Android Q の新機能によりプライバシーの保護が強化されます

リークされた Android Q ビルドの分析により、バックグラウンドでのクリップボード読み取りのブロック、メディア保護の強化など、Android にさらなるプライバシー アップグレードが予定されていることがわかります。

Android の新しいバージョンにはすべて新しい機能が搭載されているため、Android にはこれらの機能へのアクセスを制限するための新しい権限が必要です。 Android Q のフレームワークで多くの新しい権限を見つけました (それらの多くは興味深いものではないため、この記事ではすべてを取り上げません)。 私が見つけた権限の一部には説明がありませんでしたが、とにかくその名前は非常にわかりやすいものでした。 Android Q の新しい舞台裏のプライバシー強化と、私が見つけた他のいくつかの興味深い機能について詳しく説明しましょう。

使用ライセンスを提供してくださった PNF Software に心より感謝いたします JEB デコンパイラ. JEB Decompiler は、Android アプリケーション用のプロフェッショナル グレードのリバース エンジニアリング ツールです。

バックグラウンドでのクリップボードへのアクセスのブロック

知っていましたか Android のすべてのアプリはクリップボードを読み取ることができます実行時のアクセス許可を与える必要はないのでしょうか? おそらく多くの人が、ユーザー名、パスワード、アドレスなどの機密情報をコピーします。 そのため、どのアプリでもこのデータをバックグラウンドで簡単に収集できます。 そのため、多くのパスワード管理アプリは キーパス Android クリップボード マネージャーをバイパスするために使用できる独自のキーボードがあります。 パスワード マネージャー アプリでは、何かをコピーして貼り付けた後、クリップボードが自動的にクリアされることがよくあります。 Android アプリがクリップボードを読み取る必要がある理由は、クリップボードがないとクリップボードからテキストを受け入れることができないためです。つまり、コピーしたテキストを貼り付けることができません。 ありがたいことに、Android Q はそれを変えようとしています。

「」という新しい権限が追加されました。READ_CLIPBOARD_IN_BACKGROUND

」 これはまさにその言葉通りのことを行うように聞こえます。バックグラウンドでクリップボードを読み取ることができるアプリを制限します。 この権限の保護レベルは「署名」です。つまり、OEM によって署名されたアプリのみにこの権限を付与できます。

<permissionandroid: name="android.permission.READ_CLIPBOARD_IN_BACKGROUND"android: protectionLevel="signature"/>

アプリのダウングレードのサポート?

Google Play でアプリのアップデートをインストールしてすぐに後悔したことがありますか? 場合によっては、開発者が予期していなかった機能を壊すアップデートをプッシュすることがありますが、アップデートがプッシュされてインストールされてからでは、それに対して何もすることができなくなります。 開発者はホットフィックスを迅速に発行する必要があり、ユーザーはアップデートがリリースされるまでアプリの使用を停止するか、アプリをアンインストールして古いバージョンをサイドロードする必要があります。 次のようなアプリを備えたルート化されたデバイスがない限り、アプリをダウングレードする方法はありません。 チタンバックアップ, Android のパッケージ マネージャーにより、古いバージョンのアプリのインストールがブロックされるためです。 そうするのには十分な理由があります。古いバージョンのアプリをインストールすると、 アプリのデータが消去されない場合、古いバージョンがセキュリティに対して脆弱な場合、ユーザーが危険にさらされる可能性があります。 欠陥。

Google がユーザーにアプリを古いバージョンにロールバックさせることを許可するかどうかは定かではありませんが、それが可能であることを示唆する権限とコマンドが Android Q でいくつか見つかりました。 まずは新作の「PACKAGE_ROLLBACK_AGENT" そして "MANAGE_ROLLBACKS」権限は、プリインストールされたマーケット アプリがアプリケーション バージョンのロールバックを管理するエージェントとして機能できることを示唆しています。 前者の権限は「署名」ですが、後者の権限は「署名」に加えて「インストーラー」であるため、これは、次の機能を持つプラットフォーム署名済みアプリのみを意味します。 アプリをインストールする場合 (通常、デバイスに応じて、パッケージ マネージャー、Google Play ストア、またはその他のファーストパーティ アプリ ストアのみ) がこれらの権限を使用できます。 2 つの新しい保護されたブロードキャスト インテントが追加されました。PACKAGE_ENABLE_ROLLBACK" そして "PACKAGE_ROLLBACK EXECUTED」 これらのブロードキャストは、サードパーティのアプリによって送信することはできず、影響を受けるアプリがいつダウングレードされたかを認識できるようにすることを目的としている可能性があります (多くの場合、 アプリが更新されたことを通知し、次回の起動時にメッセージを表示する機会を与える方法など)。最後に、新しいフラグが追加されました。 ”pm install” シェルコマンド。 「」と呼ばれる旗--enable-rollback」を使用すると、アプリケーションを以前のバージョンにロールバックできる場合があります。 しかし、私はそれを機能させることができませんでした。

<protected-broadcast android: name="android.intent.action.PACKAGE_ENABLE_ROLLBACK"/>
<protected-broadcast android: name="android.intent.action.PACKAGE_ROLLBACK_EXECUTED"/>
<permissionandroid: name="android.permission.PACKAGE_ROLLBACK_AGENT"android: protectionLevel="signature"/>
<permissionandroid: name="android.permission.MANAGE_ROLLBACKS"android: protectionLevel="installer|signature"/>

外部ストレージ上のファイルを保護する

Android のデータ ストレージには、「内部ストレージ」(/data/media を除く /data)と「外部ストレージ」(/data/media およびマウントされた SD カードまたは USB ドライブ)が含まれます。 APK とその最も機密性の高いデータは内部ストレージに保存され、ドキュメント、画像、ビデオなどの共有メディアは内部ストレージに保存されます。 外部ストレージに保存されます。 デフォルトでは、アプリは外部ストレージ内の単一ディレクトリ /data/media/[user]/Android/data/[package_name] に対してのみファイルの読み取りと書き込みを行うことができます。 (この動作について詳しく知りたい場合は、私の記事を読むことをお勧めします。 sdcardfs に関する記事 Android Oreo の場合。) ユーザーが外部ストレージ権限グループ (READ_EXTERNAL_STORAGE または WRITE_EXTERNAL_STORAGE)、アプリは外部ストレージ内の任意のファイルを読み書きできるようになります。 これは、特定のファイルの読み取りまたは書き込みを許可したいだけの場合に、アプリにユーザーに関する大量のデータを収集する可能性を与えることになるため、問題になります。 これを修正するために、Google は Android Q に外部ストレージ関連の新しい権限をいくつか導入するようです。 権限により、次の機能が制限されます。

  • メディアから場所を読み取る機能。 (おそらくデフォルトで画像のメタデータへのアクセスがブロックされます。)
  • 音楽ファイルにアクセスする機能。
  • 写真にアクセスする機能。
  • ビデオにアクセスする機能。

すでに保持しているアプリの場合、 READ_EXTERNAL_STORAGE または WRITE_EXTERNAL_STORAGE Android Q アップデートの前に権限を取得すると、新しい権限が取得されます 読む 権限はあるが新しいものではない 書く 権限。 たとえば、すでに許可されているアプリ READ_EXTERNAL_STORAGE ユーザーによって自動的に付与されます READ_MEDIA_IMAGES 許可はされていませんが、 WRITE_MEDIA_IMAGES 許可。

Android Q の Framework-res からの関連文字列

<stringname="permgroupdesc_aural">access your musicstring>
<stringname="permgrouplab_visual">Photos & Videosstring>
<stringname="permgrouprequest_aural">Allow <b>%1$s</b> to access your music?string>
<stringname="permgroupdesc_visual">access your photos & videosstring>
<stringname="permgrouplab_activityRecognition">Activity recognitionstring>
<stringname="permgrouplab_aural">Musicstring>
<stringname="permdesc_videoRead">Allows the app to read your video collection.string>
<stringname="permdesc_videoWrite">Allows the app to modify your video collection.string>
<stringname="permdesc_imagesRead">Allows the app to read your photo collection.string>
<stringname="permdesc_imagesWrite">Allows the app to modify your photo collection.string>
<stringname="permdesc_audioRead">Allows the app to read your music collection.string>
<stringname="permdesc_audioWrite">Allows the app to modify your music collection.string>
<stringname="permlab_audioRead">read your music collectionstring>
<stringname="permlab_audioWrite">modify your music collectionstring>
<stringname="permdesc_mediaLocation">Allows the app to read locations from your media collection.string>



"android.permission.READ_EXTERNAL_STORAGE"

targetSdk="10000">
<new-permission name="android.permission.READ_MEDIA_AUDIO" />
<new-permission name="android.permission.READ_MEDIA_VIDEO" />
<new-permission name="android.permission.READ_MEDIA_IMAGES" />
split-permission>

"android.permission.WRITE_EXTERNAL_STORAGE"
targetSdk="10000">
<new-permission name="android.permission.READ_MEDIA_AUDIO" />
<new-permission name="android.permission.READ_MEDIA_VIDEO" />
<new-permission name="android.permission.READ_MEDIA_IMAGES" />
split-permission>

続きを読む

バックグラウンドでの位置情報アクセスの復活

Android Oreo と Android 9 Pie はユーザーのプライバシーの保護において大きな前進を遂げましたが、一部のユーザーは Google がやりすぎだと感じていました。 機能の回帰と考えられる領域の 1 つは、 バックグラウンドでの位置情報アクセス. Android Oreo 以降の位置情報アクセスは、バックグラウンドで実行されているアプリに対して完全に停止されないにしても、大幅に制限されます。 アプリがデバイスのポーリングを継続的に行うには、フォアグラウンドにあるか、フォアグラウンド サービスが実行されている必要があります。 位置。 これにより、アプリがバックグラウンドであなたの位置情報をスパイすることがブロックされますが、ユーザーがバックグラウンドでアプリを使用して自分の位置情報をマッピングすることもブロックされます。 これは別の記事で触れた問題ですが、Google はこうした開発者やユーザーの懸念に対処するために Android Q に新しい権限を追加しているようです。

Android Q では、アプリがデバイスの位置情報にバックグラウンドでアクセスできるようにする新しい権限が追加されました。 ユーザーに対する権限の説明では、「アプリを使用していないときでも、アプリは常に位置情報にアクセスできる」と警告されています。 この許可により、 アプリが「バックグラウンドで実行中に位置情報にアクセスできる」ように、「おおよその位置情報または正確な位置情報に加えて」権限が付与されます。 対照的に、 大まかな位置情報の許可では、携帯電話の基地局や Wi-Fi ネットワークなどのネットワーク ソースに基づいて位置情報を取得できますが、これはアプリが 前景。

Android Q の Framework-res からの関連文字列

<stringname="permgroupbackgroundrequest_location">Always allow <b>%1$s</b> to access this device’s location?string>
<stringname="permgroupbackgroundrequestdetail_location">The app will always have access to the location, even when you’re not using the app.string>
"permdesc_accessBackgroundLocation">If this is granted additionally to the approximate or precise location access the app can access the location while running in the background.</string>
"permdesc_accessCoarseLocation">This app can get your location based on network sources such as cell towers and Wi-Fi networks, but only when the app is in the foreground. These location services must be turned on and available on your phone for the app to be able to usethem.string>
"android.permission.ACCESS_FINE_LOCATION"
targetSdk="10000">
<new-permission name="android.permission.ACCESS_BACKGROUND_LOCATION" />
split-permission>

"android.permission.ACCESS_COARSE_LOCATION"
targetSdk="10000">
<new-permission name="android.permission.ACCESS_BACKGROUND_LOCATION" />
split-permission>

続きを読む

身体活動の認識

Android Q には、アプリが「身体活動を認識」できるようにする新しい権限が追加されました。 これは技術的には新しいことではありません。 すでに Google Play サービスの一部となっています, しかし、それはGoogleがPlayサービスから許可を切り離すことを意味する可能性があります。 Android のコア機能を提供する上で Google Play Services がどれほど不可欠であるかを考えると、その力の一部が AOSP に還元されるのは良いことです。

<stringname="permgroupdesc_activityRecognition">recognize activitystring>
<stringname="permgrouprequest_activityRecognition">Allow <b>%1$s</b> to recognize your physical activity?string>
<stringname="permdesc_activityRecognition">This app can recognize your physical activity.string>

Android Q に関するその他のニュースについては、こちらをご覧ください。 鬼ごっこ 最新ニュースを日付順に並べて表示します。 私たちは最近、Google が取り組んでいることを示す多くの証拠を含む記事を公開しました。 Face ID のような顔認証ハードウェアをサポート Android Qで。 また、 リークされた Android Q ビルドの初期ハンズオン (ビデオもあります)ここでチェックしてください。 私たちが入手したこの初期の Android Q ビルドから得られた調査結果については今後さらに投稿する予定ですので、楽しみにしていてください。