mengakses kredensial perbankan Anda tidak bisa mengintip aplikasi bank yang diinstal atau mengakses datanya - mereka terisolasi satu sama lain.

    Saat Anda melakukan rooting perangkat, Anda dapat mengizinkan aplikasi berjalan sebagai pengguna root. Ini memberi mereka akses ke seluruh sistem, yang memungkinkan mereka melakukan hal-hal yang biasanya tidak mungkin terjadi. Jika Anda memasang aplikasi jahat dan memberinya akses root, itu akan dapat membahayakan seluruh sistem Anda.

    Aplikasi yang memerlukan akses root bisa sangat berbahaya dan harus diteliti dengan cermat. Jangan beri aplikasi yang Anda tidak percayai akses ke segala sesuatu di perangkat Anda dengan akses root.

    USB Debugging

    USB debugging memungkinkan Anda untuk melakukan hal-hal seperti mentransfer file bolak-balik dan merekam video di layar perangkat Anda. Saat Anda mengaktifkan debugging USB, perangkat Anda akan menerima perintah dari komputer tempat Anda menghubungkannya melalui koneksi USB. Dengan debugging USB dinonaktifkan, komputer tidak memiliki cara untuk mengeluarkan perintah ke perangkat Anda. (Namun, komputer masih dapat menyalin file bolak-balik jika Anda membuka kunci perangkat saat dicolokkan.)

    Secara teori, port pengisian USB berbahaya dapat membahayakan perangkat Android yang terhubung jika USB debugging diaktifkan dan menerima prompt keamanan. Ini sangat berbahaya pada versi Android yang lebih lama, di mana perangkat Android tidak akan menampilkan prompt keamanan sama sekali dan akan menerima perintah dari koneksi USB apa pun jika mereka mengaktifkan USB debugging..

    Untungnya, Android sekarang memberikan peringatan, bahkan jika Anda mengaktifkan USB debugging. Anda harus mengonfirmasi perangkat sebelum dapat mengeluarkan perintah debugging AS. Jika Anda mencolokkan ponsel ke komputer atau port pengisian daya USB dan melihat permintaan ini saat Anda tidak mengharapkannya, jangan terima. Bahkan, Anda harus membiarkan debugging USB dinonaktifkan kecuali jika Anda menggunakannya untuk sesuatu.

    Gagasan bahwa port pengisian USB dapat merusak perangkat Anda dikenal sebagai "jus jacking."

    Sumber yang tidak diketahui

    Opsi Sumber Tidak Dikenal memungkinkan Anda untuk menginstal aplikasi Android (file APK) dari luar Google Play Store. Misalnya, Anda mungkin ingin menginstal aplikasi dari Amazon App Store, menginstal game melalui aplikasi Humble Bundle, atau mengunduh aplikasi dalam bentuk APK dari situs web pengembang.

    Pengaturan ini dinonaktifkan secara default, karena mencegah pengguna yang kurang berpengetahuan mengunduh file APK dari situs web atau email dan menginstalnya tanpa uji tuntas..

    Ketika Anda mengaktifkan opsi ini untuk menginstal file APK, Anda harus mempertimbangkan menonaktifkannya untuk keamanan. Jika Anda menginstal aplikasi secara teratur dari luar Google Play - misalnya, jika Anda menggunakan Amazon App Store - Anda mungkin ingin membiarkan opsi ini diaktifkan.

    Bagaimanapun, Anda harus ekstra hati-hati terhadap aplikasi yang Anda instal dari luar Google Play. Android sekarang akan menawarkan untuk memindai malware, tetapi, seperti antivirus apa pun, fitur ini tidak sempurna.


    Masing-masing fitur ini memungkinkan untuk mengambil kendali penuh atas beberapa aspek perangkat Anda, tetapi semuanya dinonaktifkan secara default karena alasan keamanan. Saat mengaktifkannya, pastikan Anda tahu risikonya.

    Kredit Gambar: Sancho McCann di Flickr