Android P でアプリが使用している隠し API を確認する方法

click fraud protection

Android P は、アプリが非表示の API や非 SDK インターフェイスにアクセスすることを制限します。 Logcat を使用すると、Android の新しいリリースでアプリが使用している非 SDK API を簡単に確認できます。

2 月下旬、Android オープンソース コード内で次のことを示唆するコミットを発見しました。 Googleはアプリケーションが文書化されていない/隠されたAPIにアクセスすることを制限するだろう Android ソフトウェア開発キット (SDK) に含まれています。 検索大手は後にそれらの変更を認めた。 で アンドロイドP, API の制限は、SDK の Java 言語インターフェイスをカバーするように拡張され、めったに使用されないインターフェイスから始まり、最終的には他の非 SDK メソッドおよびフィールドにまで広がりました。 最初の Android P Developer Preview では、アプリが非 SDK インターフェイスを使用している場合に警告が表示されますが、どのような非表示の API がアクセスされているかは明らかではありません。 幸いなことに、Logcat を使用するとそれが簡単になります。

ログキャット、Android Debug Bridge のコマンドライン ツール (ADB)は、Android システム メッセージの実行ログをダンプし、アプリが Android P でどの隠し API を使用しているかを確認するために使用できます。 XDAメンバーシニアとして テルペリオン 発見された場合、文字列「Accessing hidden」で Logcat をフィルタリングすると、実行中のアプリが最近アクセスした内部メソッドとサービスのリストが公開されます。

最も簡単な方法の 1 つは、 Logcatをセットアップする これは、Google から PC のオペレーティング システム用の ADB バイナリをダウンロードし、携帯電話に適切な USB ドライバをインストールして、 USBデバッグ アンドロイドの中で 開発者向けオプション メニュー。 (Huawei スマートフォンはデフォルトで Logcat を無効にします; 起動して実行するには、ダイヤラー アプリを開き、コードを入力します *#*#2846579#*#*

、 選択する 背景設定をクリックし、ダイアログ ボックス内のすべての設定にチェックマークを付けます。) を使用することをお勧めします。 マトログ、XDA ジュニア メンバーによるオーバーヘッドの少ない使いやすいアプリ プラスキューブ. ソースからコンパイルすることも、Google Play ストアからダウンロードすることもできます。

[appbox googleplay com.pluscubed.matlog]

フィルターを追加するには、Matlog の右上隅にある 3 点メニューをタップし、選択します フィルターをタップし、 フィルターを追加します。 次に、次のように入力します 「非表示にアクセスしています」 (引用符なし) を選択してください わかりました。

ほとんどのアプリは比較的無害に隠された API にアクセスしますが、非 SDK を制限するという Google の決定 Android P のインターフェイスは、ユーザーのプライバシーを侵害する可能性のある API の悪用を防ぐことを目的としています。 安全。 研究 ルクセンブルク大学の研究者らは、多くの悪意のあるアプリがプライベートな内部 API メソッドを使用して、システム サービスを含むあらゆるアプリに広告コードを挿入していることを発見しました。

これは、Android の不正アプリを取り締まる Google の広範な取り組みの一環でもあります。 Android P はバックグラウンド アプリによるデバイスへのアクセスを制限します カメラ そして マイク、そしてGoogleは以前に次のように脅迫しました Android の Accessibility API を悪用するアプリを Google Play ストアから除外する—公式のガイドラインに準拠しない方法で、特定の障害を持つ人々にとって Android アプリを使いやすくするために設計されたサービス。