Android consente da tempo alle app di monitorare l'attività di rete sul dispositivo. Questo potrebbe essere sfruttato dagli aggressori per scopi dannosi. Grazie ad una recente modifica, ciò non sarà più consentito.
Una falla sulla privacy vecchia di anni finalmente finirà su Android. È un problema di cui probabilmente non hai mai sentito parlare, ma di cui dovresti assolutamente preoccuparti. Attualmente, le app su Android possono ottieni pieno accesso all'attività di rete sul tuo dispositivo—anche senza chiedere autorizzazioni sensibili. Queste app non sono in grado di rilevare il contenuto delle tue chiamate di rete, ma possono annusare qualsiasi connessione in uscita o in entrata tramite TCP/UDP per determinare se ti stai connettendo a un determinato server. Ad esempio, un'app può rilevare quando un'altra app sul tuo dispositivo si connette al server di un istituto finanziario. Non mi credi? Appena scarica una delle tante app netstat sul Play Store e verifica tu stesso.
Prezzo: gratuito.
3.8.
L'app Netstat Plus rileva che il mio telefono è connesso a Chase Bank.
Qualsiasi app potrebbe rilevare non solo quali altre app sul tuo dispositivo si connettono a Internet, ma potrebbero anche dirlo quando tali app si connettono a Internet E a cui si stanno connettendo. Ovviamente, si tratta di una grave lacuna nella privacy che Google sta finalmente affrontando, ma anche le implicazioni relative al malware sono piuttosto gravi (non approfondiremo ulteriormente dettagli in modo da non dare idee a nessuno.) Ho sentito parlare di alcune app losche sul Play Store che utilizzano questo metodo per rilevare quando ti connetti a servizi che disapprovano Di. App come Facebook, Twitter e altre app di social media potrebbero utilizzarlo per monitorare la tua attività di rete a tua insaputa.
Correzioni in arrivo su Android P
È apparso un nuovo commit nel progetto Android Open Source per "avviare il processo di blocco di proc/net". /proc/net contiene una serie di output del kernel relativi all'attività di rete. C'è attualmente nessuna restrizione sulle app che accedono a /proc/net, il che significa che possono leggere da qui (in particolare i file TCP e UDP) per analizzare l'attività di rete del tuo dispositivo. Puoi installare un'app terminale sul tuo telefono ed entrare cat /proc/net/udp
per vedere di persona.
Ma grazie a nuovi cambiamenti arrivando alle regole SELinux di Android, l'accesso ad alcune di queste informazioni sarà limitato. In particolare, la modifica riguarda le regole SELinux di Android P e significa che solo le app VPN designate possono accedere ad alcuni di questi file. Altre applicazioni che richiedono l'accesso verranno controllate dal sistema. Per motivi di compatibilità, sembra che le app destinate ai livelli API < 28 avranno ancora accesso per ora. Ciò significa che fino al 2019, quando le app dovranno avere come target il livello API 28, la maggior parte delle app continuerà ad avere accesso illimitato.
Probabilmente vedremo questo cambiamento in una futura anteprima per sviluppatori Android P. Se stai utilizzando una ROM personalizzata come CopperheadOS, allora sei già al sicuro poiché queste modifiche a SELinux sono state apportate anni fa. Siamo lieti di vedere che Google ha finalmente limitato l'accesso a /proc/net dopo molti anni di accesso illimitato. Si tratta di un cambiamento molto piccolo che difficilmente gli utenti noteranno, ma le implicazioni per la privacy degli utenti saranno enormi. Speriamo solo che questa correzione venga sottoposta a backport per le versioni precedenti di Android in modo che possa essere applicata in un aggiornamento mensile delle patch di sicurezza.
Correzione: la versione iniziale di questo articolo riportava che le correzioni sarebbero arrivate su Android 7.1+. Dopo aver discusso con sviluppatori esperti di SELinux, sembra che la modifica si applichi alle app destinate al livello API 28 in esecuzione su Android P.