Найти в Дзене

Аудит безопасности в Android

Оглавление

В этой статье я расскажу, как сделать устройство на ОС Android чуточку безопаснее.

Тут будут самые простые способы проверки безопасности и приватности, без радикальных методов: требующих получения рута, терминальных конфигов, установки приватной прошивки и физического устранения неугодных модулей.
Хотя... О терминальных конфигах, в частности Termux:API, я в дальнейшем напишу статью.

Перед тем, как перейти к основному содержанию материала, я рекомендую установить магазин приложений F-Droid. В дальнейшем искать и устанавливать приложения из его репозиториев. Данный магазин поддерживается open-source сообществом и все программы перед размещением проходят проверку безопасности и приватности.

1. Отключаем отчеты синтезатора речи Google

Самый базовый пункт в аудите безопасности Android.
Как известно, Google очень любит собирать телеметрию с пользовательских сервисов и отправлять ее себе на сервера. Службы синтеза речи и TalkBack не исключение. И если TalkBack выключена по умолчанию на 99% устройств, то синтезатор речи на 99% устройств включен и отсылает периодически звук с микрофона куда-то на сервера гугла.

Отключается отправка довольно просто. Нужно найти в настройках телефона пункт "Специальные возможности" - "Синтез речи" и выполнить действия из скриншотов ниже:

После такой нехитрой процедуры, мы избавляемся от существенного количества прослушки и небольшой части фонового трафика.

2. Исследуем разрешения приложений

Для этого нам понадобится приложение Exodus или Privacy Helper. Скачать их можно в магазине F-Droid.

Exodus: https://f-droid.org/ru/packages/org.eu.exodus_privacy.exodusprivacy/
Privacy Helper: https://f-droid.org/ru/packages/org.privacyhelper/

Функционал у этих двух приложений схожий. Они нужны для сканирования разрешений, выданных другим приложениям и формирования удобного списка. Так же Exodus умеет проверять трекеры внутри приложений.

Все это нужно для того, чтобы иметь представление о том, какое приложение имеет доступ к системным функциям, камере, микрофону, местоположению. Так же это позволяет выявить подозрительные приложения, которые запрашивают слишком много разрешений и не реализуя их функционал в открытом, для пользователя, виде.

Еще стоит обратить внимание на политики безопасности.
Для управления ими подойдет приложение Sentry.

Sentry: https://f-droid.org/ru/packages/me.lucky.sentry/

Sentry позволяет изменить максимальное число попыток ввода пароля, а так же отключить передачу данных по USB. В том числе запрещает режим отладки или ADB-терминал.

-4

3. Индикаторы использования камеры, микрофона, местоположения.

Must have функция. Настоятельно рекомендую установить.

SafeDot: https://f-droid.org/ru/packages/com.aravi.dot/

Легковесное приложение, которое висит в фоне и выводит в углу экрана значок, если в данный момент используется камера, микрофон или местоположение.

Также можно посмотреть логи использования этих устройств приложениями.

Такая функция послужит отличным индикатором и защитой от несанкционированного сбора телеметрии.

Ведь очень странно, когда приложение интернет-магазина внезапно включает камеру и микрофон...
Или они внезапно включаются в фоновом режиме.

Еще большие возможности по отслеживанию активности доступа к камере, микрофону и местоположению дает приложение Privacy Dashboard.

Privacy Dashboard: https://play.google.com/store/apps/details?id=rk.android.app.privacydashboard

Оно делает все то, что делает SafeDot, но имеет некоторые дополнительные возможности.

Privacy Dashboard показывает график использования устройств приложениями, имеет темную тему и кастомизацию индикаторов.

4. Блокировка микрофона, камеры и gps

Полной и надежной блокировки можно добиться только с root правами.
Но и без них можно немного обезопасить свое устройство.

PilferShush Jammer: https://f-droid.org/ru/packages/cityfreqs.com.pilfershushjammer/

Создает шум и помехи в буфере микрофона. В случае, если какое-то приложение или кто-то извне получит доступ к микрофону устройства, то он услышит только рандомные шумы.

Можно отследить какие приложения используют микрофон в данный момент. Есть настройка генерации шума.

-7

Kill Camera: https://f-droid.org/ru/packages/info.aario.killcamera/

Простое, однокнопочное приложение, которое убивает все процессы, которые используют камеру. Никаких настроек нет, только кнопка "KILL".

-8

Fake GPS location: https://play.google.com/store/apps/details?id=com.lexa.fakegps&hl=ru&gl=US

Данное приложение подменяет местоположение сразу для всей системы. Местоположение можно задать какое угодно в настройках. Имеется опция автозагрузки.

5. Устанавливаем правильный браузер

В стандартном браузере Google Chrome встроено много трекеров и всевозможных разрешений, которые выдаются любому сайту без ведома пользователя. Поэтому Chrome лучше отключить на устройстве и установить другой браузер.

Waterfox: https://4pda.to/forum/index.php?showtopic=847052

Форк Mozilla Firefox, ориентированный на приватность. Имеет в наборе функционал для отслеживания веб-трекеров.

Особенности:

  • Отключенные расширения зашифрованных носителей (EME)
  • Удален карман
  • Удалена телеметрия
  • Сбор удаленных данных
  • Убрано профилирование запуска
  • Разрешить запуск всех 64-битных плагинов NPAPI
  • Разрешить запуск неподписанных расширений
  • Удаление рекламных плиток на странице новой вкладки
DuckDuckGo Privacy Browser: https://f-droid.org/ru/packages/com.duckduckgo.mobile.android/

Браузер от одноименной поисковой системы. Выполнен на форке Chromium, ориентирован на приватность. Вырезана поддержка некоторых веб-трекеров. Добавлено меню проверки конфиденциальности и расширенное управление трекерами.

Вместо заключения.

Использование более конфиденциальных браузеров и фейковой геолокации наиболее эффективно при использовании VPN, о которых я писал в этой и этой статьях.

Ну и лучше всего держать службы местоположения выключенными в шторке уведомлений.

#android #слежка #слежка за пользователями #андроид #смартфон #приватность #конфиденциальность