Android on pikka aega võimaldanud rakendustel jälgida seadme võrgutegevust. Ründajad võivad seda pahatahtlikel eesmärkidel ära kasutada. Tänu hiljutisele muudatusele pole see enam lubatud.
Aastaid vana privaatsusviga saab Androidis lõpuks otsa. See on probleem, millest te pole ilmselt kunagi kuulnud, kuid mille pärast peaksite kindlasti muretsema. Praegu saavad Androidi rakendused saada täielik juurdepääs oma seadme võrgutegevusele—isegi ilma tundlikke lubasid küsimata. Need rakendused ei suuda tuvastada sisu võrgukõnedest, kuid nad saavad TCP/UDP kaudu nuusutada mis tahes väljuvat või sissetulevat ühendust, et teha kindlaks, kas loote ühenduse teatud serveriga. Näiteks võib rakendus tuvastada, kui mõni muu teie seadme rakendus loob ühenduse finantsasutuse serveriga. Ei usu mind? Lihtsalt laadige alla üks paljudest netstati rakendustest Play poes ja vaadake ise.
Hind: tasuta.
3.8.
Rakendus Netstat Plus tuvastab, et mu telefon on Chase Bankiga ühendatud.
Iga rakendus suudab tuvastada mitte ainult see, millised teised teie seadme rakendused loovad Interneti-ühenduse, kuid nad võiksid ka öelda kui need rakendused loovad Interneti-ühenduse ja kuhu nad ühenduvad. Ilmselgelt on see tõsine privaatsusauk, millega Google lõpuks tegeleb, kuid pahavara tagajärjed on samuti üsna tõsised (me ei hakka pikemalt rääkima üksikasjad, et mitte kellelegi ideid anda.) Olen kuulnud mõnest ebamäärasest rakendusest Play poes, mis kasutavad seda meetodit, et tuvastada, kui loote ühenduse teenustega, mida nad ei kiida heaks. kohta. Sellised rakendused nagu Facebook, Twitter ja muud sotsiaalmeedia rakendused võivad seda kasutada teie võrgutegevuse jälgimiseks teie teadmata.
Android P-le tulevad parandused
Androidi avatud lähtekoodiga projektis on ilmunud uus kohustus "proc/net lukustamise protsessi alustamiseks". /proc/net sisaldab hunnikut võrgutegevusega seotud tuuma väljundit. Seal on praegu pole rakendustel /proc/net juurdepääsupiiranguid, mis tähendab, et nad saavad siit lugeda (eriti TCP- ja UDP-faile), et sõeluda teie seadme võrgutegevust. Saate installida oma telefoni terminalirakenduse ja siseneda cat /proc/net/udp
et ise veenduda.
Aga tänu uued muudatused Androidi SELinuxi reeglitega seoses on juurdepääs osale teabele piiratud. Eelkõige kehtib muudatus Android P SELinuxi reeglite kohta ja see tähendab, et mõnele neist failidest pääsevad juurde ainult määratud VPN-rakendused. Teisi juurdepääsu taotlevaid rakendusi auditeerib süsteem. Ühilduvuse huvides näib, et rakendustel, mis sihivad API-tasemeid < 28, on praegu endiselt juurdepääs. See tähendab, et kuni 2019. aastani, mil rakendused peavad sihtima API taset 28, on enamikul rakendustel endiselt piiramatu juurdepääs.
Tõenäoliselt näeme seda muutust tulevases Android P arendaja eelvaates. Kui kasutate kohandatud ROM-i, näiteks CopperheadOS, siis olete juba turvaline, kuna need SELinuxi muudatused on tehtud aastaid tagasi. Meil on hea meel, et Google piirab lõpuks juurdepääsu saidile /proc/net pärast paljude aastate piiramatut juurdepääsu. See on väga väike muudatus, mida kasutajad tõenäoliselt ei märka, kuid tagajärjed kasutajate privaatsusele on tohutud. Loodame lihtsalt, et see parandus on varasemate Androidi versioonide jaoks tagasi kantud, et seda saaks rakendada igakuises turvapaiga värskenduses.
Parandus: selle artikli esialgne versioon teatas, et parandused tulevad operatsioonisüsteemi Android 7.1+. Pärast arutelu SELinuxi hästi tundvate arendajatega näib, et muudatus kehtib rakenduste kohta, mis sihivad API taset 28, mis töötavad Android P-s.