Sử dụng thiết bị Android an toàn
hav994
6 nămBình luận: 1
bg1.png

Nhắc đến độ bảo mật, chắc nhiều bạn cũng đã biết là hệ điều hành Andoird xếp chót bảng nếu đem so với BlackBerry OS, iOS và ngay cả Windows Mobile.

Ngược lại, hẳn là có nhiều bạn lại không mấy quan tâm về vấn đề bảo mật, vì “đã có chuyện gì xảy ra đâu!”.

Nhưng bây giờ, các bạn hãy nhắm mắt lại và tưởng tượng điều gì tồi tệ nhất có thể xảy ra nếu bạn không cẩn thận, bị trở thành nạn nhân của hacker hoặc bị mất cắp điện thoại. Tất cả những dữ liệu trên điện thoại của bạn bao gồm hình ảnh, tin nhắn cá nhân, lịch sử duyệt web, những tập tin được đồng bộ, họ tên, số điện thoại, email của bạn, người thân và đồng nghiệp, những tài liệu quan trọng, thông tin ngân hàng… được chia sẽ công khai trên mạng Internet, mọi người đều có thể truy cập và tải về được. Tưởng tượng tất cả những việc này đã và đang xảy ra một cách âm thầm mà bạn không hề hay biết.

Vâng, đó rất có thể là cái giá mà bạn phải trả cho sự bất cẩn của mình.

Quảng cáo



Bây giờ, bạn đã có một chút quan tâm hơn rồi phải không nào. Hãy đem chiếc điện thoại Android mà bạn đang sử dụng bán đi và chuyển sang dùng BlackBerry thôi nào!

Đùa chút thôi, đây không phải là nội dung chính của bài viết này. Cho dù bạn sử dụng điện thoại hệ điều hành nào đi chăn nữa mà không tuân thủ các nguyên tắt bảo mật cơ bản thì cũng có nguy cơ bị đánh cắp dữ liệu như nhau thôi. Tiếp theo, mình sẽ hướng dẫn các bạn làm thế nào để sử dụng thiết bị Android một cách an toàn.

Để tiết kiệm thời gian cho các bạn còn làm việc khác, mình xin tổng hợp lại những lời khuyên đơn giản như sau:

1) Cập nhật thường xuyên.

2) Chỉ cài đặt ứng dụng mà bạn tin tưởng.

3) Chú ý đến quyền truy cập mà ứng dụng yêu cầu.

4) Sử dụng những cơ chế bảo mật tích hợp sẵn trên Android.

5) Cẩn thận khi sử dụng mạng WiFi công cộng.

Quảng cáo



6) Cân nhắc kỹ trước khi thực hiện root thiết bị.

7) Không unlock bootloader.

8) Tắt chế độ USB debugging.

9) Sử dụng ứng dụng chống trộm.

10) Sử dụng ứng dụng Antivirus.

11) Xóa dữ liệu trước khi bán thiết bị.

Quảng cáo


Xong rồi đó, các bạn cứ thế mà làm thì sẽ không bị lộ ảnh nude, d*ck pic, bla bla… trên mạng Internet.

Vẫn còn đọc tiếp à? Được rồi, nếu các bạn còn thời gian, tiếp theo nữa mình sẽ giải thích chi tiết từng ý một.

1) Cập nhật thường xuyên:

Chắc các bạn còn nhớ lỗ hổng Stagefright MMS làm ảnh hưởng đến khoảng 950 triệu thiết bị Android, khiến bạn có thể bị tấn công chiếm quyền điều khiển thiết bị chỉ bằng việc để lộ số điện thoại của mình. Từ sau khi lỗ hỗng này xuất hiện, Google, Samsung, LG… đã quan tâm và phát hành các bản cập nhật bảo mật cho Android thường xuyên hơn.

Nhiệm vụ của các bạn rất đơn giản, thực hiện kiểm tra và cập nhật cho thiết bị của mình để khỏi lo về các lỗ hổng bảo mật đã được phát hiện.

Bên cạnh đó, các bạn cũng cần chú ý cập nhật cho những ứng dụng đã cài đặt trên thiết bị, mỗi ứng dụng này đều có thể tồn tại những lỗ hổng bảo mật của riêng nó.

2) Chỉ cài đặt ứng dụng mà bạn tin tưởng:

Có một điều các bạn nên biết là không phải tất cả các ứng dụng trên Google Play đều an toàn. Thế thì, liệu các ứng dụng ‘Unknown Sources’ có đáng tin không? Vì mặc định, để bảo về các bạn, Google đã tắt tính năng cho phép cài đặt những ứng dụng này.

unknown-sources.jpg

Lời khuyên dành cho các bạn là trước khi cài đặt bất kỳ một ứng dụng nào đó, hãy đọc comment, đánh giá của những người dùng khác, đừng mạo hiểm làm ‘chuột bạch’ nếu không biết người phát triển ứng dụng này có đáng tin hay không.

3) Chú ý đến quyền truy cập mà ứng dụng yêu cầu:

app-permissions.jpg

Trên đây là một trò chơi trên Google Play, trò chơi này yêu cầu quyền truy cập vào danh bạ và cuộc gọi. Rõ ràng ở đây có điều gì đó bất ổn, cho dù nhà phát triển trò chơi này có đưa ra lý do gì đi chăng nữa thì mình vẫn không tin tưởng giao cho họ quyền truy cập vào danh bạ và cuộc gọi trên điện thoại của mình, vì rất có khả năng họ sẽ bán những thông tin này cho các công ty quảng cáo hoặc thậm chí làm những việc tồi tệ hơn nữa. Cho nên, để đảm bảo an toàn, lựa chọn duy nhất của mình là không chơi trò này.

Đây là một điểm mà hệ điều hành iOS hơn Android. Trong khi ở Android, ta chỉ có hai lựa chọn, chấp nhận quyền truy cập mà ứng dụng yêu cầu rồi cài đặt nó hoặc là không cài đặt ứng dụng, iOS cho ta thêm một lựa chọn thứ ba hay hơn, cài đặt ứng dụng trước, rồi sau đó ta có quyền kiểm soát thông tin nào ứng dụng đó được quyền truy cập. Lựa chọn này tưởng chừng như đơn giản, nhưng mãi đến phiên bản Android 6.0 ta mới có thể thực hiện được.


Nguồn: http://cdn.arstechnica.net/wp-content/uploads/2015/09/perm.jpg

Trước đó, trên phiên bản Android 4.3, ta cũng có thể làm được điều tương tự như vậy, với tính năng gọi là App Ops, nhưng vì khi đó vẫn đang trong giai đoạn phát triển nên kể từ phiên bản Android 4.4.2, quyền truy cập vào App Ops đã bị gỡ bỏ. Tuy nhiên, nếu điện thoại của bạn đã được root, thì vẫn có cách để truy cập vào App Ops hoặc bạn có thể dùng các ứng dụng bên thứ ba thay thế.


Nguồn: http://images.dailytech.com/nimage/Permission_manager_Screenshots_News.jpg

4) Sử dụng những cơ chế bảo mật tích hợp sẵn trên Android:

Sử dụng các loại màn hình khóa (Screen lock) như password, PIN, patternface unlock. Tuy không đảm bảo 100% an toàn, nhưng cũng làm khó một phần nào đó cho hacker hoặc những người tò mò về dữ liệu có trên điện thoại của bạn (những bạn đã có người yêu hay ‘gấu’ hãy xác nhận điều này, mình thì vẫn chưa).

screen-lock.jpg

Nếu muốn bảo mật hơn nữa, các bạn có thể sử dụng tính năng Encryption để mã hóa dữ liệu. Tuy nhiên, việc này sẽ có đôi chút làm chậm quá trình truy xuất dữ liệu, tùy vào cấu hình của thiết bị.

encryptions.jpg

5) Cẩn thận khi sử dụng mạng WiFi công cộng:

Đây là nguyên tắc rất cơ bản, không chỉ áp dụng cho các thiết bị Android mà là tất cả các thiết bị di động khác nói chung.

Nói lý thuyết suông các bạn sẽ không chịu nghe. Bây giờ, hãy tải và cài đặt ứng dụng zANTI Diagnostics của hãng bảo mật di động Zimperium (các bạn đừng lo, đây là hãng là phát hiện ra lỗ hổng Stagefright MMS).


Rồi xem video sau (cách để biết ‘thằng dùng chung mạng WiFi có đang vào web người lớn hay không’).



Tiếp theo, bạn biết mình phải làm gì rồi đúng không nào? [Khuyến cáo, chỉ dành cho những bạn có kinh nghiệm về mạng (network) và biết mình đang làm gì, chỉ dùng ứng dụng này để kiểm tra độ bảo mật của mạng (network) nếu được sự cho phép của chủ nhân, mọi hành vi các bạn làm mình sẽ không chịu trách nhiệm]

Bây giờ thì các bạn đã thấy được là phần lớn các mạng WiFi công cộng dễ bị tấn công như thế nào, đó là chưa kể đến trường hợp nguy hiểm hơn, 'thằng' phát WiFi cho bạn sử dụng cũng chính là hacker.


Để đảm bảo an toàn cho mình, các bạn có thể dùng mạng riêng ảo VPN (trong một số trường hợp sẽ làm tăng độ trễ và giảm băng thông), ưu tiên sử dụng giao thức HTTPS (đây là cách an toàn và tốt nhất vì hiện nay vẫn chưa có báo cáo nào về việc giao thức này đã bị phá vỡ, và ngày càng có nhiều trang web hỗ trợ giao thức HTTPS).

Khi thực hiện các giao dịch ngân hàng trên điện thoại, các bạn hãy dùng 3G (hoặc 4G trong tương lai không xa), tránh dùng mạng WiFi không đáng tin cậy , để ý thanh địa chỉ URL để chắc chắn là bạn đang dùng giao thức HTTPS, và đừng phớt lờ những cảnh báo của trình duyệt.

browser-alert.jpg

6) Cân nhắc kỹ trước khi thực hiện root thiết bị:

Quyền root nói đơn giản, dễ hiểu cũng giống như quyền của administrator account trên hệ điều hành Windows hoặc root user trên các hệ điều hành Desktop Linux nói chung. Nó mang đến cho bạn quyền truy xuất và thay đổi các tập tin hệ thống trên Andoroid mà bình thường, các nhà sản xuất cũng như các nhà mạng không muốn bạn tác động đến. Cụ thể, bạn có thể gỡ bỏ những ứng dụng rác của nhà mạng, cài những đặt ứng dụng yêu cầu đặc quyền (hay privilege) mà bình thường bạn không thể làm được, overlock hoặc underclock chip xử lý,…

‘Root’ một thiết bị Android cũng tương tự như là ‘jailbreak’ một thiết bị iOS.

Bậy giờ, chúng ta hãy cùng phân tích, những nguy cơ gì có thể xảy ra với một thiết bị đã ‘root’:

- Trước khi ‘root’, có thể trên thiết bị đã tồn tại những ứng dụng chứa mã độc, nhưng những đoạn mã độc này không thể thực thi được, do chưa được cấp đặc quyền. Sau khi bạn ‘root’ thiết bị, những ứng dụng bình thường rất ngoan hiền này có thể trở nên rất xấu xa.

- Trong khi ‘root’, không điều gì có thể đảm bảo là công cụ bạn dùng để thực hiện root không ‘bonus’ cho bạn thêm một số phần mềm và mã độc kèm theo.

- Sau khi ‘root’, thực hiện cấp quyền root cho một ứng dụng cũng có nghĩa là bạn đã cho nó toàn quyền truy cập vào thiết bị (bao gồm toàn bộ dữ liệu, cuộc gọi, tin nhắn, camera, mic, cảm biến,…). Bây giờ, chỉ có thể cầu mong là ứng dụng này không làm điều gì để chống lại bạn mà thôi. Cho nên hãy cân nhắc thật kỹ trước khi cấp quyền root cho một ứng dụng nào đó, liệu ứng dụng này có đáng tin cậy hay không.

7) Không unlock bootloader:

Để cài đặt custom ROM, nhiều bạn thường thực hiện unlock bootloader. Bên cạnh những lợi ích mà việc này mang lại, nó cũng giúp cho hacker vô hiệu hóa Screen lock, đơn giản chỉ bằng cách cài đặt một bản ROM khác, và sau đó họ đã có toàn quyền truy cập vào thiết bị của bạn. Đó cũng chính là lý do mà các thiết bị Nexus sẽ xóa sạch dữ liệu nếu bạn unlock bootloader.

Và nếu bạn dùng mã hóa Encryption, vẫn có cách để truy xuất dữ liệu của bạn nếu bootloader đã được unlock, kỹ thuật này gọi là Freezer attack. Đây là một kỹ thuật mà chính phủ thường dùng để truy xuất dữ liệu của các đối tượng bị tình nghi, nếu họ không chịu hợp tác giao mật khẩu giải mã.

Do đó, sau khi cài xong custom ROM bạn hãy chịu khó lock bootloader lại (còn nếu bạn là một phần tử ISIS thì mình xin bạn, cứ để bootloader unlock cho mình).

8) Tắt chế độ USB debugging:

Đây là một tính năng mà các developer và tất nhiên, hacker thường hay sử dụng, nó cho phép một thiết bị (thường là một máy tính) truy cập trực tiếp tới thiết bị Android.

usb-debugging.jpg

Thông qua đó, có thể khôi phục dữ liệu (đặt biệt, nếu thiết bị đã được root thì hầu hết dữ liệu có thể được khôi phục); có thể cài đặt hoặc gỡ bỏ ứng dụng từ xa mà không cần thao tác trên thiết bị, thậm chí khi màn hình đang khóa; lấy lại quyền truy cập thiết bị khi không nhớ password/PIN/pattern mà không cần khởi động lại thiết bị (nên cho dù bạn có mã hóa Encryption cũng như không); đôi khi dùng để hỗ trợ việc root thiết bị…

Mặc định, trên các thiết bị Android tính năng USB debugging (ở một số phiên bản Android có tên là Developer Mode) sẽ không được kích hoạt, đó là một điều tốt cho chúng ta.

Từ phiên bản Android 4.2.2 đã có tính năng Secure USB Debugging, tức là chỉ những thiết bị mà bạn cho phép mới được chấp nhận kết nối. Tuy nhiên, vẫn có cách vượt qua (hay bypass) với các phiên bản Android 4.2.2-4.4.2. Đến phiên bản Android 4.4.3 lỗi này mới được vá.

Lời khuyên dành cho bạn là chỉ bật tính năng này khi có nhu cầu sử dụng mà thôi.

9) Sử dụng ứng dụng chống trộm:

Đề phòng trước vẫn là tốt nhất. Hiện nay có khá nhiều ứng dụng chống trộm, từ miễn phí đến trả tiền rất đa dạng, nhiều chức năng khác nhau. Trên Android cũng tích hợp sãn tính năng Android Device Manager giúp bạn định vị, khóa, rung chuông, xóa dữ liệu từ xa (remote wipe).

Tuy nhiên, riêng mình lại thích dùng kết hợp thêm ứng dụng Prey. Với phiên bản miễn phí, mỗi tài khoản được quản lý tối đa 3 thiết bị, có tính năng tạo các bản báo cáo, chụp hình để biết kẻ cắp điện thoại của mình là ai, có đầy đủ tính năng cần thiết ngoại trừ ‘remote wipe’ (nếu bạn bỏ ra 5USD/tháng để mua phiên bản Personal thì sẽ có tính năng này, nhưng mình thấy không cần thiết vì đã có Android Device Manager).

Ngoài ra, các bạn cũng cần chuẩn bị các phương án để backup dữ liệu nếu đều không may xảy ra.

10) Sử dụng ứng dụng Antivirus?

Nếu đã tuân thủ tốt các nguyên tắc trên rồi thì có lẽ bạn sẽ không cần đến một ứng dụng Antivirus đâu.

11) Xóa dữ liệu trước khi bán thiết bị:

Trước khi bán hoặc tặng thiết bị đã sử dụng của bạn cho người khác, như ba, mẹ chẳn hạn, thì có lẽ bạn sẽ muốn xóa sạch dữ liệu trên đó (để đề phòng họ phát hiện ra thư mục ‘Bài tập về nhà’ dung lượng hàng chục gigabyte của bạn).

Điều có thể khiến bạn bất ngờ là, cách xóa dữ liệu truyền thống bằng Factory data reset không làm tốt công việc của nó như bạn vẫn nghĩ. Phần lớn dữ liệu vẫn còn nằm đó và có rất nhiều công cụ để khôi phục lại đóng dữ liệu này.

factory-data-reset.jpg

Cách an toàn nhất là trước khi Factory data reset bạn hãy thực hiện Encrypt phone. Dữ liệu mặc dù có thể khôi phục được, nhưng đó chỉ là một đóng hỗn độn, nếu không có mật khẩu để giải mã.

Bây giờ là xong thật rồi đó nha. Chúc mừng bạn đã trở thành một chuyên gia bảo mật Android tầm cỡ TinhTe.vn.

Hẹn gặp lại các bạn ở những bài viết sau!


Những bài viết tham khảo:

1 bình luận








  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2022 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02862713156
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019