Android bietet Apps seit langem die Möglichkeit, die Netzwerkaktivität auf dem Gerät zu überwachen. Dies könnte von Angreifern für böswillige Zwecke ausgenutzt werden. Dank einer aktuellen Änderung ist dies nicht mehr zulässig.
Eine jahrelange Datenschutzlücke wird auf Android endlich ein Ende haben. Es ist ein Problem, von dem Sie wahrscheinlich noch nie gehört haben, über das Sie sich aber unbedingt Sorgen machen sollten. Derzeit können Apps auf Android Erhalten Sie vollen Zugriff auf die Netzwerkaktivität auf Ihrem Gerät—auch ohne nach sensiblen Berechtigungen zu fragen. Diese Apps können es nicht erkennen der Inhalt Ihrer Netzwerkanrufe, aber sie können jede ausgehende oder eingehende Verbindung über TCP/UDP abhören, um festzustellen, ob Sie eine Verbindung zu einem bestimmten Server herstellen. Beispielsweise kann eine App erkennen, wenn eine andere App auf Ihrem Gerät eine Verbindung zum Server eines Finanzinstituts herstellt. Glauben Sie mir nicht? Nur Laden Sie eine der vielen Netstat-Apps herunter im Play Store und überzeugen Sie sich selbst.
Kostenlos.
3.8.
Die Netstat Plus-App erkennt, dass mein Telefon mit der Chase Bank verbunden ist.
Jede App könnte es erkennen nicht nur, welche anderen Apps auf Ihrem Gerät eine Verbindung zum Internet herstellen, aber sie konnten es auch sagen wenn diese Apps eine Verbindung zum Internet herstellen Und wohin sie sich verbinden. Offensichtlich handelt es sich dabei um eine schwerwiegende Datenschutzlücke, die Google endlich angeht, aber auch die Auswirkungen auf die Malware sind ziemlich schwerwiegend (wir werden nicht weiter darauf eingehen). Ich habe von ein paar zwielichtigen Apps im Play Store gehört, die diese Methode verwenden, um zu erkennen, wenn Sie eine Verbindung zu Diensten herstellen, die sie nicht genehmigen von. Apps wie Facebook, Twitter und andere Social-Media-Apps könnten dies nutzen, um Ihre Netzwerkaktivitäten ohne Ihr Wissen zu verfolgen.
Kommende Korrekturen für Android P
Im Android Open Source Project ist ein neues Commit erschienen, um „den Prozess der Sperrung von proc/net zu starten“. /proc/net enthält eine Reihe von Ausgaben des Kernels im Zusammenhang mit der Netzwerkaktivität. Es gibt Derzeit gibt es keine Einschränkung für Apps, die auf /proc/net zugreifen, was bedeutet, dass sie von hier aus lesen können (insbesondere die TCP- und UDP-Dateien), um die Netzwerkaktivität Ihres Geräts zu analysieren. Sie können eine Terminal-App auf Ihrem Telefon installieren und teilnehmen cat /proc/net/udp
um es selbst zu sehen.
Aber danke an neue Änderungen Aufgrund der SELinux-Regeln von Android wird der Zugriff auf einige dieser Informationen eingeschränkt. Die Änderung betrifft insbesondere die SELinux-Regeln von Android P und bedeutet, dass nur bestimmte VPN-Apps Zugriff auf einige dieser Dateien erhalten können. Andere Anwendungen, die Zugriff suchen, werden vom System geprüft. Aus Kompatibilitätsgründen scheinen Apps, die auf API-Level < 28 abzielen, vorerst weiterhin Zugriff zu haben. Das bedeutet, dass Bis 2019 müssen Apps API-Level 28 anstrebenhaben die meisten Apps weiterhin uneingeschränkten Zugriff.
Wir werden diese Änderung wahrscheinlich in einer zukünftigen Android P Developer Preview sehen. Wenn Sie ein benutzerdefiniertes ROM verwenden, z CopperheadOS, dann sind Sie bereits auf der sicheren Seite, da diese SELinux-Änderungen bereits vor Jahren vorgenommen wurden. Wir freuen uns, dass Google nach vielen Jahren uneingeschränkten Zugriffs endlich den Zugriff auf /proc/net einschränkt. Es handelt sich um eine sehr kleine Änderung, die Benutzer wahrscheinlich nicht bemerken werden, aber die Auswirkungen auf die Privatsphäre der Benutzer werden enorm sein. Wir hoffen nur, dass dieser Fix für frühere Android-Versionen zurückportiert wird, damit er in einem monatlichen Sicherheitspatch-Update angewendet werden kann.
Korrektur: In der ersten Version dieses Artikels wurde berichtet, dass die Korrekturen für Android 7.1+ verfügbar sein würden. Nach Gesprächen mit Entwicklern, die sich mit SELinux gut auskennen, scheint es, dass die Änderung für Apps gilt, die auf API-Level 28 abzielen und auf Android P ausgeführt werden.