Android P viimeinkin rajoittaa sovelluksia valvomasta verkkotoimintaasi

click fraud protection

Android on jo pitkään sallinut sovellusten mahdollisuuden seurata laitteen verkkotoimintaa. Hyökkääjät voivat käyttää tätä hyväkseen haitallisiin tarkoituksiin. Äskettäin tehdyn muutoksen ansiosta tämä ei ole enää sallittua.

Vuosia vanha tietosuojavirhe tulee vihdoin loppumaan Androidissa. Se on ongelma, josta et todennäköisesti ole koskaan kuullut, mutta josta sinun pitäisi ehdottomasti olla huolissaan. Tällä hetkellä Android-sovellukset voivat saada täyden pääsyn laitteesi verkkotoimintoihinjopa ilman arkaluonteisia lupia. Nämä sovellukset eivät voi havaita sisältö verkkopuheluistasi, mutta ne voivat haistaa lähtevän tai saapuvan yhteyden TCP/UDP: n kautta määrittääkseen, muodostatko yhteyden tiettyyn palvelimeen. Sovellus voi esimerkiksi havaita, kun toinen laitteellasi oleva sovellus muodostaa yhteyden rahoituslaitoksen palvelimeen. Etkö usko minua? Vain lataa yksi monista netstat-sovelluksista Play Kaupassa ja katso itse.

Netstat PlusKehittäjä: Rinacode

Hinta: Ilmainen.

3.8.

ladata

Netstat Plus -sovellus havaitsee, että puhelimeni on yhteydessä Chase Bankiin.

Mikä tahansa sovellus voisi havaita ei vain sitä, mitkä muut laitteesi sovellukset muodostavat yhteyden Internetiin, mutta he voivat myös kertoa kun kyseiset sovellukset muodostavat yhteyden Internetiin ja mihin he ovat yhteydessä. Ilmeisesti tämä on vakava tietosuoja-aukko, johon Google vihdoin puuttuu, mutta haittaohjelmien vaikutukset ovat myös melko vakavia (emme aio mennä pidemmälle yksityiskohtia, jotta en anna kenellekään ideoita.) Olen kuullut Play Kaupan muutamista hämäristä sovelluksista, jotka käyttävät tätä menetelmää tunnistamaan, kun muodostat yhteyden palveluihin, joita he eivät hyväksy /. Sovellukset, kuten Facebook, Twitter ja muut sosiaalisen median sovellukset voivat käyttää tätä verkkotoimintasi seurantaan tietämättäsi.


Korjauksia tulossa Android P: lle

Androidin avoimen lähdekoodin projektiin on ilmestynyt uusi sitoumus "aloittaakseen proc/net-lukitusprosessin". /proc/net sisältää joukon ytimen tulosteita, jotka liittyvät verkkotoimintaan. Siellä on Tällä hetkellä ei ole rajoituksia sovelluksille pääsylle /proc/net, mikä tarkoittaa, että he voivat lukea täältä (etenkin TCP- ja UDP-tiedostoja) jäsentääkseen laitteesi verkkotoimintaa. Voit asentaa päätesovelluksen puhelimeesi ja kirjoittaa cat /proc/net/udp nähdäksesi itse.

Mutta kiitos uusia muutoksia Androidin SELinux-sääntöjen mukaisesti pääsyä joihinkin näistä tiedoista rajoitetaan. Muutos koskee erityisesti Android P: n SELinux-sääntöjä, ja se tarkoittaa, että vain tietyt VPN-sovellukset voivat päästä joihinkin näistä tiedostoista. Muut pääsyä hakevat sovellukset tarkastetaan järjestelmässä. Yhteensopivuussyistä näyttää siltä, ​​että sovellusliittymätasolle < 28 kohdistetuilla sovelluksilla on edelleen käyttöoikeus toistaiseksi. Se tarkoittaa, että vuoteen 2019 asti, jolloin sovellusten on kohdistattava API-tasolle 28, useimmilla sovelluksilla on edelleen rajoittamaton pääsy.

Näemme tämän muutoksen todennäköisesti tulevassa Android P -kehittäjien esikatselussa. Jos käytät mukautettua ROM-muistia, kuten CopperheadOS, olet jo turvassa, sillä nämä SELinuxin muutokset on tehty vuosia sitten. Olemme iloisia, että Google on vihdoin rajoittanut pääsyn osoitteeseen /proc/net useiden vuosien rajoittamattoman käytön jälkeen. Se on hyvin pieni muutos, jota käyttäjät eivät todennäköisesti huomaa, mutta vaikutukset käyttäjien yksityisyyteen ovat valtavat. Toivomme vain, että tämä korjaus on backported aiemmille Android-versioille, jotta se voidaan ottaa käyttöön kuukausittaisessa tietoturvakorjauspäivityksessä.

Korjaus: tämän artikkelin alkuperäinen versio kertoi, että korjaukset tulevat Android 7.1+ -versioon. Keskusteltuamme SELinuxia hyvin tuntevien kehittäjien kanssa vaikuttaa siltä, ​​että muutos koskee sovelluksia, jotka on kohdistettu API-tasolle 28 ja jotka toimivat Android P: ssä.