Android P はついにアプリによるネットワーク アクティビティの監視を制限します

Android では長い間、アプリがデバイス上のネットワーク アクティビティを監視できるようにしてきました。 これは、攻撃者によって悪意のある目的に悪用される可能性があります。 最近の変更により、これは許可されなくなりました。

Android では、長年にわたるプライバシーの欠陥がついに解消されます。 これはおそらく聞いたことがない問題ですが、絶対に懸念する必要があります。 現在、Android 上のアプリでは、 デバイス上のネットワークアクティビティへの完全なアクセスを取得します機密性の高い許可を求めなくても. これらのアプリは検出できません コンテンツ ただし、TCP/UDP 経由で発信または着信の接続を傍受し、特定のサーバーに接続しているかどうかを判断することもできます。 たとえば、デバイス上の別のアプリが金融機関のサーバーに接続したとき、アプリはそれを検出できます。 信じられない? ただ 多くの netstat アプリの 1 つをダウンロードする Play ストアでご自身の目で確認してください。

ネットスタットプラス開発者: リナコード

価格:無料。

3.8.

ダウンロード

Netstat Plus アプリが、携帯電話が Chase Bank に接続していることを検出しました。

どのアプリでも検出できる デバイス上の他のアプリがインターネットに接続しているだけではありません、しかし彼らはまた言うことができました それらのアプリがインターネットに接続しているとき そして 彼らがどこに接続しているのか. 明らかに、これは Google が最終的に対処している深刻なプライバシー ホールですが、マルウェアの影響もかなり深刻です (これ以上は説明しません) 詳細については、誰にも教えないようにしてください。) Play ストア上のいくつかの怪しいアプリが、この方法を使用して、承認されていないサービスに接続したことを検出していると聞いたことがあります。 の。 Facebook、Twitter、その他のソーシャル メディア アプリなどのアプリは、これを使用して、ユーザーの知らない間にネットワーク アクティビティを追跡する可能性があります。


Android P に修正が予定されています

Android オープンソース プロジェクトに、「proc/net をロックダウンするプロセスを開始する」という新しいコミットが登場しました。 /proc/net には、ネットワーク アクティビティに関連するカーネルからの大量の出力が含まれています。 あるよ

現在、/proc/net にアクセスするアプリに制限はありませんこれは、ここから (特に TCP ファイルと UDP ファイル) を読み取って、デバイスのネットワーク アクティビティを解析できることを意味します。 携帯電話にターミナルアプリをインストールして入力できます cat /proc/net/udp 自分の目で見てください。

でもおかげで 新しい変更 Android の SELinux ルールにより、この情報の一部へのアクセスは制限されます。 特に、この変更は Android P の SELinux ルールに適用され、指定された VPN アプリのみがこれらのファイルの一部にアクセスできることになります。 アクセスを求める他のアプリケーションはシステムによって監査されます。 互換性の目的で、API レベル 28 未満を対象とするアプリは今のところアクセスできるようです。 この意味は アプリは API レベル 28 をターゲットにする必要がある 2019 年まで、ほとんどのアプリは引き続き無制限にアクセスできます。

この変更は将来の Android P Developer Preview で反映される可能性があります。 などのカスタムROMを使用している場合 カッパーヘッドOS、これらの SELinux の変更は何年も前に行われているため、すでに安全です。 Google が長年無制限にアクセスしてきた後、ついに /proc/net へのアクセスを制限したことを嬉しく思います。 これは非常に小さな変更であり、ユーザーは気付かない可能性が高いですが、ユーザーのプライバシーへの影響は非常に大きくなります。 この修正が以前の Android バージョンにバックポートされ、月例セキュリティ パッチ アップデートで適用できることを願っています。

訂正: この記事の最初のバージョンでは、修正は Android 7.1 以降に提供される予定であると報告されました。 SELinux に精通した開発者と議論した結果、この変更は Android P で実行される API レベル 28 をターゲットとするアプリに適用されるようです。