Android P най-накрая ще ограничи приложенията да наблюдават вашата мрежова активност

click fraud protection

Android отдавна позволява на приложенията да наблюдават мрежовата активност на устройството. Това може да бъде използвано от нападателите за злонамерени цели. Благодарение на скорошна промяна това вече няма да бъде разрешено.

Годишният пропуск в поверителността най-накрая ще бъде премахнат в Android. Това е проблем, за който вероятно никога не сте чували, но трябва да се тревожите за него. В момента приложенията на Android могат получете пълен достъп до мрежовата активност на вашето устройстводори без да искате никакви чувствителни разрешения. Тези приложения не могат да открият съдържанието на вашите мрежови повиквания, но те могат да надушат всяка изходяща или входяща връзка чрез TCP/UDP, за да определят дали се свързвате към определен сървър. Например, приложение може да открие кога друго приложение на вашето устройство се свързва със сървър на финансова институция. не ми вярваш Просто изтеглете едно от многото приложения на netstat в Play Store и вижте сами.

Netstat PlusРазработчик: Ринакод

Цена: Безплатно.

3.8.

Изтегли

Приложението Netstat Plus открива, че телефонът ми е свързан с Chase Bank.

Всяко приложение може да открие не само какви други приложения на вашето устройство се свързват с интернет, но те също биха могли да кажат когато тези приложения се свързват с интернет и къде се свързват. Очевидно това е сериозна дупка в поверителността, с която Google най-накрая се занимава, но последиците от зловреден софтуер също са доста сериозни (няма да навлизаме по-нататък подробности, за да не давам на никого идеи.) Чувал съм за няколко сенчести приложения в Play Store, използващи този метод за откриване, когато се свързвате с услуги, които те не одобряват на. Приложения като Facebook, Twitter и други приложения за социални медии могат да използват това, за да проследяват вашата мрежова активност без ваше знание.


Предстоят поправки за Android P

В проекта с отворен код на Android се появи нов ангажимент за „стартиране на процеса на заключване на proc/net“. /proc/net съдържа куп резултати от ядрото, свързани с мрежовата активност. има понастоящем няма ограничение за достъп на приложения до /proc/net, което означава, че могат да четат от тук (особено TCP и UDP файловете), за да анализират мрежовата активност на вашето устройство. Можете да инсталирате терминално приложение на телефона си и да влезете cat /proc/net/udp за да видите сами.

Но благодарение на нови промени идвайки към правилата на SELinux на Android, достъпът до част от тази информация ще бъде ограничен. По-специално, промяната се отнася за правилата на SELinux на Android P и това означава, че само определени VPN приложения могат да получат достъп до някои от тези файлове. Други приложения, търсещи достъп, ще бъдат одитирани от системата. За целите на съвместимостта изглежда, че приложенията, насочени към нива на API < 28, все още ще имат достъп засега. Това означава, че до 2019 г., когато приложенията ще трябва да се насочат към API ниво 28, повечето приложения все още ще имат неограничен достъп.

Вероятно ще видим тази промяна в бъдещ предварителен преглед за разработчици на Android P. Ако използвате персонализиран ROM като напр CopperheadOS, тогава вече сте защитени, тъй като тези промени в SELinux са направени преди години. Радваме се да видим как Google най-накрая ограничава достъпа до /proc/net след много години неограничен достъп. Това е много малка промяна, която потребителите едва ли ще забележат, но последиците за поверителността на потребителите ще бъдат огромни. Просто се надяваме, че тази корекция е пренесена за по-ранни версии на Android, така че да може да се приложи в месечна актуализация на корекцията за сигурност.

Корекция: първоначалната версия на тази статия съобщава, че корекциите ще идват за Android 7.1+. След обсъждане с разработчици, добре запознати със SELinux, изглежда, че промяната се отнася за приложения, насочени към API ниво 28, работещи на Android P.