Android P finalmente restringirá que las aplicaciones monitoreen su actividad de red

click fraud protection

Android ha permitido durante mucho tiempo a las aplicaciones la capacidad de monitorear la actividad de la red en el dispositivo. Los atacantes podrían aprovechar esto con fines maliciosos. Gracias a un cambio reciente, esto ya no estará permitido.

Una falla de privacidad de años de antigüedad finalmente llegará a su fin en Android. Es un tema del que probablemente nunca haya oído hablar, pero que debería preocuparle absolutamente. Actualmente, las aplicaciones en Android pueden obtenga acceso completo a la actividad de la red en su dispositivoincluso sin pedir permisos confidenciales. Estas aplicaciones no pueden detectar el contenido de sus llamadas de red, pero pueden rastrear cualquier conexión saliente o entrante a través de TCP/UDP para determinar si se está conectando a un determinado servidor. Por ejemplo, una aplicación puede detectar cuando otra aplicación de su dispositivo se conecta al servidor de una institución financiera. ¿No me crees? Justo descarga una de las muchas aplicaciones netstat en Play Store y compruébalo tú mismo.

Netstat PlusDesarrollador: Rinacódigo

Precio: Gratis.

3.8.

Descargar

La aplicación Netstat Plus detecta que mi teléfono se conectó a Chase Bank.

Cualquier aplicación podría detectar no solo qué otras aplicaciones en su dispositivo se conectan a Internet, pero también podrían decir cuando esas aplicaciones se conectan a Internet y donde se conectan. Obviamente, se trata de un grave agujero en la privacidad que Google finalmente está abordando, pero las implicaciones del malware también son bastante graves (no vamos a entrar más en detalles). detalles para no darle ideas a nadie). He oído hablar de algunas aplicaciones sospechosas en Play Store que usan este método para detectar cuándo te conectas a servicios que desaprueban. de. Aplicaciones como Facebook, Twitter y otras aplicaciones de redes sociales podrían usar esto para rastrear su actividad en la red sin su conocimiento.


Correcciones que llegarán a Android P

Ha aparecido una nueva confirmación en el Proyecto de código abierto de Android para "iniciar el proceso de bloqueo de proc/net". /proc/net contiene una gran cantidad de resultados del kernel relacionados con la actividad de la red. hay actualmente no hay restricciones para que las aplicaciones accedan a /proc/net, lo que significa que pueden leer desde aquí (especialmente los archivos TCP y UDP) para analizar la actividad de red de su dispositivo. Puede instalar una aplicación de terminal en su teléfono e ingresar cat /proc/net/udp para verlo por ti mismo.

Pero gracias a Nuevos cambios Al llegar a las reglas SELinux de Android, el acceso a parte de esta información estará restringido. En particular, el cambio se aplica a las reglas SELinux de Android P y significa que sólo las aplicaciones VPN designadas pueden acceder a algunos de estos archivos. Otras aplicaciones que busquen acceso serán auditadas por el sistema. Por motivos de compatibilidad, parece que las aplicaciones orientadas a niveles API <28 seguirán teniendo acceso por ahora. Esto significa que hasta 2019, cuando las aplicaciones tendrán que apuntar al nivel API 28, la mayoría de las aplicaciones seguirán teniendo acceso sin restricciones.

Es probable que veamos este cambio en una futura vista previa para desarrolladores de Android P. Si está utilizando una ROM personalizada como CopperheadOS, entonces ya está seguro ya que estos cambios de SELinux se realizaron hace años. Nos alegra ver que Google finalmente restringe el acceso a /proc/net después de muchos años de acceso sin restricciones. Es un cambio muy pequeño que es poco probable que los usuarios noten, pero las implicaciones para la privacidad del usuario serán enormes. Solo esperamos que esta solución sea compatible con versiones anteriores de Android para que pueda aplicarse en una actualización mensual del parche de seguridad.

Corrección: la versión inicial de este artículo informó que las correcciones llegarían a Android 7.1+. Después de discutir con desarrolladores conocedores de SELinux, parece que el cambio se aplica a las aplicaciones dirigidas al nivel API 28 que se ejecutan en Android P.