Android P va enfin empêcher les applications de surveiller votre activité réseau

click fraud protection

Android permet depuis longtemps aux applications de surveiller l’activité réseau sur l’appareil. Cela pourrait être exploité par des attaquants à des fins malveillantes. Grâce à un changement récent, cela ne sera plus autorisé.

Une faille de confidentialité vieille de plusieurs années va enfin prendre fin sur Android. C’est un problème dont vous n’avez probablement jamais entendu parler, mais qui devrait absolument vous préoccuper. Actuellement, les applications sur Android peuvent obtenez un accès complet à l'activité réseau sur votre appareilmême sans demander d'autorisations sensibles. Ces applications ne peuvent pas détecter le contenu de vos appels réseau, mais ils peuvent détecter toute connexion sortante ou entrante via TCP/UDP pour déterminer si vous vous connectez à un certain serveur. Par exemple, une application peut détecter lorsqu'une autre application sur votre appareil se connecte au serveur d'une institution financière. Vous ne me croyez pas? Juste téléchargez l'une des nombreuses applications netstat sur le Play Store et voyez par vous-même.

NetstatPlusDéveloppeur: Code Rina

Prix ​​: Gratuit.

3.8.

Télécharger

L'application Netstat Plus détecte que mon téléphone est connecté à Chase Bank.

N'importe quelle application pourrait détecter non seulement quelles autres applications de votre appareil se connectent à Internet, mais ils pourraient aussi dire quand ces applications se connectent à Internet et où ils se connectent. De toute évidence, il s'agit d'un grave problème de confidentialité que Google s'attaque enfin, mais les implications en matière de logiciels malveillants sont également assez graves (nous n'entrerons pas dans les détails). détails pour ne donner d'idées à personne.) J'ai entendu parler de quelques applications louches sur le Play Store utilisant cette méthode pour détecter lorsque vous vous connectez à des services qu'elles désapprouvent. de. Des applications comme Facebook, Twitter et d'autres applications de médias sociaux pourraient l'utiliser pour suivre votre activité réseau à votre insu.


Correctifs à venir sur Android P

Un nouveau commit est apparu dans le projet Android Open Source pour « démarrer le processus de verrouillage de proc/net ». /proc/net contient un ensemble de sorties du noyau liées à l'activité réseau. Il y a actuellement aucune restriction sur les applications accédant à /proc/net, ce qui signifie qu'ils peuvent lire à partir d'ici (en particulier les fichiers TCP et UDP) pour analyser l'activité réseau de votre appareil. Vous pouvez installer une application de terminal sur votre téléphone et saisir cat /proc/net/udp à voir par vous-même.

Mais grâce à nouveaux changements En ce qui concerne les règles SELinux d'Android, l'accès à certaines de ces informations sera restreint. En particulier, le changement s'applique aux règles SELinux d'Android P et signifie que seules les applications VPN désignées peuvent accéder à certains de ces fichiers. Les autres applications cherchant à accéder seront auditées par le système. Pour des raisons de compatibilité, il semble que les applications ciblant les niveaux d'API jusqu'en 2019, date à laquelle les applications devront cibler le niveau d'API 28, la plupart des applications auront toujours un accès illimité.

Nous verrons probablement ce changement arriver dans un futur aperçu du développeur Android P. Si vous utilisez une ROM personnalisée telle que CopperheadOS, alors vous êtes déjà en sécurité car ces modifications SELinux ont été apportées il y a des années. Nous sommes heureux de voir Google restreindre enfin l'accès à /proc/net après de nombreuses années d'accès illimité. Il s'agit d'un très petit changement que les utilisateurs ne remarqueront probablement pas, mais les implications pour la vie privée des utilisateurs seront énormes. Nous espérons simplement que ce correctif sera rétroporté pour les versions antérieures d'Android afin qu'il puisse être appliqué dans une mise à jour mensuelle du correctif de sécurité.

Correction: la version initiale de cet article indiquait que les correctifs arriveraient sur Android 7.1+. Après avoir discuté avec des développeurs connaissant bien SELinux, il semble que le changement s'applique aux applications ciblant le niveau d'API 28 fonctionnant sur Android P.