Android har lenge tillatt apper å overvåke nettverksaktivitet på enheten. Dette kan utnyttes av angripere til ondsinnede formål. Takket være en nylig endring vil dette ikke lenger være tillatt.
En år gammel personvernfeil vil endelig ta slutt på Android. Det er et problem du sannsynligvis aldri har hørt om, men som du absolutt bør være bekymret for. Foreløpig kan apper på Android få full tilgang til nettverksaktiviteten på enheten din—selv uten å spørre om noen sensitive tillatelser. Disse appene kan ikke oppdage innholdet av nettverksanropene dine, men de kan snuse alle utgående eller innkommende tilkoblinger via TCP/UDP for å finne ut om du kobler til en bestemt server. For eksempel kan en app oppdage når en annen app på enheten din kobler til en finansinstitusjons server. Tro meg ikke? Bare last ned en av de mange netstat-appene på Play Store og se selv.
Pris: Gratis.
3.8.
Netstat Plus-appen oppdager at telefonen min koblet til Chase Bank.
Enhver app kunne oppdage
ikke bare hvilke andre apper på enheten din som kobler til Internett, men de kunne også fortelle når disse appene kobles til Internett og hvor de kobler seg til. Dette er åpenbart et alvorlig personvernhull som Google endelig tar tak i, men implikasjonene av skadelig programvare er også ganske alvorlige (vi skal ikke gå nærmere inn på detaljer om å ikke gi noen ideer.) Jeg har hørt om noen lyssky apper i Play-butikken som bruker denne metoden for å oppdage når du kobler til tjenester som de ikke godkjenner av. Apper som Facebook, Twitter og andre sosiale medier-apper kan bruke dette til å spore nettverksaktiviteten din uten at du vet det.Reparasjoner kommer til Android P
En ny forpliktelse har dukket opp i Android Open Source Project for å "starte prosessen med å låse ned proc/net." /proc/net inneholder en haug med utdata fra kjernen relatert til nettverksaktivitet. Det er for øyeblikket ingen begrensning på apper som får tilgang til /proc/net, som betyr at de kan lese herfra (spesielt TCP- og UDP-filene) for å analysere enhetens nettverksaktivitet. Du kan installere en terminalapp på telefonen og gå inn cat /proc/net/udp
å se selv.
Men takket være nye endringer kommer til Androids SELinux-regler, vil tilgangen til noe av denne informasjonen være begrenset. Spesielt gjelder endringen SELinux-reglene til Android P, og det betyr at kun utpekte VPN-apper kan få tilgang til noen av disse filene. Andre applikasjoner som søker tilgang vil bli revidert av systemet. Av kompatibilitetsformål ser det ut til at apper som er målrettet mot API-nivåer < 28 fortsatt vil ha tilgang foreløpig. Dette betyr at til 2019 når apper må målrettes mot API-nivå 28, vil de fleste apper fortsatt ha ubegrenset tilgang.
Vi vil sannsynligvis se denne endringen lande i en fremtidig forhåndsvisning av Android P-utviklere. Hvis du bruker en tilpasset ROM som f.eks CopperheadOS, da er du allerede sikker siden disse SELinux-endringene har blitt gjort for mange år siden. Vi er glade for å se at Google endelig begrenser tilgangen til /proc/net etter mange år med ubegrenset tilgang. Det er en veldig liten endring som brukerne neppe vil legge merke til, men implikasjonene for brukernes personvern vil være enorme. Vi håper bare at denne reparasjonen er tilbakeportert for tidligere Android-versjoner, slik at den kan brukes i en månedlig sikkerhetsoppdatering.
Rettelse: den første versjonen av denne artikkelen rapporterte at reparasjonene ville komme til Android 7.1+. Etter å ha diskutert med utviklere som er godt bevandret i SELinux, ser det ut til at endringen gjelder apper rettet mot API-nivå 28 som kjører på Android P.