Google dodał nowy tryb ograniczonego dostępu do sieci w Androidzie 12. Ten nowy tryb zapory będzie blokował dostęp do Internetu dla wszystkich aplikacji użytkownika.
Z pierwszym Androida 12 Wersja deweloperska ma zostać udostępniona w przyszłym miesiącu, nadal jednak wiele nie wiemy na temat kolejnej dużej aktualizacji systemu operacyjnego Google. Przekopywanie się przez projekt Android Open Source może tylko tyle ujawnić biorąc pod uwagę, że większość kodu Androida 12 nie jest publiczna. Mimo to czasami widzimy dowody na istnienie nowych funkcji Androida w AOSP, chociaż często nie są one zbyt ekscytujące. Najnowsza funkcja, którą zauważyliśmy, wewnętrznie nazywana „trybem ograniczonego dostępu do sieci”, niestety tak nie jest zapewnia konfigurowalną zaporę ogniową, którą mieliśmy nadzieję zobaczyć, ale ma kilka interesujących elementów implikacje.
Kilka zatwierdzeń połączonych z AOSP opisuje nową funkcję trybu ograniczonej sieci. Google ma utworzył nowy łańcuch firewalli — zestaw reguł, których przestrzega narzędzie iptables dla systemu Linux, aby zezwalać lub blokować ruch sieciowy — w celu obsługi trybu ograniczonego dostępu do sieci. Gdy ten tryb jest włączony
poprzez ustawienie, tylko aplikacje, które przechowują CONNECTIVITY_USE_RESTRICTED_NEWORKS uzyska pozwolenie na korzystanie z sieci. Ponieważ to uprawnienie może zostać przyznane tylko uprzywilejowanym aplikacjom systemowym i/lub aplikacjom podpisany przez producenta OEM, oznacza to, że dostęp do sieci zostanie zablokowany dla wszystkich aplikacji zainstalowanych przez użytkownik. W praktyce oznacza to, że nadal będziesz otrzymywać powiadomienia push z aplikacji korzystających z Firebase Cloud Messaging (FCM), ponieważ powiadomienia te są kierowane przez uprzywilejowana aplikacja Usług Google Play, która posiada wymagane uprawnienia, ale żadna inna aplikacja – z wyjątkiem kilku innych aplikacji systemowych – nie może wysyłać ani odbierać danych w tło.Nie do końca wiemy, gdzie Google umieści przełącznik trybu ograniczonej sieci w Androidzie 12. Wiemy, że można być przełączane w czasie wykonywania I programowo zapytane za pomocą polecenia powłoki, podobnie jak funkcja oszczędzania danych w Androidzie, ale nie wiemy, czy Google planuje umożliwić użytkownikom tworzenie własnych list dozwolonych/blokowanych aplikacji. Byłoby wspaniale, gdyby Google dodał stronę ustawień dostępną dla użytkownika, aby ograniczyć dostęp do Internetu dla poszczególnych aplikacji, tak aby użytkownicy nie musieli polegać w aplikacjach takich jak NetGuard które korzystają z API VPN systemu Android; nie ma nic złego w sposobie działania tych aplikacji, ale jest ich niewiele zapobiegając ich zabiciu przez złe oprogramowanie OEM.