Google Android 12 में एक प्रतिबंधित नेटवर्किंग मोड जोड़ता है

click fraud protection

Google ने Android 12 में एक नया प्रतिबंधित नेटवर्किंग मोड जोड़ा है। यह नया फ़ायरवॉल मोड सभी उपयोगकर्ता एप्लिकेशन के लिए इंटरनेट एक्सेस को अवरुद्ध कर देगा।

पहले के साथ एंड्रॉइड 12 डेवलपर पूर्वावलोकन अगले महीने लाइव होने की उम्मीद है, Google के अगले प्रमुख OS अपडेट के बारे में अभी भी बहुत कुछ है जो हम नहीं जानते हैं। एंड्रॉइड ओपन सोर्स प्रोजेक्ट के माध्यम से खुदाई केवल इतना ही प्रकट कर सकता है यह देखते हुए कि Android 12 का अधिकांश कोडबेस सार्वजनिक नहीं है। फिर भी, हम कभी-कभी एओएसपी में नए एंड्रॉइड फीचर्स के सबूत देखते हैं, हालांकि वे अक्सर बहुत रोमांचक नहीं होते हैं। हमने जो नवीनतम सुविधा देखी, उसे आंतरिक रूप से "प्रतिबंधित नेटवर्किंग मोड" कहा जाता है, दुख की बात है कि ऐसा नहीं है वह कॉन्फ़िगर करने योग्य फ़ायरवॉल प्रदान करें जिसे हम देखने की उम्मीद कर रहे थे, लेकिन इसमें कुछ दिलचस्प चीजें हैं आशय।

AOSP में विलय किए गए मुट्ठी भर कमिट नए प्रतिबंधित नेटवर्किंग मोड सुविधा का वर्णन करते हैं। गूगल के पास है एक नई फ़ायरवॉल श्रृंखला बनाई गई - नियमों का एक सेट जिसका लिनक्स iptables उपयोगिता नेटवर्क ट्रैफ़िक को अनुमति देने या ब्लॉक करने के लिए पालन करती है - प्रतिबंधित नेटवर्किंग मोड का समर्थन करने के लिए। जब यह मोड चालू होता है

एक सेटिंग के माध्यम से, केवल वे ऐप्स जो इसे धारण करते हैं कनेक्टिविटी_उपयोग_प्रतिबंधित_नेटवर्क नेटवर्क का उपयोग करने की अनुमति दी जाएगी। चूंकि यह अनुमति केवल विशेषाधिकार प्राप्त सिस्टम एप्लिकेशन और/या एप्लिकेशन को ही दी जा सकती है OEM द्वारा हस्ताक्षरित, इसका मतलब है कि इंस्टॉल किए गए सभी एप्लिकेशन के लिए नेटवर्क एक्सेस अवरुद्ध कर दिया जाएगा प्रयोगकर्ता। प्रभावी रूप से, इसका मतलब है कि आपको अभी भी फायरबेस क्लाउड मैसेजिंग (एफसीएम) का उपयोग करने वाले ऐप्स से पुश नोटिफिकेशन प्राप्त होंगे, क्योंकि ये नोटिफिकेशन इसके माध्यम से रूट किए जाते हैं। विशेषाधिकार प्राप्त Google Play Services ऐप जिसके पास अपेक्षित अनुमति है, लेकिन कोई अन्य ऐप - कुछ अन्य सिस्टम ऐप्स को छोड़कर - डेटा भेज या प्राप्त नहीं कर सकता है पृष्ठभूमि।

हम बिल्कुल नहीं जानते कि Google एंड्रॉइड 12 में प्रतिबंधित नेटवर्किंग मोड के लिए टॉगल कहां रखेगा। हम जानते हैं कि यह हो सकता है रनटाइम पर टॉगल किया जाए और प्रोग्रामेटिक रूप से पूछताछ की गई शेल कमांड के माध्यम से, एंड्रॉइड के डेटा सेवर फीचर की तरह, लेकिन हम नहीं जानते कि क्या Google उपयोगकर्ताओं को ऐप्स की अपनी स्वयं की अनुमति सूची/ब्लॉकलिस्ट बनाने की अनुमति देने की योजना बना रहा है। यह बहुत बड़ी बात होगी यदि Google प्रति-ऐप के आधार पर इंटरनेट एक्सेस को प्रतिबंधित करने के लिए एक उपयोगकर्ता-सामना सेटिंग पृष्ठ जोड़ दे ताकि उपयोगकर्ताओं को भरोसा न करना पड़े नेटगार्ड जैसे ऐप्स पर जो एंड्रॉइड के वीपीएन एपीआई का उपयोग करते हैं; इन ऐप्स के संचालन के तरीके में कुछ भी गलत नहीं है, लेकिन बहुत कम है उन्हें ख़राब OEM सॉफ़्टवेयर द्वारा मारे जाने से रोकना.