سيقوم Android P أخيرًا بتقييد التطبيقات من مراقبة نشاط الشبكة

click fraud protection

لقد سمح Android منذ فترة طويلة للتطبيقات بالقدرة على مراقبة نشاط الشبكة على الجهاز. ومن الممكن أن يستغل المهاجمون ذلك لأغراض ضارة. وبفضل التغيير الأخير، لن يكون هذا مسموحًا به بعد الآن.

سوف ينتهي أخيرًا عيب الخصوصية الذي دام لسنوات على Android. إنها مشكلة ربما لم تسمع بها من قبل، ولكنها مشكلة يجب أن تقلق بشأنها تمامًا. حاليًا، يمكن للتطبيقات الموجودة على Android الوصول الكامل إلى نشاط الشبكة على جهازكحتى دون طلب أي أذونات حساسة. لا يمكن لهذه التطبيقات اكتشاف المحتوى من مكالمات الشبكة الخاصة بك، ولكن يمكنهم التعرف على أي اتصال صادر أو وارد عبر TCP/UDP لتحديد ما إذا كنت متصلاً بخادم معين. على سبيل المثال، يمكن لأحد التطبيقات اكتشاف متى يتصل تطبيق آخر على جهازك بخادم مؤسسة مالية. لا تصدقني؟ فقط قم بتنزيل أحد تطبيقات netstat العديدة على متجر Play وانظر بنفسك.

نتستت بلسمطور: ريناكود

مجاني.

3.8.

تحميل

يكتشف تطبيق Netstat Plus أن هاتفي متصل ببنك Chase Bank.

يمكن لأي تطبيق اكتشاف ذلك وليس فقط ما تتصل به التطبيقات الأخرى الموجودة على جهازك بالإنترنت، ولكن يمكنهم أيضًا معرفة ذلك عندما تتصل هذه التطبيقات بالإنترنت

و حيث يتصلون به. من الواضح أن هذه ثغرة خصوصية خطيرة قامت Google بمعالجتها أخيرًا، ولكن الآثار المترتبة على البرامج الضارة خطيرة جدًا أيضًا (لن نخوض في مزيد من التفاصيل تفاصيل لعدم إعطاء أفكار لأي شخص.) لقد سمعت عن بعض التطبيقات المشبوهة على متجر Play التي تستخدم هذه الطريقة لاكتشاف وقت اتصالك بالخدمات التي لا توافق عليها ل. يمكن لتطبيقات مثل Facebook وTwitter وتطبيقات الوسائط الاجتماعية الأخرى استخدام هذا لتتبع نشاط شبكتك دون علمك.


الإصلاحات القادمة إلى Android P

ظهر التزام جديد في مشروع Android مفتوح المصدر "لبدء عملية تأمين proc/net." يحتوي /proc/net على مجموعة من مخرجات النواة المتعلقة بنشاط الشبكة. هناك لا توجد حاليًا قيود على وصول التطبيقات إلى /proc/net، مما يعني أنه يمكنهم القراءة من هنا (خاصة ملفات TCP وUDP) لتحليل نشاط الشبكة على جهازك. يمكنك تثبيت تطبيق طرفي على هاتفك والدخول إليه cat /proc/net/udp لترى بنفسك.

ولكن بفضل تغييرات جديدة وفقًا لقواعد SELinux الخاصة بنظام Android، سيتم تقييد الوصول إلى بعض هذه المعلومات. على وجه الخصوص، ينطبق التغيير على قواعد SELinux لنظام Android P ويعني أن تطبيقات VPN المعينة فقط هي التي يمكنها الوصول إلى بعض هذه الملفات. سيتم تدقيق التطبيقات الأخرى التي تسعى للوصول من قبل النظام. ولأغراض التوافق، يبدو أن التطبيقات التي تستهدف مستويات واجهة برمجة التطبيقات (API) < 28 ستظل تتمتع بإمكانية الوصول في الوقت الحالي. هذا يعني ذاك حتى عام 2019 عندما يتعين على التطبيقات استهداف مستوى واجهة برمجة التطبيقات (API) 28، ستظل معظم التطبيقات تتمتع بوصول غير مقيد.

من المحتمل أن نرى هذا التغيير في معاينة Android P Developer Preview المستقبلية. إذا كنت تستخدم ROM مخصص مثل كوبرهيدOS، فأنت آمن بالفعل حيث تم إجراء تغييرات SELinux هذه منذ سنوات. يسعدنا أن نرى Google أخيرًا تقيد الوصول إلى /proc/net بعد سنوات عديدة من الوصول غير المقيد. إنه تغيير بسيط جدًا ومن غير المرجح أن يلاحظه المستخدمون، لكن الآثار المترتبة على خصوصية المستخدم ستكون هائلة. نأمل فقط أن يتم نقل هذا الإصلاح إلى إصدارات Android السابقة حتى يمكن تطبيقه في تحديث تصحيح الأمان الشهري.

التصحيح: أفاد الإصدار الأولي من هذه المقالة أن الإصلاحات ستأتي إلى Android 7.1+. وبعد المناقشة مع المطورين ذوي الخبرة في SELinux، يبدو أن التغيير ينطبق على التطبيقات التي تستهدف مستوى API 28 الذي يعمل على Android P.