Android O introduit des modifications et des améliorations des identifiants de périphérique

Google a brièvement mentionné les changements qu'Android O apporte en ce qui concerne les identifiants d'appareils, ainsi que le nouveau système de randomisation MAC. Continuer à lire!

Android O, la dernière version d'Android disponible uniquement sous forme d'aperçus pour les développeurs, apporte une tonne de changements. Les aperçus pour développeurs sont destinés à donner aux développeurs d'applications et de jeux une chance de jouer avec le nouveau plateforme et adapter leurs offres logicielles aux changements afin de profiter de la améliorations.

Dans un article de blog, Google a détaillé quelques améliorations apportées par Android O pour permettre aux utilisateurs de contrôler l'utilisation des identifiants.

En O, ID Android (Paramètres. Sécurisé. ANDROID_ID ou SSAID) a une valeur différente pour chaque application et chaque utilisateur sur l'appareil. La valeur ANDROID_ID ne changera pas non plus lors de la désinstallation/réinstallation du package tant que le nom du package et les clés de signature restent les mêmes. Cela ne changera que si l'appareil est réinitialisé aux paramètres d'usine ou si les clés de signature sont modifiées. Les versions antérieures d'Android mises à jour vers Android O conserveront le même identifiant Android, sauf si l'application est désinstallée et réinstallée.

Il est conseillé aux développeurs nécessitant un identifiant au niveau de l'appareil d'utiliser un identifiant réinitialisable, tel que Identifiant publicitaire, ce qui donne aux utilisateurs plus de contrôle, car il fournit un paramètre destiné à l'utilisateur pour limiter le suivi des publicités..

Android O introduit également une nouvelle API, Build.getSerial(), qui remplace Android.os, désormais obsolète. Construire. SERIAL afin d'être cohérent avec les autorisations d'exécution requises pour l'accès à IMEI. En plus de Build. SERIAL, d'autres propriétés système sont également rendues indisponibles dans Android O, telles que :

  • ro.runtime.firstboot: Horodatage précis à la milliseconde du premier démarrage après le dernier effacement ou le démarrage le plus récent
  • htc.camera.sensor.front_SN: Numéro de série de l'appareil photo (disponible sur certains appareils HTC)
  • persist.service.bdroid.bdaddr: Propriété de l'adresse MAC Bluetooth
  • Paramètres. Adresse_bluetooth_sécurisée: Adresse MAC Bluetooth de l’appareil. En O, ceci n'est disponible que pour les applications détenant l'autorisation LOCAL_MAC_ADDRESS.

Android O intègre également un système robuste de randomisation d'adresses MAC pour randomiser le trafic d'analyse Wi-Fi. Ces modifications ont été apportées au micrologiciel du chipset du Google Pixel et du Nexus 5X, et Android O intègre ces modifications du micrologiciel. dans la pile Wi-Fi Android afin que d'autres appareils utilisant le même chipset et exécutant Android O puissent également en profiter changements. Certains des changements sont brièvement mentionnés ci-dessous :

  • Pour chaque analyse Wi-Fi alors qu'il est déconnecté d'un point d'accès, le téléphone utilise une nouvelle adresse MAC aléatoire (que l'appareil soit en veille ou non).
  • Le numéro de séquence initial du paquet pour chaque analyse est également randomisé.
  • Les éléments d'information de demande de sonde inutiles ont été supprimés: les éléments d'information sont limités aux jeux de paramètres SSID et DS.

Ces nouveaux changements visent à limiter l’utilisation d’identifiants non réinitialisables au niveau de l’appareil. Les modifications offrent également davantage de contrôle pour l'utilisateur et modifient la manière dont les applications peuvent demander des informations sur les comptes. Vous pouvez lire tous les changements dans le article de blog.

Source: Blog des développeurs Android