{"id":3685,"date":"2024-09-07T12:19:21","date_gmt":"2024-09-07T12:19:21","guid":{"rendered":"https:\/\/howtogeek.blog\/da\/?p=3685"},"modified":"2024-09-07T12:19:21","modified_gmt":"2024-09-07T12:19:21","slug":"why-stealing-android-15-phones-is-futile-a-guide-for-thieves-da","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/da\/why-stealing-android-15-phones-is-futile-a-guide-for-thieves-da\/","title":{"rendered":"Hvorfor det er nyttel\u00f8st at stj\u00e6le Android &#8217;15&#8217;-telefoner: En guide til tyve"},"content":{"rendered":"<p>Android 15 n\u00e6rmer sig os hurtigt, og der er adskillige funktioner, som udviklerne har indbygget i den. Men alle disse funktioner er ubrugelige, hvis din telefon bliver stj\u00e5let. N\u00e5r det sker, er det eneste, der skal g\u00f8res, at nulstille telefonen til fabriksindstillinger og konfigurere den som en ny enhed. Google afhjulpet det med Factory Reset Pass (FRP), men tyve fandt rundt i det. Men Google lukker nu sl\u00f8jfen for godt med Android 15.<\/p>\n<p>L\u00e6r, hvordan FRP fungerer, f\u00f8r du g\u00e5r videre med Googles nye FRP 2.0-funktion til Android 15.<\/p>\n<h2>Hvordan FRP virker<\/h2>\n<p>Et simpelt eksempel for dig at billede.<\/p>\n<p>Du g\u00e5r ned ad vejen med \u00f8jnene klistret til sk\u00e6rmen. En tyv griber en mulighed for at snuppe din telefon og stikker af med den. Det f\u00f8rste du g\u00f8r er at l\u00e5se din Android-telefon. Du kan g\u00f8re det eksternt ved hj\u00e6lp af applikationen Find min enhed. Det fungerer i Chrome eller enhver browser, hvor du er logget ind p\u00e5 din Google-konto.<\/p>\n<p>Nu kan tyven ikke l\u00e5se telefonen op, men det beh\u00f8ver han ikke. Han vil fabriksindstille telefonen og konfigurere en ny Google-konto. Ja, alle kan fabriksindstille telefonen ved hj\u00e6lp af gendannelsestilstand uden at skulle l\u00e5se telefonen op. For at afhj\u00e6lpe det introducerede Google noget kaldet FRP eller Factory Reset Pass. FRP kr\u00e6ver, at du fjerner Google-kontoen, f\u00f8r du nulstiller telefonen. Hvis du nulstiller telefonen uden f\u00f8rst at fjerne Google-kontoen, vil FRP sl\u00e5 ind og forhindre uautoriseret brug af din telefon efter nulstillingen.<\/p>\n<p><strong>Til Samsung-brugere:<\/strong> Vi har en liste over kvalificerede Samsung Galaxy-telefoner til at modtage Android 15-opdateringen med One UI 7-skind ovenp\u00e5.<\/p>\n<p>FRP p\u00e5byder, at for at bruge telefonen, skal man indtaste den originale Google-kontos loginoplysninger, som er oprettet af ejeren. Da tyven ikke har adgang til dine Google-kontooplysninger, er telefonen ubrugelig for ham.<\/p>\n<p>S\u00e5 langt, s\u00e5 godt. Men der er en fejl i planen, og smarte tyve har fundet ud af m\u00e5der at omg\u00e5 Googles smarte mekanismer. Det vilde internet er fyldt med tricks til at omg\u00e5 FRP-udfordringen og endda ops\u00e6tningsprocessen, som helt negerer enhver sikkerhed, der fulgte med det. Mens Google og store OEM&#8217;er som Samsung har lukket flere af disse smuthuller via patches skubbet gennem OTA-opdateringer, forts\u00e6tter problemet.<\/p>\n<p>Med Android 15 tager Google FRP et skridt videre. Hvordan?<\/p>\n<h2>Googles nye twist p\u00e5 FRP<\/h2>\n<p>Google vil \u00e6ndre spillet i stedet for at jage tyve ned i kaninhullet med Android 15. Her er hvad der sker, n\u00e5r en telefon nulstilles uden f\u00f8rst at fjerne Google-kontoen:<\/p>\n<ul>\n<li>Det er ikke tilladt at installere nye apps.<\/li>\n<li>Du kan ikke konfigurere en ny pinkode eller adgangskode til at l\u00e5se\/l\u00e5se telefonen op.<\/li>\n<li>Tilf\u00f8jelse af ny Google-konto er ogs\u00e5 forbudt.<\/li>\n<li>FRP vil stadig aktiveres, selvom &#8216;OEM unlocking&#8217; er aktiveret.<\/li>\n<li>FRP vil stadig aktiveres, hvis du finder en m\u00e5de at omg\u00e5 ops\u00e6tningsprocessen, hvilket kun efterlader \u00e9n m\u00e5de at deaktivere FRP p\u00e5, nemlig at autentificere Android-telefonen ved hj\u00e6lp af Google-konto.<\/li>\n<\/ul>\n<p>Med den sidste \u00e6ndring i FRP og hvordan den aktiveres, ser Google ud til at have gjort det n\u00e6sten umuligt for tyve at omg\u00e5 ops\u00e6tningsprocessen. Selvom de form\u00e5r at omg\u00e5 det, vil telefonen v\u00e6re stort set ubrugelig, da du ikke kan installere apps, logge ind p\u00e5 en Google-konto og bruge den som en normal telefon. Ingen \u00f8nsker at k\u00f8be en ubrugelig eller delvis brugbar telefon.<\/p>\n<p>Selvom det er uklart, hvordan dette virker &#8211; kr\u00e6ver FRP en hemmelig n\u00f8gle gemt i &#8220;brugerdata&#8221;-partitionen og &#8220;vedvarende data&#8221;-blokken. N\u00f8glen er n\u00f8dvendig hver gang telefonen startes. Og hvis du pr\u00f8ver at t\u00f8rre partitionen ren, er den eneste m\u00e5de at gendanne n\u00f8glen p\u00e5 ved at logge ind p\u00e5 Google-kontoen (en, der blev logget ind p\u00e5, f\u00f8r telefonen blev stj\u00e5let), hvor en anden n\u00f8gle er gemt, der matcher den p\u00e5 din telefon.<\/p>\n<h2>Er det da idiotsikkert<\/h2>\n<p>N\u00e5, svaret er b\u00e5de ja og nej. For nu ser det ud til, at Google har fundet en ny m\u00e5de at afslutte truslen p\u00e5, hvilket g\u00f8r det n\u00e6sten umuligt, men det forbliver en uendelig kamp. Jeg er ret sikker p\u00e5, at hackere vil finde nye og interessante m\u00e5der at omg\u00e5 selv dette, men indtil den dag kommer, er din smartphone ubrugelig for alle, der t\u00e6nker p\u00e5 at stj\u00e6le den.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Android 15 n\u00e6rmer sig os hurtigt, og der er adskillige funktioner, som udviklerne har indbygget i den. Men alle disse funktioner er ubrugelige, hvis din telefon bliver stj\u00e5let. N\u00e5r det sker, er det eneste, der skal g\u00f8res, at nulstille telefonen til fabriksindstillinger og konfigurere den som en ny enhed. Google afhjulpet det med Factory Reset [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[12,305,45,198],"class_list":["post-3685","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-android","tag-android-15","tag-explained","tag-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/posts\/3685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/comments?post=3685"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/posts\/3685\/revisions"}],"predecessor-version":[{"id":3686,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/posts\/3685\/revisions\/3686"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/media?parent=3685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/categories?post=3685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/tags?post=3685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}