سيعمل نظام Android Q على حماية خصوصيتك بشكل أفضل من خلال الميزات الجديدة

click fraud protection

يُظهر تحليل إصدار Android Q المسرب المزيد من ترقيات الخصوصية القادمة إلى Android: حظر قراءات حافظة الخلفية، وحماية أفضل للوسائط، والمزيد.

يأتي كل إصدار جديد من Android مزودًا بميزات جديدة، مما يعني أن Android يحتاج إلى أذونات جديدة للوصول إلى هذه الميزات. لقد وجدت الكثير من الأذونات الجديدة في إطار عمل Android Q (وليست جميعها سأغطيها في هذه المقالة لأن الكثير منها ليس مثيرًا للاهتمام). بعض الأذونات التي وجدتها لا تحتوي على أي أوصاف، لكن أسمائها واضحة بذاتها على أي حال. دعونا نتعمق ونناقش تحسينات الخصوصية الجديدة التي تم إجراؤها خلف الكواليس في Android Q، بالإضافة إلى بعض الميزات الأخرى المثيرة للاهتمام التي وجدتها.

شكر خاص لبرنامج PNF لتزويدنا بترخيص الاستخدام JEB المنقح. JEB Decompiler هي أداة هندسة عكسية احترافية لتطبيقات Android.

منع الوصول إلى الحافظة الخلفية

هل كنت تعلم هذا يمكن لكل تطبيق في Android قراءة الحافظة الخاصة بك، وليس عليك منحهم إذن وقت التشغيل للقيام بذلك؟ من المحتمل أن يقوم الكثير من الأشخاص بنسخ معلومات حساسة مثل أسماء المستخدمين وكلمات المرور والعناوين وما إلى ذلك. طوال الوقت، لذلك سيكون من السهل على أي تطبيق استخراج هذه البيانات في الخلفية. ولهذا السبب تحب الكثير من تطبيقات إدارة كلمات المرور

كي باس لديهم لوحات مفاتيح خاصة بهم يمكنك استخدامها لتجاوز مدير حافظة Android. غالبًا ما تقوم تطبيقات إدارة كلمات المرور بمسح الحافظة لك بعد نسخ ولصق أي شيء. السبب وراء حاجة تطبيقات Android إلى قراءة الحافظة هو أنها لا تستطيع قبول أي نص من الحافظة بدونها، مما يعني أنه لا يمكنك لصق أي نص قمت بنسخه. يتطلع Android Q إلى تغيير ذلك، ولحسن الحظ.

تمت إضافة إذن جديد يسمى "READ_CLIPBOARD_IN_BACKGROUND"يبدو أنه سيفعل ما يقوله بالضبط: تحديد التطبيقات التي يمكنها قراءة الحافظة في الخلفية. مستوى الحماية لهذا الإذن هو "التوقيع"، مما يعني أنه لا يمكن منح هذا الإذن إلا للتطبيقات الموقعة من قبل الشركة المصنعة الأصلية.

<permissionandroid: name="android.permission.READ_CLIPBOARD_IN_BACKGROUND"android: protectionLevel="signature"/>

دعم لخفض مستوى التطبيقات؟

هل سبق لك أن قمت بتثبيت تحديث لأحد التطبيقات على Google Play وندمت عليه على الفور؟ في بعض الأحيان، يدفع أحد المطورين تحديثًا يعطل شيئًا لم يتوقعه، ولكن بمجرد دفع التحديث وتثبيته، يكون الوقت قد فات لفعل أي شيء حيال ذلك. يتعين على المطور إصدار إصلاح عاجل بسرعة ويحتاج المستخدم إما إلى التوقف عن استخدام التطبيق حتى يتم إصدار تحديث أو إلغاء تثبيت التطبيق وتحميل إصدار أقدم. لا توجد طريقة للرجوع إلى إصدار أقدم من أحد التطبيقات إلا إذا كان لديك جهاز به صلاحيات الروت مع تطبيق مثل النسخ الاحتياطي التيتانيوملأن مدير حزم Android يمنعك من تثبيت الإصدارات القديمة من التطبيقات. هناك سبب وجيه للقيام بذلك لأن تثبيت إصدار أقدم من التطبيق قد يؤدي إلى التعطل إذا كان لم يتم مسح بيانات التطبيق، أو قد يعرض المستخدم للخطر إذا كان الإصدار الأقدم عرضة للأمن عيب.

على الرغم من أننا لا نعرف على وجه اليقين ما إذا كانت جوجل ستسمح للمستخدمين بإرجاع التطبيقات إلى إصدار أقدم، فقد وجدنا العديد من الأذونات والأوامر في Android Q التي تشير إلى أن ذلك سيكون ممكنًا. أولا الجديد"PACKAGE_ROLLBACK_AGENT" و "MANAGE_ROLLBACKS"تشير الأذونات إلى أن تطبيق السوق المثبت مسبقًا يمكن أن يعمل كوكيل لإدارة التراجع عن إصدارات التطبيق. الإذن الأول هو "توقيع" بينما الأخير هو "مثبت" فوق "توقيع"، لذلك يعني هذا فقط تطبيقًا موقّعًا على النظام الأساسي يتمتع بالقدرة على تثبيت التطبيقات (عادةً فقط مدير الحزم، أو متجر Google Play، أو متاجر تطبيقات الطرف الأول الأخرى، اعتمادًا على الجهاز) يمكنه استخدام هذه الأذونات. تمت إضافة هدفين جديدين للبث المحمي: "PACKAGE_ENABLE_ROLLBACK" و "PACKAGE_ROLLBACK EXECUTED". لا يمكن إرسال عمليات البث هذه بواسطة تطبيقات الطرف الثالث، ومن المحتمل أن يكون المقصود منها هو السماح للتطبيق المتأثر بمعرفة متى تم الرجوع إلى إصدار سابق (كثيرًا مثل كيفية إخبار التطبيقات عند تحديثها، مما يمنحها فرصة لعرض بعض الرسائل في البداية التالية.) وأخيرًا، تمت إضافة علامة جديدة إلى ال "pm install"أمر الصدفة. العلم المسمى "--enable-rollback"، قد يتيح لك إمكانية إرجاع تطبيق ما إلى إصدار سابق. لم أتمكن من تشغيله، رغم ذلك.

<protected-broadcast android: name="android.intent.action.PACKAGE_ENABLE_ROLLBACK"/>
<protected-broadcast android: name="android.intent.action.PACKAGE_ROLLBACK_EXECUTED"/>
<permissionandroid: name="android.permission.PACKAGE_ROLLBACK_AGENT"android: protectionLevel="signature"/>
<permissionandroid: name="android.permission.MANAGE_ROLLBACKS"android: protectionLevel="installer|signature"/>

تأمين الملفات على وحدة التخزين الخارجية

يتضمن تخزين البيانات في Android "التخزين الداخلي" (/ البيانات باستثناء / البيانات / الوسائط) و "التخزين الخارجي" (/ البيانات / الوسائط وأي بطاقات SD أو محركات أقراص USB مثبتة). يتم تخزين ملفات APK وبياناتها الأكثر حساسية في وحدة التخزين الداخلية، بينما يتم تخزين أي وسائط مشتركة مثل المستندات والصور ومقاطع الفيديو وما إلى ذلك. يتم تخزينها في وحدة التخزين الخارجية. افتراضيًا، يمكن للتطبيقات قراءة الملفات وكتابتها فقط في دليل واحد في وحدة التخزين الخارجية: /data/media/[user]/Android/data/[package_name]. (لمعرفة المزيد حول هذا السلوك، أنصحك بقراءة كتابي مقالة عن sdcardfs في Android Oreo.) بمجرد أن يمنح المستخدم التطبيق أي إذن ضمن مجموعة أذونات التخزين الخارجي (READ_EXTERNAL_STORAGE أو WRITE_EXTERNAL_STORAGE)، يستطيع التطبيق بعد ذلك قراءة أو كتابة أي ملف في وحدة التخزين الخارجية. يعد هذا مشكلة لأنك تمنح أحد التطبيقات القدرة على جمع الكثير من البيانات عنك عندما تريد فقط السماح له بقراءة أو كتابة ملفات معينة. لإصلاح هذه المشكلة، يبدو أن Google تقدم بعض الأذونات الجديدة المتعلقة بالتخزين الخارجي في Android Q. ستوفر الأذونات الميزات التالية:

  • القدرة على قراءة المواقع من وسائل الإعلام الخاصة بك. (من المحتمل حظر الوصول إلى البيانات الوصفية للصور بشكل افتراضي.)
  • القدرة على الوصول إلى ملفات الموسيقى.
  • القدرة على الوصول إلى الصور.
  • القدرة على الوصول إلى مقاطع الفيديو.

بالنسبة للتطبيقات التي تحتوي بالفعل على READ_EXTERNAL_STORAGE أو WRITE_EXTERNAL_STORAGE الأذونات قبل تحديث Android Q، سيحصلون على الأذونات الجديدة يقرأ أذونات ولكن ليس الجديد يكتب الأذونات. على سبيل المثال، أحد التطبيقات التي تم منحها بالفعل READ_EXTERNAL_STORAGE من قبل المستخدم سيتم منحه تلقائيا READ_MEDIA_IMAGES إذن ولكن ليس WRITE_MEDIA_IMAGES إذن.

السلاسل ذات الصلة من إطار عمل Android Q

<stringname="permgroupdesc_aural">access your musicstring>
<stringname="permgrouplab_visual">Photos & Videosstring>
<stringname="permgrouprequest_aural">Allow <b>%1$s</b> to access your music?string>
<stringname="permgroupdesc_visual">access your photos & videosstring>
<stringname="permgrouplab_activityRecognition">Activity recognitionstring>
<stringname="permgrouplab_aural">Musicstring>
<stringname="permdesc_videoRead">Allows the app to read your video collection.string>
<stringname="permdesc_videoWrite">Allows the app to modify your video collection.string>
<stringname="permdesc_imagesRead">Allows the app to read your photo collection.string>
<stringname="permdesc_imagesWrite">Allows the app to modify your photo collection.string>
<stringname="permdesc_audioRead">Allows the app to read your music collection.string>
<stringname="permdesc_audioWrite">Allows the app to modify your music collection.string>
<stringname="permlab_audioRead">read your music collectionstring>
<stringname="permlab_audioWrite">modify your music collectionstring>
<stringname="permdesc_mediaLocation">Allows the app to read locations from your media collection.string>



"android.permission.READ_EXTERNAL_STORAGE"

targetSdk="10000">
<new-permission name="android.permission.READ_MEDIA_AUDIO" />
<new-permission name="android.permission.READ_MEDIA_VIDEO" />
<new-permission name="android.permission.READ_MEDIA_IMAGES" />
split-permission>

"android.permission.WRITE_EXTERNAL_STORAGE"
targetSdk="10000">
<new-permission name="android.permission.READ_MEDIA_AUDIO" />
<new-permission name="android.permission.READ_MEDIA_VIDEO" />
<new-permission name="android.permission.READ_MEDIA_IMAGES" />
split-permission>

اقرأ أكثر

عودة الوصول إلى الموقع في الخلفية

اتخذ Android Oreo وAndroid 9 Pie خطوات كبيرة للأمام في تأمين خصوصية المستخدم، لكن بعض المستخدمين شعروا أن Google أخذت الأمور بعيدًا جدًا. أحد هذه المناطق التي يمكن اعتبارها تراجعًا للميزات موجودة الوصول إلى الموقع في الخلفية. يتم تقييد الوصول إلى الموقع في Android Oreo والإصدارات الأحدث بشكل كبير إن لم يتم إيقافه تمامًا بالنسبة للتطبيقات التي تعمل في الخلفية يجب أن تكون التطبيقات إما في المقدمة أو أن تكون لديها خدمة مقدمة قيد التشغيل إذا كانت ترغب في استطلاع آراء الجهاز بشكل مستمر موقع. يمنع ذلك التطبيقات من التجسس على موقعك في الخلفية، ولكنه يمنع المستخدم أيضًا من تعيين موقعه الخاص باستخدام تطبيق في الخلفية. هذه مشكلة تطرقنا إليها في مقال منفصل، ويبدو أن جوجل تضيف إذنًا جديدًا في Android Q لمعالجة مخاوف هؤلاء المطورين والمستخدمين.

في Android Q، تمت إضافة إذن جديد للسماح للتطبيق بالوصول إلى موقع الجهاز في الخلفية. يحذر وصف الإذن للمستخدم من أن "التطبيق سيتمكن دائمًا من الوصول إلى الموقع، حتى عندما لا تستخدم التطبيق". يجوز هذا الإذن الحصول على أذونات "بالإضافة إلى الموقع التقريبي أو الدقيق" حتى يتمكن التطبيق "من الوصول إلى الموقع أثناء التشغيل في الخلفية". في المقابل، يمكن لإذن تحديد الموقع التقريبي الحصول على موقعك فقط بناءً على مصادر الشبكة مثل الأبراج الخلوية أو شبكات Wi-Fi، ولكن فقط عندما يكون التطبيق في وضع التشغيل المقدمة.

السلاسل ذات الصلة من إطار عمل Android Q

<stringname="permgroupbackgroundrequest_location">Always allow <b>%1$s</b> to access this device’s location?string>
<stringname="permgroupbackgroundrequestdetail_location">The app will always have access to the location, even when you’re not using the app.string>
"permdesc_accessBackgroundLocation">If this is granted additionally to the approximate or precise location access the app can access the location while running in the background.</string>
"permdesc_accessCoarseLocation">This app can get your location based on network sources such as cell towers and Wi-Fi networks, but only when the app is in the foreground. These location services must be turned on and available on your phone for the app to be able to usethem.string>
"android.permission.ACCESS_FINE_LOCATION"
targetSdk="10000">
<new-permission name="android.permission.ACCESS_BACKGROUND_LOCATION" />
split-permission>

"android.permission.ACCESS_COARSE_LOCATION"
targetSdk="10000">
<new-permission name="android.permission.ACCESS_BACKGROUND_LOCATION" />
split-permission>

اقرأ أكثر

التعرف على النشاط البدني

تمت إضافة إذن جديد إلى Android Q يسمح للتطبيق "بالتعرف على نشاطك البدني". هذا من الناحية الفنية ليس جديدًا لأنه كذلك بالفعل جزء من خدمات Google Playولكن قد يعني ذلك أن Google ستفصل الإذن عن خدمات Play. نظرًا لمدى تكامل خدمات Google Play في توفير ميزات Android الأساسية، فمن الجيد أن نرى بعضًا من قوتها تعود إلى AOSP.

<stringname="permgroupdesc_activityRecognition">recognize activitystring>
<stringname="permgrouprequest_activityRecognition">Allow <b>%1$s</b> to recognize your physical activity?string>
<stringname="permdesc_activityRecognition">This app can recognize your physical activity.string>

لمزيد من أخبار Android Q، راجع موقعنا بطاقة شعار مع آخر الأخبار مرتبة حسب التاريخ. لقد نشرنا مؤخرًا مقالًا يحتوي على الكثير من الأدلة التي تشير إلى أن Google تعمل على ذلك دعم أجهزة مصادقة الوجه المشابهة لـ Face ID في أندرويد س. لدينا أيضا التدريب العملي المبكر على إصدار Android Q المسرب (وهناك أيضًا مقطع فيديو) يجب عليك مشاهدته هنا. سننشر المزيد من النتائج التي توصلنا إليها من إصدار Android Q المبكر الذي حصلنا عليه، لذا تابعونا.