Egy kiszivárgott Android Q build elemzése azt mutatja, hogy több adatvédelmi frissítés érkezik az Androidra: blokkolja a háttérben a vágólap olvasását, jobb a médiavédelem és így tovább.
Az Android minden új verziója új funkciókat tartalmaz, ami azt jelenti, hogy az Androidnak új engedélyekre van szüksége ahhoz, hogy hozzáférjen ezekhez a funkciókhoz. Nagyon sok új engedélyt találtam az Android Q keretrendszerében (amelyek közül nem mindegyikre térek ki ebben a cikkben, mert sok közülük nem érdekes). Néhány engedélyhez, amit találtam, nem volt leírás, de a nevük mindenesetre eléggé magától értetődő. Merüljünk el, és beszéljük meg az Android Q kulisszák mögötti új adatvédelmi fejlesztéseit, valamint néhány egyéb érdekes funkciót, amelyeket találtam.
Külön köszönet a PNF Software-nek, hogy engedélyt adott nekünk a használatra JEB Decompiler. A JEB Decompiler egy professzionális minőségű visszafejtő eszköz az Android alkalmazásokhoz.
A háttér vágólapra való hozzáférés blokkolása
Tudtad, hogy Minden Android-alkalmazás képes olvasni a vágólapot
, és ehhez nem kell futásidejű engedélyt adnia nekik? Valószínűleg sokan másolnak érzékeny információkat, például felhasználóneveket, jelszavakat, címeket stb. folyamatosan, így bármelyik alkalmazás könnyen lekaparhatja ezeket az adatokat a háttérben. Ez az oka annak, hogy sok jelszókezelő alkalmazás szereti KeePass saját billentyűzetük van, amellyel megkerülheti az Android vágólapkezelőjét. A jelszókezelő alkalmazások gyakran törlik a vágólapot, miután bármit másol és beilleszt. Az ok, amiért az Android-alkalmazásoknak be kell olvasniuk a vágólapot, az az, hogy enélkül nem tudnak szöveget fogadni a vágólapról, vagyis nem illeszthet be semmilyen másolt szöveget. Szerencsére az Android Q ezen változtatni kíván.Egy új engedélyt adtunk hozzá: "READ_CLIPBOARD_IN_BACKGROUND
", ami úgy hangzik, mintha pontosan azt csinálná, amit ír: korlátozza, hogy mely alkalmazások olvassák be a vágólapot a háttérben. Ennek az engedélynek a védelmi szintje az „aláírás”, vagyis csak az OEM által aláírt alkalmazások kaphatják meg ezt az engedélyt.
<permissionandroid: name="android.permission.READ_CLIPBOARD_IN_BACKGROUND"android: protectionLevel="signature"/>
Támogatás az alkalmazások leminősítéséhez?
Telepítettél már frissítést egy alkalmazáshoz a Google Playen, és azonnal megbántad? Néha a fejlesztők olyan frissítést küldenek, amely olyasmit tönkretesz, amire nem számított, de ha a frissítést leküldték és telepítették, már késő bármit is tenni ellene. A fejlesztőnek gyorsan ki kell adnia egy gyorsjavítást, és a felhasználónak vagy le kell állítania az alkalmazás használatát a frissítés megjelenéséig, vagy el kell távolítania az alkalmazást, és be kell töltenie egy régebbi verziót. Nincs mód egy alkalmazás visszaminősítésére, hacsak nincs rootolt eszköze, amelyhez hasonló alkalmazás található TitaniumBackup, mert az Android csomagkezelője megakadályozza az alkalmazások régebbi verzióinak telepítését. Ennek jó oka van, mert egy alkalmazás régebbi verziójának telepítése tönkremeneteléhez vezethet, ha a az alkalmazás adatai nem törlődnek, vagy veszélynek teheti ki a felhasználót, ha a régebbi verzió sebezhető a biztonsággal szemben hiba.
Bár nem tudjuk biztosan, hogy a Google engedélyezi-e a felhasználóknak az alkalmazások visszaállítását egy régebbi verzióra, számos engedélyt és parancsot találtunk az Android Q-ban, amelyek arra utalnak, hogy ez lehetséges lesz. Először is az új „PACKAGE_ROLLBACK_AGENT
” és „MANAGE_ROLLBACKS
” engedélyek arra utalnak, hogy az előre telepített piaci alkalmazás ügynökként működhet az alkalmazásverziók visszaállításának kezelésében. Az előbbi engedély „aláírás”, míg az utóbbi „telepítő” az „aláírás” mellett, tehát ez csak egy platformon aláírt alkalmazást jelent, amely képes alkalmazások telepítése (általában csak a csomagkezelő, a Google Play Áruház vagy az eszköztől függően más belső alkalmazásboltok) használhatják ezeket az engedélyeket. Két új védett sugárzási szándék került hozzáadásra: "PACKAGE_ENABLE_ROLLBACK
” és „PACKAGE_ROLLBACK EXECUTED
.” Ezeket a közvetítéseket nem küldhetik el harmadik féltől származó alkalmazások, és valószínűleg azt a célt szolgálják, hogy az érintett alkalmazás megtudja, mikor lett visszaminősítve (sok például az, hogy az alkalmazásoknak hogyan tájékoztatják őket, amikor frissítésre kerültek, így lehetőség nyílik valamilyen üzenet megjelenítésére a következő indításkor.) Végül egy új jelzőt adtunk hozzá a "pm install
” shell parancs. A zászló, az úgynevezett "--enable-rollback
”, lehetővé teheti egy alkalmazás korábbi verziójára való visszaállítását. Viszont nem tudtam működésre bírni.
<protected-broadcast android: name="android.intent.action.PACKAGE_ENABLE_ROLLBACK"/>
<protected-broadcast android: name="android.intent.action.PACKAGE_ROLLBACK_EXECUTED"/>
<permissionandroid: name="android.permission.PACKAGE_ROLLBACK_AGENT"android: protectionLevel="signature"/>
<permissionandroid: name="android.permission.MANAGE_ROLLBACKS"android: protectionLevel="installer|signature"/>
Fájlok védelme külső tárhelyen
Az Android adattárolása magában foglalja a „belső tárhelyet” (/data a /data/media kivételével) és a „külső tárhelyet” (/data/media és minden csatlakoztatott SD-kártya vagy USB-meghajtó). Az APK-kat és legérzékenyebb adataikat a belső tárhelyen tárolják, míg a megosztott médiát, például dokumentumokat, képeket, videókat stb. külső tárolóban tárolódnak. Alapértelmezés szerint az alkalmazások csak egyetlen könyvtárba tudnak olvasni és írni a külső tárhelyen: /data/media/[felhasználó]/Android/data/[csomagnév]. (Ha többet szeretne megtudni erről a viselkedésről, javasoljuk, hogy olvassa el az én cikk az sdcardfs-ről Android Oreo rendszerben.) Miután a felhasználó bármilyen engedélyt megad egy alkalmazásnak a külső tárhely engedélycsoportja alatt (READ_EXTERNAL_STORAGE
vagy WRITE_EXTERNAL_STORAGE
), az alkalmazás ezután bármilyen fájlt olvashat vagy írhat a külső tárhelyen. Ez azért problémás, mert lehetőséget ad egy alkalmazásnak, hogy potenciálisan sok adatot gyűjtsön be Önről, amikor csak bizonyos fájlok olvasását vagy írását akarta hagyni. Ennek kijavítására a Google úgy tűnik, néhány új külső tárhelyhez kapcsolódó engedélyt vezet be az Android Q-ban. Az engedélyek a következő funkciókat biztosítják:
- Képes beolvasni a helyeket a médiáról. (Valószínűleg alapértelmezés szerint blokkolja a hozzáférést a képek metaadataihoz.)
- Lehetőség zenei fájlok elérésére.
- Lehetőség a fényképek elérésére.
- Videókhoz való hozzáférés lehetősége.
Azoknál az alkalmazásoknál, amelyek már rendelkeznek a READ_EXTERNAL_STORAGE
vagy WRITE_EXTERNAL_STORAGE
engedélyeket az Android Q frissítés előtt, akkor megkapják az újat olvas engedélyeket, de nem az újat ír engedélyeket. Például egy alkalmazás, amelyet már engedélyeztek READ_EXTERNAL_STORAGE
a felhasználó automatikusan megkapja a READ_MEDIA_IMAGES
engedélyt, de nem a WRITE_MEDIA_IMAGES
engedély.
Releváns karakterláncok az Android Q keretrendszeréből
<stringname="permgroupdesc_aural">access your musicstring>
<stringname="permgrouplab_visual">Photos & Videosstring>
<stringname="permgrouprequest_aural">Allow <b>%1$s</b> to access your music?string>
<stringname="permgroupdesc_visual">access your photos & videosstring>
<stringname="permgrouplab_activityRecognition">Activity recognitionstring>
<stringname="permgrouplab_aural">Musicstring>
<stringname="permdesc_videoRead">Allows the app to read your video collection.string>
<stringname="permdesc_videoWrite">Allows the app to modify your video collection.string>
<stringname="permdesc_imagesRead">Allows the app to read your photo collection.string>
<stringname="permdesc_imagesWrite">Allows the app to modify your photo collection.string>
<stringname="permdesc_audioRead">Allows the app to read your music collection.string>
<stringname="permdesc_audioWrite">Allows the app to modify your music collection.string>
<stringname="permlab_audioRead">read your music collectionstring>
<stringname="permlab_audioWrite">modify your music collectionstring>
<stringname="permdesc_mediaLocation">Allows the app to read locations from your media collection.string>
"android.permission.READ_EXTERNAL_STORAGE"
targetSdk="10000">
<new-permission name="android.permission.READ_MEDIA_AUDIO" />
<new-permission name="android.permission.READ_MEDIA_VIDEO" />
<new-permission name="android.permission.READ_MEDIA_IMAGES" />
split-permission>"android.permission.WRITE_EXTERNAL_STORAGE"
targetSdk="10000">
<new-permission name="android.permission.READ_MEDIA_AUDIO" />
<new-permission name="android.permission.READ_MEDIA_VIDEO" />
<new-permission name="android.permission.READ_MEDIA_IMAGES" />
split-permission>
Olvass tovább
A háttérbeli helyhozzáférés visszatérése
Az Android Oreo és az Android 9 Pie nagy lépést tett előre a felhasználók adatainak védelme terén, de néhány felhasználó úgy érezte, a Google túl messzire vitte a dolgokat. Az egyik ilyen terület, amely jellemző regressziónak tekinthető háttérbeli helyhozzáférés. Az Android Oreo és újabb verzióiban a helyhozzáférés erősen le van tiltva, ha nem is teljesen le van tiltva a háttérben futó alkalmazásoknál, így Az alkalmazásoknak vagy az előtérben kell lenniük, vagy futniuk kell egy előtérbeli szolgáltatásnak, ha folyamatosan le akarják kérdezni az eszközt. elhelyezkedés. Ez megakadályozza, hogy az alkalmazások a háttérben kémkedjenek az Ön tartózkodási helye után, de azt is megakadályozza, hogy a felhasználó feltérképezze saját helyét a háttérben lévő alkalmazás segítségével. Ez egy olyan probléma, amelyet egy külön cikkben érintettünk, és úgy tűnik, hogy a Google új engedélyt ad hozzá az Android Q-hoz, hogy kezelje e fejlesztők és felhasználók aggályait.
Az Android Q rendszerben új engedélyt adtunk hozzá, amely lehetővé teszi az alkalmazások számára, hogy háttérben hozzáférjenek az eszköz helyéhez. A felhasználónak szóló engedély leírása arra figyelmeztet, hogy „az alkalmazás mindig hozzáfér a helyhez, még akkor is, ha nem használja az alkalmazást”. Ez az engedély lehet „a hozzávetőleges vagy pontos hely megadása mellett” engedélyt kap, hogy az alkalmazás „hozzáférhessen a helyhez, miközben a háttérben fut”. Ellentétben, a durva helymeghatározási engedély csak hálózati források (például mobiltornyok vagy Wi-Fi-hálózatok) alapján szerezheti meg az Ön helyzetét, de csak akkor, ha az alkalmazás a előtér.
Releváns karakterláncok az Android Q keretrendszeréből
<stringname="permgroupbackgroundrequest_location">Always allow <b>%1$s</b> to access this device’s location?string>
<stringname="permgroupbackgroundrequestdetail_location">The app will always have access to the location, even when you’re not using the app.string>
"permdesc_accessBackgroundLocation">If this is granted additionally to the approximate or precise location access the app can access the location while running in the background.</string>
"permdesc_accessCoarseLocation">This app can get your location based on network sources such as cell towers and Wi-Fi networks, but only when the app is in the foreground. These location services must be turned on and available on your phone for the app to be able to usethem.string>
"android.permission.ACCESS_FINE_LOCATION"
targetSdk="10000">
<new-permission name="android.permission.ACCESS_BACKGROUND_LOCATION" />
split-permission>
"android.permission.ACCESS_COARSE_LOCATION"
targetSdk="10000">
<new-permission name="android.permission.ACCESS_BACKGROUND_LOCATION" />
split-permission>
Olvass tovább
A fizikai aktivitás felismerése
Új engedélyt adtunk az Android Q-hoz, amely lehetővé teszi egy alkalmazás számára, hogy „felismerje az Ön fizikai tevékenységét”. Ez technikailag nem újdonság, hiszen az már része a Google Play szolgáltatásoknak, de ez azt jelentheti, hogy a Google leválasztja az engedélyt a Play-szolgáltatásoktól. Mivel a Google Play Services mennyire integrált szerepet játszott az Android alapfunkcióinak biztosításában, jó látni, hogy erejéből visszaadják az AOSP-nek.
<stringname="permgroupdesc_activityRecognition">recognize activitystring>
<stringname="permgrouprequest_activityRecognition">Allow <b>%1$s</b> to recognize your physical activity?string>
<stringname="permdesc_activityRecognition">This app can recognize your physical activity.string>
További Android Q-hírekért tekintse meg oldalunkat címke a legfrissebb hírekkel dátum szerint rendezve. A közelmúltban közzétettünk egy cikket, amely számos bizonyítékot tartalmaz arra vonatkozóan, hogy a Google dolgozik ezen támogatja a Face ID-szerű architelesítési hardvert Android Q-ban. Nálunk is van egy a kiszivárgott Android Q build korai gyakorlati bemutatása (és még egy videó is van), amit érdemes itt megnézni. További eredményeket fogunk közzétenni ebből a korai Android Q-verzióból, amit megszereztünk, úgyhogy maradjon velünk.