Android Q zal uw privacy beter beschermen met nieuwe functies

click fraud protection

Analyse van een gelekte Android Q-build laat zien dat er meer privacy-upgrades naar Android komen: het blokkeren van klembordlezen op de achtergrond, betere mediabescherming en meer.

Elke nieuwe versie van Android wordt geleverd met nieuwe functies, wat betekent dat Android nieuwe machtigingen nodig heeft om toegang tot deze functies te verkrijgen. Ik heb veel nieuwe machtigingen gevonden in het raamwerk van Android Q (die ik niet allemaal in dit artikel zal behandelen omdat veel ervan niet interessant zijn). Sommige van de machtigingen die ik heb gevonden, hadden geen beschrijving, maar hun namen spreken toch voor zich. Laten we erin duiken en de nieuwe privacyverbeteringen achter de schermen in Android Q bespreken, evenals een paar andere interessante functies die ik heb gevonden.

Speciale dank aan PNF Software voor het verstrekken van een gebruikslicentie JEB-decompiler. JEB Decompiler is een professionele reverse engineering-tool voor Android-applicaties.

Toegang tot het klembord op de achtergrond blokkeren

Wist je dat elke app in Android kan uw klembord lezen, en u hoeft ze daarvoor geen runtime-toestemming te verlenen? Veel mensen kopiëren waarschijnlijk gevoelige informatie zoals gebruikersnamen, wachtwoorden, adressen, enz. de hele tijd, dus het zou voor elke app gemakkelijk zijn om deze gegevens op de achtergrond te schrapen. Dat is de reden waarom veel apps voor wachtwoordbeheer dit leuk vinden KeePass hebben hun eigen toetsenborden die u kunt gebruiken om de Android-klembordmanager te omzeilen. Apps voor wachtwoordbeheer maken vaak het klembord voor u leeg nadat u iets hebt gekopieerd en geplakt. De reden waarom Android-apps het klembord moeten lezen, is dat ze zonder dit klembord geen tekst van het klembord kunnen accepteren, wat betekent dat je geen tekst kunt plakken die je hebt gekopieerd. Android Q wil daar gelukkig verandering in brengen.

Er is een nieuwe toestemming toegevoegd genaamd “READ_CLIPBOARD_IN_BACKGROUNDDat klinkt alsof het precies zal doen wat het zegt: beperken welke apps het klembord op de achtergrond kunnen lezen. Het beschermingsniveau van deze toestemming is 'handtekening', wat betekent dat alleen apps die zijn ondertekend door de OEM deze toestemming kunnen krijgen.

<permissionandroid: name="android.permission.READ_CLIPBOARD_IN_BACKGROUND"android: protectionLevel="signature"/>

Ondersteuning voor het downgraden van apps?

Heb je ooit een update voor een app op Google Play geïnstalleerd en had je daar meteen spijt van? Soms pusht een ontwikkelaar een update die iets kapotmaakt waar hij niet op had gerekend, maar als de update eenmaal is gepusht en geïnstalleerd, is het te laat om er iets aan te doen. De ontwikkelaar moet snel een hotfix uitbrengen en de gebruiker moet stoppen met het gebruik van de app totdat er een update is uitgebracht, of de app verwijderen en een oudere versie sideloaden. Er is geen manier om een ​​app te downgraden, tenzij je een geroot apparaat hebt met een app zoals TitaniumBack-up, omdat de pakketbeheerder van Android u verhindert oudere versies van apps te installeren. Er is een goede reden om dit te doen, omdat het installeren van een oudere versie van een app tot defecten kan leiden als de app kapot gaat De gegevens van de app worden niet gewist, anders kan de gebruiker aan gevaar worden blootgesteld als de oudere versie kwetsbaar is voor een beveiliging gebrek.

Hoewel we niet zeker weten of Google gebruikers toestaat apps terug te zetten naar een oudere versie, hebben we in Android Q verschillende machtigingen en opdrachten gevonden die suggereren dat dit mogelijk is. Eerst het nieuwe “PACKAGE_ROLLBACK_AGENT" En "MANAGE_ROLLBACKSMachtigingen suggereren dat de vooraf geïnstalleerde markt-app kan fungeren als een agent om het terugdraaien van applicatieversies te beheren. De eerste toestemming is 'handtekening', terwijl de laatste 'installatieprogramma' is bovenop 'handtekening', dus dit betekent alleen een door het platform ondertekende app met de mogelijkheid om apps installeren (doorgaans alleen de pakketbeheerder, Google Play Store of andere app-winkels van eerste partijen, afhankelijk van het apparaat) kunnen deze machtigingen gebruiken. Er zijn twee nieuwe beschermde uitzendintenties toegevoegd: “PACKAGE_ENABLE_ROLLBACK" En "PACKAGE_ROLLBACK EXECUTED.” Deze uitzendingen kunnen niet door apps van derden worden verzonden en zijn waarschijnlijk bedoeld om de betreffende app te laten weten wanneer deze is gedowngraded (veel zoals hoe apps te horen krijgen wanneer ze zijn bijgewerkt, waardoor ze de kans krijgen om bij de volgende start een bericht weer te geven.) Ten slotte is er een nieuwe vlag toegevoegd aan de "pm installshell-commando. De vlag, genaamd “--enable-rollback”, kunt u een toepassing terugdraaien naar een eerdere versie. Ik kreeg het echter niet werkend.

<protected-broadcast android: name="android.intent.action.PACKAGE_ENABLE_ROLLBACK"/>
<protected-broadcast android: name="android.intent.action.PACKAGE_ROLLBACK_EXECUTED"/>
<permissionandroid: name="android.permission.PACKAGE_ROLLBACK_AGENT"android: protectionLevel="signature"/>
<permissionandroid: name="android.permission.MANAGE_ROLLBACKS"android: protectionLevel="installer|signature"/>

Bestanden op externe opslag beveiligen

Gegevensopslag in Android omvat de “interne opslag” (/data exclusief /data/media) en “externe opslag” (/data/media en eventueel gekoppelde SD-kaarten of USB-drives). APK's en hun meest gevoelige gegevens worden opgeslagen in de interne opslag, terwijl gedeelde media zoals documenten, afbeeldingen, video's, enz. worden opgeslagen in een externe opslag. Standaard kunnen apps alleen bestanden lezen en schrijven naar één map in de externe opslag: /data/media/[user]/Android/data/[package_name]. (Voor meer informatie over dit gedrag raad ik u aan mijn artikel over sdcardfs in Android Oreo.) Zodra de gebruiker een app toestemming verleent onder de externe opslagmachtigingsgroep (READ_EXTERNAL_STORAGE of WRITE_EXTERNAL_STORAGE), kan de app vervolgens elk bestand in de externe opslag lezen of schrijven. Dit is problematisch omdat je een app de mogelijkheid geeft om potentieel veel gegevens over jou te verzamelen terwijl je hem alleen bepaalde bestanden wilde laten lezen of schrijven. Om dit op te lossen lijkt Google een aantal nieuwe externe opslaggerelateerde rechten te introduceren in Android Q. De machtigingen omvatten de volgende functies:

  • Mogelijkheid om de locaties van uw media te lezen. (Waarschijnlijk wordt de toegang tot de metadata van afbeeldingen standaard geblokkeerd.)
  • Mogelijkheid om toegang te krijgen tot muziekbestanden.
  • Mogelijkheid om toegang te krijgen tot foto's.
  • Mogelijkheid om toegang te krijgen tot video's.

Voor apps die al de READ_EXTERNAL_STORAGE of WRITE_EXTERNAL_STORAGE machtigingen vóór de Android Q-update, krijgen ze de nieuwe lezen machtigingen, maar niet de nieuwe schrijven rechten. Bijvoorbeeld een app die al is toegekend READ_EXTERNAL_STORAGE door de gebruiker wordt automatisch de READ_MEDIA_IMAGES toestemming, maar niet de WRITE_MEDIA_IMAGES toestemming.

Relevante tekenreeksen uit de framework-res van Android Q

<stringname="permgroupdesc_aural">access your musicstring>
<stringname="permgrouplab_visual">Photos & Videosstring>
<stringname="permgrouprequest_aural">Allow <b>%1$s</b> to access your music?string>
<stringname="permgroupdesc_visual">access your photos & videosstring>
<stringname="permgrouplab_activityRecognition">Activity recognitionstring>
<stringname="permgrouplab_aural">Musicstring>
<stringname="permdesc_videoRead">Allows the app to read your video collection.string>
<stringname="permdesc_videoWrite">Allows the app to modify your video collection.string>
<stringname="permdesc_imagesRead">Allows the app to read your photo collection.string>
<stringname="permdesc_imagesWrite">Allows the app to modify your photo collection.string>
<stringname="permdesc_audioRead">Allows the app to read your music collection.string>
<stringname="permdesc_audioWrite">Allows the app to modify your music collection.string>
<stringname="permlab_audioRead">read your music collectionstring>
<stringname="permlab_audioWrite">modify your music collectionstring>
<stringname="permdesc_mediaLocation">Allows the app to read locations from your media collection.string>



"android.permission.READ_EXTERNAL_STORAGE"

targetSdk="10000">
<new-permission name="android.permission.READ_MEDIA_AUDIO" />
<new-permission name="android.permission.READ_MEDIA_VIDEO" />
<new-permission name="android.permission.READ_MEDIA_IMAGES" />
split-permission>

"android.permission.WRITE_EXTERNAL_STORAGE"
targetSdk="10000">
<new-permission name="android.permission.READ_MEDIA_AUDIO" />
<new-permission name="android.permission.READ_MEDIA_VIDEO" />
<new-permission name="android.permission.READ_MEDIA_IMAGES" />
split-permission>

Lees verder

De terugkeer van toegang tot achtergrondlocaties

Android Oreo en Android 9 Pie hebben grote stappen voorwaarts gezet bij het waarborgen van de privacy van gebruikers, maar sommige gebruikers vonden dat Google te ver ging. Eén zo'n gebied dat als een kenmerkregressie kan worden beschouwd, bevindt zich in toegang tot locatie op de achtergrond. Locatietoegang in Android Oreo en later wordt zwaar beperkt of zelfs volledig gedood voor apps die op de achtergrond draaien, dus apps moeten zich op de voorgrond bevinden of een voorgrondservice actief hebben als ze voortdurend de gegevens van het apparaat willen peilen plaats. Dat blokkeert apps om je locatie op de achtergrond te bespioneren, maar het blokkeert ook dat de gebruiker zijn eigen locatie in kaart brengt met behulp van een app op de achtergrond. Dit is een probleem dat we in een apart artikel hebben besproken, en het lijkt erop dat Google een nieuwe toestemming in Android Q toevoegt om de zorgen van deze ontwikkelaars en gebruikers weg te nemen.

In Android Q is een nieuwe toestemming toegevoegd waarmee een app op de achtergrond toegang kan krijgen tot de locatie van het apparaat. De beschrijving van de toestemming aan de gebruiker waarschuwt dat de “app altijd toegang heeft tot de locatie, zelfs als u de app niet gebruikt.” Deze toestemming mag “aanvullend op de geschatte of precieze locatie”-machtigingen worden verleend, zodat de app “toegang heeft tot de locatie terwijl deze op de achtergrond actief is.” In tegenstelling tot, de grove locatietoestemming kan uw locatie alleen verkrijgen op basis van netwerkbronnen zoals zendmasten of Wi-Fi-netwerken, maar alleen wanneer de app in de voorgrond.

Relevante tekenreeksen uit de framework-res van Android Q

<stringname="permgroupbackgroundrequest_location">Always allow <b>%1$s</b> to access this device’s location?string>
<stringname="permgroupbackgroundrequestdetail_location">The app will always have access to the location, even when you’re not using the app.string>
"permdesc_accessBackgroundLocation">If this is granted additionally to the approximate or precise location access the app can access the location while running in the background.</string>
"permdesc_accessCoarseLocation">This app can get your location based on network sources such as cell towers and Wi-Fi networks, but only when the app is in the foreground. These location services must be turned on and available on your phone for the app to be able to usethem.string>
"android.permission.ACCESS_FINE_LOCATION"
targetSdk="10000">
<new-permission name="android.permission.ACCESS_BACKGROUND_LOCATION" />
split-permission>

"android.permission.ACCESS_COARSE_LOCATION"
targetSdk="10000">
<new-permission name="android.permission.ACCESS_BACKGROUND_LOCATION" />
split-permission>

Lees verder

Erkenning van fysieke activiteit

Er is een nieuwe toestemming toegevoegd aan Android Q waarmee een app ‘uw fysieke activiteit kan herkennen’. Dit is technisch gezien niet nieuw, omdat het dat wel is maakt al deel uit van Google Play Services, maar het zou kunnen betekenen dat Google de toestemming ontkoppelt van Play Services. Gezien hoe integraal Google Play Services is geweest bij het leveren van kernfuncties van Android, is het goed om te zien dat een deel van zijn kracht wordt teruggegeven aan AOSP.

<stringname="permgroupdesc_activityRecognition">recognize activitystring>
<stringname="permgrouprequest_activityRecognition">Allow <b>%1$s</b> to recognize your physical activity?string>
<stringname="permdesc_activityRecognition">This app can recognize your physical activity.string>

Voor meer Android Q-nieuws, bekijk ons label met het laatste nieuws gesorteerd op datum. We hebben onlangs een artikel gepubliceerd met veel bewijs dat erop wijst dat Google eraan werkt ondersteuning van Face ID-achtige hardware voor gezichtsauthenticatie in Android Q. Wij hebben ook een vroege hands-on van de gelekte Android Q-build (en er is zelfs een video) die je hier moet bekijken. We zullen meer van onze bevindingen posten van deze vroege Android Q-build die we hebben verkregen, dus houd het in de gaten.