Android P konačno će ograničiti aplikacijama praćenje vaše mrežne aktivnosti

Android već dugo dopušta aplikacijama mogućnost praćenja mrežne aktivnosti na uređaju. To bi napadači mogli iskoristiti u zlonamjerne svrhe. Zahvaljujući nedavnoj promjeni, to više neće biti dopušteno.

Godinama starom nedostatku privatnosti napokon će doći kraj na Androidu. To je problem za koji vjerojatno nikada niste čuli, ali biste se apsolutno trebali zabrinuti. Trenutačno aplikacije na Androidu mogu dobiti puni pristup mrežnoj aktivnosti na vašem uređajučak i bez traženja osjetljivih dozvola. Te aplikacije ne mogu otkriti sadržaj vaših mrežnih poziva, ali mogu nanjušiti svaku odlaznu ili dolaznu vezu putem TCP/UDP-a kako bi utvrdili povezujete li se na određeni poslužitelj. Na primjer, aplikacija može otkriti kada se druga aplikacija na vašem uređaju povezuje s poslužiteljem financijske institucije. Ne vjeruješ mi? Samo preuzmite jednu od mnogih netstat aplikacija u Trgovini Play i uvjerite se sami.

Netstat PlusProgramer: Rinacode

Cijena: besplatno.

3.8.

preuzimanje datoteka

Aplikacija Netstat Plus otkriva da je moj telefon povezan s Chase Bankom.

Bilo koja aplikacija može otkriti ne samo koje se druge aplikacije na vašem uređaju povezuju na internet, ali mogli su i reći kada se te aplikacije povezuju s internetom i gdje se povezuju. Očito, ovo je ozbiljna rupa u privatnosti koju Google konačno rješava, ali implikacije zlonamjernog softvera također su prilično ozbiljne (nećemo ići dalje pojedinosti da nikome ne dajem ideje.) Čuo sam za nekoliko sumnjivih aplikacija u Trgovini Play koje koriste ovu metodu za otkrivanje kada se povezujete s uslugama koje oni ne odobravaju od. Aplikacije poput Facebooka, Twittera i drugih društvenih mreža mogle bi to koristiti za praćenje vaše mrežne aktivnosti bez vašeg znanja.


Popravci dolaze na Android P

U Android Open Source Projectu pojavila se nova obveza za "pokretanje procesa zaključavanja proc/net-a." /proc/net sadrži hrpu izlaza iz kernela koji se odnose na mrežnu aktivnost. postoji trenutno nema ograničenja za aplikacije koje pristupaju /proc/net, što znači da mogu čitati odavde (osobito TCP i UDP datoteke) kako bi analizirali mrežnu aktivnost vašeg uređaja. Možete instalirati terminalsku aplikaciju na svoj telefon i ući cat /proc/net/udp da se sami uvjerite.

Ali zahvaljujući nove promjene dolaskom na Androidova SELinux pravila, pristup nekim od ovih informacija bit će ograničen. Konkretno, promjena se odnosi na SELinux pravila za Android P i znači da samo određene VPN aplikacije mogu dobiti pristup nekim od ovih datoteka. Sustav će revidirati ostale aplikacije koje traže pristup. Radi kompatibilnosti, čini se da će aplikacije koje ciljaju razine API-ja < 28 još uvijek imati pristup za sada. Ovo znači to do 2019. kada će aplikacije morati ciljati API razinu 28, većina će aplikacija i dalje imati neograničeni pristup.

Vjerojatno ćemo vidjeti ovu promjenu u budućem Android P Developer Previewu. Ako koristite prilagođeni ROM kao što je CopperheadOS, tada ste već sigurni jer su ove SELinux promjene napravljene prije mnogo godina. Drago nam je vidjeti da je Google konačno ograničio pristup /proc/net nakon mnogo godina neograničenog pristupa. To je vrlo mala promjena koju korisnici vjerojatno neće primijetiti, ali implikacije na privatnost korisnika bit će ogromne. Samo se nadamo da je ovaj popravak prenesen za starije verzije Androida kako bi se mogao primijeniti u mjesečnom ažuriranju sigurnosne zakrpe.

Ispravak: početna verzija ovog članka izvjestila je da će popravci stići na Android 7.1+. Nakon razgovora s programerima koji su dobro upoznati sa SELinuxom, čini se da se promjena odnosi na aplikacije koje ciljaju API razinu 28 koje rade na Androidu P.