Az Android P végre korlátozza az alkalmazások számára a hálózati tevékenység megfigyelését

Az Android már régóta lehetővé teszi az alkalmazások számára, hogy figyeljék a hálózati tevékenységet az eszközön. Ezt a támadók rosszindulatú célokra kihasználhatják. Egy közelmúltbeli változásnak köszönhetően ez a továbbiakban nem lesz megengedett.

Egy éves adatvédelmi hiba végre véget ér az Androidon. Ez egy olyan probléma, amelyről valószínűleg soha nem hallott, de mindenképpen aggódnia kell. Jelenleg az Android-alkalmazások képesek teljes hozzáférést kaphat az eszköz hálózati tevékenységéhezérzékeny engedélyek kérése nélkül is. Ezek az alkalmazások nem észlelik A tartalmat hálózati hívásairól, de képesek minden TCP/UDP-n keresztül kimenő vagy bejövő kapcsolatot megszagolni, hogy megállapítsák, egy bizonyos szerverhez csatlakozik-e. Például egy alkalmazás képes észlelni, ha az eszközön lévő másik alkalmazás csatlakozik egy pénzintézet szerveréhez. Ne higgy nekem? Éppen töltse le a sok netstat alkalmazás egyikét a Play Áruházban, és nézd meg magad.

Netstat PlusFejlesztő: Rinacode

Ár: Ingyenes.

3.8.

Letöltés

A Netstat Plus alkalmazás észleli, hogy a telefonom csatlakozott a Chase Bankhoz.

Bármely alkalmazás képes észlelni nemcsak az eszközén lévő egyéb alkalmazások csatlakoznak az internethez, de azt is elmondhatták amikor ezek az alkalmazások csatlakoznak az internethez és ahová csatlakoznak. Nyilvánvalóan ez egy komoly adatvédelmi lyuk, amelyet a Google végre orvosolni kezd, de a rosszindulatú programoknak is elég komoly következményei vannak (nem megyünk tovább részletek, hogy senkinek ne adjak ötleteket.) Hallottam néhány rosszindulatú alkalmazásról a Play Áruházban, amelyek ezt a módszert használják annak észlelésére, amikor olyan szolgáltatásokhoz csatlakozik, amelyeket elutasítanak. nak,-nek. Az olyan alkalmazások, mint a Facebook, a Twitter és más közösségi médiaalkalmazások felhasználhatják ezt a hálózati tevékenység nyomon követésére az Ön tudta nélkül.


Az Android P-re érkező javítások

Új commit jelent meg az Android nyílt forráskódú projektben, hogy "indítsa el a proc/net zárolásának folyamatát". A /proc/net egy csomó kimenetet tartalmaz a rendszermagból a hálózati tevékenységgel kapcsolatban. Van jelenleg nincs korlátozás a /proc/net elérésére, ami azt jelenti, hogy képesek innen olvasni (különösen a TCP- és UDP-fájlokat) az eszköz hálózati tevékenységének elemzéséhez. Telepíthet egy terminál alkalmazást a telefonjára, és beléphet cat /proc/net/udp hogy maga lássa.

De hála új változásokat Az Android SELinux szabályaihoz képest ezeknek az információknak egy része korlátozott lesz. A változás különösen az Android P SELinux szabályaira vonatkozik, és azt jelenti, hogy csak a kijelölt VPN-alkalmazások férhetnek hozzá néhány ilyen fájlhoz. A hozzáférést kérő többi alkalmazást a rendszer auditálja. Kompatibilitási okokból úgy tűnik, hogy a 28-nál kisebb API-szintet célzó alkalmazások egyelőre továbbra is hozzáférhetnek. Ez azt jelenti 2019-ig, amikor az alkalmazásoknak a 28-as API-szintet kell megcélozniuk, a legtöbb alkalmazás továbbra is korlátlan hozzáféréssel rendelkezik.

Valószínűleg látni fogjuk, hogy ez a változás egy jövőbeli Android P fejlesztői előnézetben megtörténik. Ha egyéni ROM-ot használ, mint pl CopperheadOS, akkor már biztonságban van, mivel ezek a SELinux-módosítások évekkel ezelőtt történtek. Örülünk, hogy a Google végre korlátozza a hozzáférést a /proc/net fájlhoz sok év korlátlan hozzáférés után. Ez egy nagyon apró változás, amelyet a felhasználók valószínűleg nem fognak észrevenni, de a felhasználók adatvédelmére nézve hatalmas következményekkel jár. Csak abban reménykedünk, hogy ez a javítás a korábbi Android-verziókhoz háttérportálva van, így egy havi biztonsági frissítésben alkalmazható.

Helyesbítés: a cikk kezdeti verziója arról számolt be, hogy a javítások az Android 7.1+ verzióra érkeznek. A SELinuxban jártas fejlesztőkkel folytatott megbeszélések után úgy tűnik, hogy a változás az Android P rendszeren futó API 28-as szintet megcélzó alkalmazásokra vonatkozik.