Android P w końcu ograniczy aplikacjom monitorowanie Twojej aktywności w sieci

Android od dawna umożliwia aplikacjom monitorowanie aktywności sieciowej na urządzeniu. Może to zostać wykorzystane przez osoby atakujące do złośliwych celów. Dzięki niedawnej zmianie nie będzie to już dozwolone.

W Androidzie wreszcie dobiegnie końca występująca od lat luka w prywatności. Jest to problem, o którym prawdopodobnie nigdy nie słyszałeś, ale który zdecydowanie powinien Cię zaniepokoić. Obecnie aplikacje na Androida mogą to zrobić uzyskaj pełny dostęp do aktywności sieciowej na swoim urządzeniunawet bez pytania o wrażliwe uprawnienia. Te aplikacje nie mogą wykryć Treść połączeń sieciowych, ale mogą podsłuchiwać wszelkie połączenia wychodzące i przychodzące za pośrednictwem protokołu TCP/UDP, aby określić, czy łączysz się z określonym serwerem. Na przykład aplikacja może wykryć, kiedy inna aplikacja na Twoim urządzeniu łączy się z serwerem instytucji finansowej. Nie wierzysz mi? Tylko pobierz jedną z wielu aplikacji netstat w Sklepie Play i przekonaj się sam.

Netstat PlusDeweloper: Rinacode

Cena: za darmo.

3.8.

Pobierać

Aplikacja Netstat Plus wykrywa, że ​​mój telefon jest połączony z Chase Bank.

Każda aplikacja może wykryć nie tylko to, jakie inne aplikacje na Twoim urządzeniu łączą się z Internetem, ale też mogli to stwierdzić gdy te aplikacje łączą się z Internetem I dokąd się łączą. Oczywiście jest to poważna luka w prywatności, którą Google w końcu naprawił, ale konsekwencje złośliwego oprogramowania są również dość poważne (nie będziemy się wdawać w dalsze szczegóły szczegóły, aby nikomu nie sugerować pomysłów.) Słyszałem o kilku podejrzanych aplikacjach w Sklepie Play korzystających z tej metody do wykrywania, kiedy łączysz się z usługami, których nie akceptują z. Aplikacje takie jak Facebook, Twitter i inne aplikacje społecznościowe mogą to wykorzystać do śledzenia Twojej aktywności w sieci bez Twojej wiedzy.


Poprawki dostępne w systemie Android P

W projekcie Android Open Source pojawiło się nowe zatwierdzenie, które „rozpoczyna proces blokowania proc/net”. /proc/net zawiera mnóstwo danych wyjściowych jądra związanych z aktywnością sieciową. Jest obecnie nie ma ograniczeń co do dostępu aplikacji do /proc/net, co oznacza, że ​​mogą stąd czytać (zwłaszcza pliki TCP i UDP) w celu analizowania aktywności sieciowej Twojego urządzenia. Możesz zainstalować aplikację terminalową na swoim telefonie i wejść cat /proc/net/udp zobaczyć na własne oczy.

Ale dzięki nowe zmiany zbliżając się do zasad SELinux dla Androida, dostęp do niektórych informacji będzie ograniczony. W szczególności zmiana dotyczy zasad SELinux Androida P i oznacza, że ​​dostęp do części z tych plików mogą uzyskać jedynie wyznaczone aplikacje VPN. Inne aplikacje ubiegające się o dostęp będą kontrolowane przez system. Ze względu na kompatybilność wydaje się, że aplikacje obsługujące poziomy API < 28 nadal będą miały do ​​nich dostęp. To znaczy że do 2019 r., kiedy aplikacje będą musiały korzystać z interfejsu API na poziomie 28, większość aplikacji nadal będzie miała nieograniczony dostęp.

Prawdopodobnie zobaczymy tę zmianę w przyszłej wersji zapoznawczej programisty Androida P. Jeśli używasz niestandardowej pamięci ROM, takiej jak CopperheadOS, to już jesteś bezpieczny, ponieważ zmiany w SELinux zostały wprowadzone wiele lat temu. Cieszymy się, że Google w końcu ograniczy dostęp do /proc/net po wielu latach nieograniczonego dostępu. To bardzo mała zmiana, której użytkownicy raczej nie zauważą, ale jej konsekwencje dla prywatności użytkowników będą ogromne. Mamy tylko nadzieję, że ta poprawka zostanie przeniesiona do wcześniejszych wersji Androida, dzięki czemu będzie można ją zastosować w comiesięcznej aktualizacji poprawki zabezpieczeń.

Korekta: początkowa wersja tego artykułu informowała, że ​​poprawki pojawią się w systemie Android 7.1 lub nowszym. Po rozmowach z programistami dobrze zaznajomionymi z SELinux wydaje się, że zmiana dotyczy aplikacji obsługujących poziom API 28 działających na Androidzie P.