Android P zal eindelijk voorkomen dat apps uw netwerkactiviteit controleren

Android geeft apps al lang de mogelijkheid om netwerkactiviteit op het apparaat te monitoren. Dit kan door aanvallers worden misbruikt voor kwaadaardige doeleinden. Dankzij een recente wijziging is dit niet meer toegestaan.

Er komt eindelijk een einde aan een jarenlange privacyfout op Android. Het is een probleem waar u waarschijnlijk nog nooit van heeft gehoord, maar waar u zich absoluut zorgen over moet maken. Momenteel kunnen apps op Android dat wel volledige toegang krijgen tot de netwerkactiviteit op uw apparaatzelfs zonder om gevoelige toestemmingen te vragen. Deze apps kunnen niet detecteren de inhoud van uw netwerkoproepen, maar ze kunnen elke uitgaande of inkomende verbinding via TCP/UDP opsporen om te bepalen of u verbinding maakt met een bepaalde server. Een app kan bijvoorbeeld detecteren wanneer een andere app op uw apparaat verbinding maakt met de server van een financiële instelling. Geloof je mij niet? Zojuist download een van de vele netstat-apps in de Play Store en ontdek het zelf.

NetstatPlusOntwikkelaar: Rinacode

Prijs: gratis.

3.8.

Downloaden

De Netstat Plus-app detecteert dat mijn telefoon verbinding heeft gemaakt met Chase Bank.

Elke app kan dit detecteren niet alleen welke andere apps op uw apparaat verbinding maken met internet, maar ze konden het ook vertellen wanneer die apps verbinding maken met internet En waar ze verbinding mee maken. Het is duidelijk dat dit een ernstig privacylek is dat Google eindelijk aanpakt, maar de implicaties voor malware zijn ook behoorlijk ernstig (we gaan hier niet verder op in). details om niemand op ideeën te brengen.) Ik heb gehoord van een paar duistere apps in de Play Store die deze methode gebruiken om te detecteren wanneer je verbinding maakt met services die ze afkeuren van. Apps zoals Facebook, Twitter en andere sociale media-apps kunnen dit gebruiken om uw netwerkactiviteit zonder uw medeweten bij te houden.


Oplossingen voor Android P

Er is een nieuwe commit verschenen in het Android Open Source Project om "het proces van het vergrendelen van proc/net te starten". /proc/net bevat een heleboel uitvoer van de kernel gerelateerd aan netwerkactiviteit. Er is momenteel geen beperking voor apps die toegang hebben tot /proc/net, wat betekent dat ze vanaf hier kunnen lezen (vooral de TCP- en UDP-bestanden) om de netwerkactiviteit van uw apparaat te parseren. U kunt een terminal-app op uw telefoon installeren en naar binnen gaan cat /proc/net/udp om het zelf te zien.

Maar dankzij nieuwe veranderingen Als we naar de SELinux-regels van Android komen, zal de toegang tot een deel van deze informatie beperkt zijn. De wijziging is met name van toepassing op de SELinux-regels van Android P en betekent dat alleen aangewezen VPN-apps toegang kunnen krijgen tot sommige van deze bestanden. Andere applicaties die toegang zoeken, worden door het systeem gecontroleerd. Voor compatibiliteitsdoeleinden lijkt het erop dat apps die API-niveaus < 28 targeten, voorlopig nog steeds toegang hebben. Dit betekent dat tot 2019, wanneer apps zich moeten richten op API-niveau 28hebben de meeste apps nog steeds onbeperkte toegang.

We zullen deze verandering waarschijnlijk zien in een toekomstige Android P Developer Preview. Als u een aangepast ROM gebruikt, zoals CopperheadOS, dan ben je al veilig omdat deze SELinux-wijzigingen jaren geleden zijn aangebracht. We zijn blij om te zien dat Google eindelijk de toegang tot /proc/net beperkt na vele jaren van onbeperkte toegang. Het is een zeer kleine verandering die gebruikers waarschijnlijk niet zullen merken, maar de gevolgen voor de privacy van gebruikers zullen enorm zijn. We hopen alleen dat deze oplossing wordt gebackporteerd voor eerdere Android-versies, zodat deze kan worden toegepast in een maandelijkse update van de beveiligingspatch.

Correctie: de eerste versie van dit artikel meldde dat de fixes naar Android 7.1+ zouden komen. Na overleg met ontwikkelaars die goed thuis zijn in SELinux, lijkt het erop dat de verandering van toepassing is op apps die zich richten op API-niveau 28 en draaien op Android P.