Android Q schützt Ihre Privatsphäre mit neuen Funktionen besser

click fraud protection

Die Analyse eines durchgesickerten Android Q-Builds zeigt, dass es für Android weitere Datenschutz-Upgrades geben wird: Blockieren von Lesevorgängen in der Zwischenablage im Hintergrund, besserer Medienschutz und mehr.

Jede neue Android-Version verfügt über neue Funktionen. Das bedeutet, dass Android neue Berechtigungen benötigt, um den Zugriff auf diese Funktionen zu ermöglichen. Ich habe im Android Q-Framework viele neue Berechtigungen gefunden (nicht alle davon werde ich in diesem Artikel behandeln, da viele davon nicht interessant sind). Für einige der Berechtigungen, die ich gefunden habe, gab es keine Beschreibung, aber ihre Namen sind trotzdem ziemlich selbsterklärend. Lassen Sie uns eintauchen und die neuen Datenschutzverbesserungen in Android Q hinter den Kulissen sowie einige andere interessante Funktionen besprechen, die ich gefunden habe.

Besonderer Dank geht an PNF Software für die Bereitstellung einer Nutzungslizenz JEB-Decompiler. JEB Decompiler ist ein professionelles Reverse-Engineering-Tool für Android-Anwendungen.

Blockieren des Hintergrundzugriffs auf die Zwischenablage

Wussten Sie das? Jede App in Android kann Ihre Zwischenablage lesen, und Sie müssen ihnen dafür keine Laufzeitberechtigung erteilen? Viele Leute kopieren wahrscheinlich sensible Informationen wie Benutzernamen, Passwörter, Adressen usw. ständig, sodass jede App diese Daten leicht im Hintergrund auslesen kann. Aus diesem Grund mögen viele Passwort-Manager-Apps KeePass verfügen über eigene Tastaturen, mit denen Sie den Android-Zwischenablage-Manager umgehen können. Passwort-Manager-Apps löschen oft die Zwischenablage für Sie, nachdem Sie etwas kopiert und eingefügt haben. Der Grund, warum Android-Apps die Zwischenablage lesen müssen, besteht darin, dass sie ohne diese Funktion keinen Text aus der Zwischenablage akzeptieren können, was bedeutet, dass Sie keinen kopierten Text einfügen können. Zum Glück möchte Android Q das ändern.

Es wurde eine neue Berechtigung namens „READ_CLIPBOARD_IN_BACKGROUNDDas hört sich so an, als würde es genau das tun, was es verspricht: Beschränken Sie, welche Apps die Zwischenablage im Hintergrund lesen können. Die Schutzstufe dieser Berechtigung ist „Signatur“, was bedeutet, dass nur vom OEM signierte Apps diese Berechtigung erhalten können.

<permissionandroid: name="android.permission.READ_CLIPBOARD_IN_BACKGROUND"android: protectionLevel="signature"/>

Unterstützung für das Downgrade von Apps?

Haben Sie schon einmal ein Update für eine App bei Google Play installiert und es sofort bereut? Manchmal pusht ein Entwickler ein Update, das etwas kaputt macht, mit dem er nicht gerechnet hat, aber wenn das Update erst einmal gepusht und installiert wurde, ist es zu spät, etwas dagegen zu unternehmen. Der Entwickler muss schnell einen Hotfix herausgeben und der Benutzer muss die App entweder nicht mehr verwenden, bis ein Update veröffentlicht wird, oder die App deinstallieren und eine ältere Version von der Seite laden. Es gibt keine Möglichkeit, eine App herunterzustufen, es sei denn, Sie haben ein gerootetes Gerät mit einer solchen App TitaniumBackup, weil der Paketmanager von Android Sie daran hindert, ältere Versionen von Apps zu installieren. Dafür gibt es einen guten Grund, denn die Installation einer älteren Version einer App könnte zu Störungen führen, wenn die Die Daten der App werden nicht gelöscht, oder der Benutzer könnte einer Gefahr ausgesetzt werden, wenn die ältere Version Sicherheitslücken aufweist Mangel.

Wir wissen zwar nicht genau, ob Google Benutzern das Zurücksetzen von Apps auf eine ältere Version erlaubt, wir haben jedoch in Android Q mehrere Berechtigungen und Befehle gefunden, die darauf hindeuten, dass dies möglich sein wird. Erstens, das neue „PACKAGE_ROLLBACK_AGENT" Und "MANAGE_ROLLBACKS„Berechtigungen legen nahe, dass die vorinstallierte Markt-App als Agent fungieren kann, um das Rollback von Anwendungsversionen zu verwalten. Die erste Berechtigung ist „Signatur“, während die zweite „Installer“ zusätzlich zu „Signatur“ ist. Dies bedeutet also, dass nur eine plattformsignierte App mit der Fähigkeit dazu ausgestattet ist Apps installieren (normalerweise nur der Paketmanager, Google Play Store oder andere Erstanbieter-App-Stores, je nach Gerät) können diese Berechtigungen verwenden. Zwei neue geschützte Sendeabsichten wurden hinzugefügt: „PACKAGE_ENABLE_ROLLBACK" Und "PACKAGE_ROLLBACK EXECUTED.“ Diese Broadcasts können nicht von Drittanbieter-Apps gesendet werden und sollen der betroffenen App wahrscheinlich mitteilen, wann sie heruntergestuft wurde (viel). Zum Beispiel, wie Apps benachrichtigt werden, wenn sie aktualisiert wurden, sodass sie beim nächsten Start eine Meldung anzeigen können.) Zuletzt wurde eine neue Flagge hinzugefügt Die "pm install” Shell-Befehl. Die Flagge mit dem Namen „--enable-rollback„können Sie eine Anwendung möglicherweise auf eine frühere Version zurücksetzen. Allerdings konnte ich es nicht zum Laufen bringen.

<protected-broadcast android: name="android.intent.action.PACKAGE_ENABLE_ROLLBACK"/>
<protected-broadcast android: name="android.intent.action.PACKAGE_ROLLBACK_EXECUTED"/>
<permissionandroid: name="android.permission.PACKAGE_ROLLBACK_AGENT"android: protectionLevel="signature"/>
<permissionandroid: name="android.permission.MANAGE_ROLLBACKS"android: protectionLevel="installer|signature"/>

Dateien auf externem Speicher sichern

Die Datenspeicherung in Android umfasst den „internen Speicher“ (/data ohne /data/media) und den „externen Speicher“ (/data/media und alle gemounteten SD-Karten oder USB-Laufwerke). APKs und ihre sensibelsten Daten werden im internen Speicher gespeichert, während alle freigegebenen Medien wie Dokumente, Bilder, Videos usw. werden im externen Speicher gespeichert. Standardmäßig können Apps Dateien nur in einem einzigen Verzeichnis im externen Speicher lesen und schreiben: /data/media/[Benutzer]/Android/data/[Paketname]. (Um mehr über dieses Verhalten zu erfahren, empfehle ich Ihnen, meine zu lesen Artikel über sdcardfs in Android Oreo.) Sobald der Benutzer einer App eine Berechtigung unter der Berechtigungsgruppe für externen Speicher erteilt (READ_EXTERNAL_STORAGE oder WRITE_EXTERNAL_STORAGE), kann die App dann jede Datei im externen Speicher lesen oder schreiben. Dies ist problematisch, da Sie einer App die Möglichkeit geben, möglicherweise viele Daten über Sie zu sammeln, obwohl Sie ihr lediglich das Lesen oder Schreiben bestimmter Dateien erlauben wollten. Um dieses Problem zu beheben, führt Google in Android Q offenbar einige neue externe Speicherberechtigungen ein. Durch die Berechtigungen werden die folgenden Funktionen aktiviert:

  • Möglichkeit, die Standorte von Ihren Medien zu lesen. (Blockiert wahrscheinlich standardmäßig den Zugriff auf die Metadaten von Bildern.)
  • Möglichkeit, auf Musikdateien zuzugreifen.
  • Möglichkeit, auf Fotos zuzugreifen.
  • Möglichkeit, auf Videos zuzugreifen.

Für Apps, die bereits über das verfügen READ_EXTERNAL_STORAGE oder WRITE_EXTERNAL_STORAGE Berechtigungen vor dem Android Q-Update erhalten, erhalten sie die neuen lesen Berechtigungen, aber nicht die neuen schreiben Berechtigungen. Zum Beispiel eine App, die bereits gewährt wurde READ_EXTERNAL_STORAGE vom Benutzer automatisch gewährt READ_MEDIA_IMAGES Erlaubnis, aber nicht die WRITE_MEDIA_IMAGES Erlaubnis.

Relevante Zeichenfolgen aus der Framework-Res von Android Q

<stringname="permgroupdesc_aural">access your musicstring>
<stringname="permgrouplab_visual">Photos & Videosstring>
<stringname="permgrouprequest_aural">Allow <b>%1$s</b> to access your music?string>
<stringname="permgroupdesc_visual">access your photos & videosstring>
<stringname="permgrouplab_activityRecognition">Activity recognitionstring>
<stringname="permgrouplab_aural">Musicstring>
<stringname="permdesc_videoRead">Allows the app to read your video collection.string>
<stringname="permdesc_videoWrite">Allows the app to modify your video collection.string>
<stringname="permdesc_imagesRead">Allows the app to read your photo collection.string>
<stringname="permdesc_imagesWrite">Allows the app to modify your photo collection.string>
<stringname="permdesc_audioRead">Allows the app to read your music collection.string>
<stringname="permdesc_audioWrite">Allows the app to modify your music collection.string>
<stringname="permlab_audioRead">read your music collectionstring>
<stringname="permlab_audioWrite">modify your music collectionstring>
<stringname="permdesc_mediaLocation">Allows the app to read locations from your media collection.string>



"android.permission.READ_EXTERNAL_STORAGE"

targetSdk="10000">
<new-permission name="android.permission.READ_MEDIA_AUDIO" />
<new-permission name="android.permission.READ_MEDIA_VIDEO" />
<new-permission name="android.permission.READ_MEDIA_IMAGES" />
split-permission>

"android.permission.WRITE_EXTERNAL_STORAGE"
targetSdk="10000">
<new-permission name="android.permission.READ_MEDIA_AUDIO" />
<new-permission name="android.permission.READ_MEDIA_VIDEO" />
<new-permission name="android.permission.READ_MEDIA_IMAGES" />
split-permission>

mehr lesen

Die Rückkehr des Hintergrundstandortzugriffs

Android Oreo und Android 9 Pie haben beim Schutz der Privatsphäre der Nutzer große Fortschritte gemacht, einige Nutzer waren jedoch der Meinung, dass Google zu weit ging. Ein solcher Bereich, der als Feature-Regression betrachtet werden kann, ist in Hintergrundstandortzugriff. Der Standortzugriff in Android Oreo und höher ist für Apps, die im Hintergrund ausgeführt werden, stark eingeschränkt, wenn nicht sogar ganz unterbrochen Apps müssen entweder im Vordergrund sein oder einen Vordergrunddienst ausführen, wenn sie die Geräte kontinuierlich abfragen möchten Standort. Dadurch wird verhindert, dass Apps Ihren Standort im Hintergrund ausspionieren, der Benutzer kann aber auch seinen eigenen Standort mithilfe einer App im Hintergrund kartieren. Dies ist ein Problem, das wir in einem separaten Artikel angesprochen haben, und es sieht so aus, als würde Google eine neue Berechtigung in Android Q hinzufügen, um den Bedenken dieser Entwickler und Benutzer Rechnung zu tragen.

In Android Q wurde eine neue Berechtigung hinzugefügt, die einer App den Hintergrundzugriff auf den Standort des Geräts ermöglicht. In der Beschreibung der Berechtigung wird der Benutzer gewarnt, dass die „App immer Zugriff auf den Standort hat, auch wenn Sie die App nicht verwenden.“ Diese Erlaubnis darf Es werden „zusätzlich zum ungefähren oder genauen Standort“ Berechtigungen erteilt, damit die App „auf den Standort zugreifen kann, während sie im Hintergrund läuft“. Im Gegensatz, Mit der groben Standortberechtigung kann Ihr Standort nur anhand von Netzwerkquellen wie Mobilfunkmasten oder Wi-Fi-Netzwerken ermittelt werden, jedoch nur, wenn die App in der App installiert ist Vordergrund.

Relevante Zeichenfolgen aus der Framework-Res von Android Q

<stringname="permgroupbackgroundrequest_location">Always allow <b>%1$s</b> to access this device’s location?string>
<stringname="permgroupbackgroundrequestdetail_location">The app will always have access to the location, even when you’re not using the app.string>
"permdesc_accessBackgroundLocation">If this is granted additionally to the approximate or precise location access the app can access the location while running in the background.</string>
"permdesc_accessCoarseLocation">This app can get your location based on network sources such as cell towers and Wi-Fi networks, but only when the app is in the foreground. These location services must be turned on and available on your phone for the app to be able to usethem.string>
"android.permission.ACCESS_FINE_LOCATION"
targetSdk="10000">
<new-permission name="android.permission.ACCESS_BACKGROUND_LOCATION" />
split-permission>

"android.permission.ACCESS_COARSE_LOCATION"
targetSdk="10000">
<new-permission name="android.permission.ACCESS_BACKGROUND_LOCATION" />
split-permission>

mehr lesen

Erkennung körperlicher Aktivität

Android Q wurde eine neue Berechtigung hinzugefügt, die es einer App ermöglicht, „Ihre körperliche Aktivität zu erkennen“. Dies ist technisch gesehen nicht neu, da es so ist bereits Teil der Google Play-Dienste, aber es könnte bedeuten, dass Google die Berechtigung von den Play Services entkoppelt. Angesichts der Tatsache, dass Google Play Services eine wichtige Rolle bei der Bereitstellung zentraler Android-Funktionen gespielt hat, ist es gut zu sehen, dass AOSP einen Teil seiner Leistung zurückerhält.

<stringname="permgroupdesc_activityRecognition">recognize activitystring>
<stringname="permgrouprequest_activityRecognition">Allow <b>%1$s</b> to recognize your physical activity?string>
<stringname="permdesc_activityRecognition">This app can recognize your physical activity.string>

Weitere Neuigkeiten zu Android Q finden Sie in unserem Etikett mit den neuesten Nachrichten, sortiert nach Datum. Wir haben kürzlich einen Artikel veröffentlicht, der zahlreiche Hinweise darauf gibt, dass Google daran arbeitet Unterstützung von Face ID-ähnlicher Gesichtsauthentifizierungshardware in Android Q. Wir haben auch eine erste Hands-On-Version des durchgesickerten Android Q-Builds (und es gibt sogar ein Video), das Sie sich hier ansehen sollten. Wir werden weitere Erkenntnisse aus diesem frühen Android Q-Build veröffentlichen, den wir erhalten haben. Bleiben Sie also auf dem Laufenden.