So sehen Sie, welche versteckten APIs Apps in Android P verwenden

click fraud protection

Android P verhindert, dass Apps auf versteckte APIs und Nicht-SDK-Schnittstellen zugreifen. Mit Logcat können Sie leicht erkennen, welche Nicht-SDK-APIs die Apps in der neuen Android-Version verwenden.

Ende Februar entdeckten wir Commits im Android Open Source Code, die darauf hindeuten Google würde Anwendungen daran hindern, auf undokumentierte/versteckte APIs zuzugreifen im Android Software Development Kit (SDK). Der Suchriese bestätigte diese Änderungen später; In Android PDie API-Einschränkungen wurden auf Java-Sprachschnittstellen des SDK ausgeweitet, beginnend mit selten verwendeten Schnittstellen und schließlich auf andere Nicht-SDK-Methoden und -Felder ausgeweitet. Die erste Android P Developer Preview zeigt Warnungen an, wenn Apps Nicht-SDK-Schnittstellen verwenden, aber es ist nicht offensichtlich, auf welche versteckten APIs zugegriffen wird. Glücklicherweise macht Logcat es einfacher.

Logcat, ein Befehlszeilentool der Android Debug Bridge (ADB), das ein laufendes Protokoll der Android-Systemmeldungen ausgibt, kann verwendet werden, um zu sehen, welche versteckten APIs Apps in Android P verwenden. Als XDA-Mitglied Senior

Telperion entdeckt, zeigt das Filtern des Logcat mit der Zeichenfolge „Zugriff auf verborgen“ eine Liste interner Methoden und Dienste an, auf die laufende Apps kürzlich zugegriffen haben.

Eine der einfachsten Möglichkeiten Richten Sie Logcat ein Dies geschieht, indem Sie die ADB-Binärdatei von Google für das Betriebssystem Ihres PCs herunterladen, die entsprechenden USB-Treiber für Ihr Telefon installieren und aktivieren USB-Debugging in Androids Entwickleroptionen Speisekarte. (Huawei-Telefone deaktivieren Logcat standardmäßig; Um es zum Laufen zu bringen, öffnen Sie die Dialer-App und geben Sie den Code ein *#*#2846579#*#*, wählen Hintergrundeinstellungen, und markieren Sie alle Einstellungen im Dialogfeld.) Wir empfehlen die Verwendung Matlog, eine benutzerfreundliche App mit geringem Aufwand von XDA Junior Member plusCubed. Es kann aus dem Quellcode kompiliert oder aus dem Google Play Store heruntergeladen werden.

[appbox googleplay com.pluscubed.matlog]

Um den Filter hinzuzufügen, tippen Sie auf das Dreipunktmenü in der oberen rechten Ecke von Matlog und wählen Sie aus Filterund tippen Sie auf Filter hinzufügen. Geben Sie dann ein „Zugriff ausgeblendet“ (ohne Anführungszeichen) und wählen Sie aus OK.

Während die meisten Apps relativ harmlos auf versteckte APIs zugreifen, hat Google beschlossen, Nicht-SDKs einzuschränken Schnittstellen in Android P sollen den Missbrauch dieser APIs verhindern, der die Privatsphäre der Benutzer gefährden könnte Sicherheit. Eine Studie Forscher der Universität Luxemburg fanden heraus, dass eine Reihe bösartiger Apps private interne API-Methoden nutzten, um Werbecode in jede App, einschließlich Systemdienste, einzuschleusen.

Dies ist auch Teil der umfassenderen Bemühungen von Google, gegen betrügerische Apps in Android vorzugehen. Android P verhindert, dass Hintergrund-Apps auf das Gerät zugreifen Kameras Und Mikrofone, und Google hatte zuvor damit gedroht Entfernen Sie Apps aus dem Google Play Store, die die Barrierefreiheits-APIs von Android missbrauchen– Dienste, die die Nutzung von Android-Apps für Menschen mit bestimmten Behinderungen erleichtern sollen – auf eine Weise, die nicht den offiziellen Richtlinien entspricht.