O Android P finalmente impedirá que aplicativos monitorem sua atividade de rede

O Android há muito permite que os aplicativos monitorem a atividade de rede no dispositivo. Isso pode ser explorado por invasores para fins maliciosos. Graças a uma mudança recente, isso não será mais permitido.

Uma falha de privacidade de anos finalmente chegará ao fim no Android. É um problema do qual você provavelmente nunca ouviu falar, mas com o qual você deveria se preocupar. Atualmente, os aplicativos no Android podem obtenha acesso total à atividade de rede no seu dispositivomesmo sem pedir permissões confidenciais. Esses apps não conseguem detectar o conteúdo de suas chamadas de rede, mas eles podem detectar qualquer conexão de entrada ou saída via TCP/UDP para determinar se você está se conectando a um determinado servidor. Por exemplo, um aplicativo pode detectar quando outro aplicativo no seu dispositivo se conecta ao servidor de uma instituição financeira. Não acredite em mim? Apenas baixe um dos muitos aplicativos netstat na Play Store e veja por si mesmo.

Netstat PlusDesenvolvedor: Rinacode

Preço: Grátis.

3.8.

Download

Aplicativo Netstat Plus detectando que meu telefone estava conectado ao Chase Bank.

Qualquer aplicativo pode detectar não apenas quais outros aplicativos do seu dispositivo estão se conectando à Internet, mas eles também poderiam dizer quando esses aplicativos estão se conectando à Internet e onde eles estão se conectando. Obviamente, esta é uma grave falha de privacidade que o Google está finalmente abordando, mas as implicações do malware também são bastante sérias (não vamos entrar em mais detalhes detalhes para não dar ideias a ninguém.) Ouvi falar de alguns aplicativos obscuros na Play Store que usam esse método para detectar quando você se conecta a serviços que eles desaprovam de. Aplicativos como Facebook, Twitter e outros aplicativos de mídia social podem usar isso para rastrear sua atividade na rede sem o seu conhecimento.


Correções chegando ao Android P

Um novo commit apareceu no Android Open Source Project para “iniciar o processo de bloqueio de proc/net”. /proc/net contém vários resultados do kernel relacionados à atividade de rede. Há atualmente não há restrição para aplicativos que acessam /proc/net, o que significa que eles podem ler aqui (especialmente os arquivos TCP e UDP) para analisar a atividade de rede do seu dispositivo. Você pode instalar um aplicativo de terminal em seu telefone e entrar cat /proc/net/udp para ver por si mesmo.

Mas graças a novas mudanças chegando às regras do SELinux do Android, o acesso a algumas dessas informações será restrito. Em particular, a mudança se aplica às regras SELinux do Android P e significa que apenas aplicativos VPN designados podem obter acesso a alguns desses arquivos. Outros aplicativos que solicitarem acesso serão auditados pelo sistema. Para fins de compatibilidade, parece que os aplicativos direcionados a níveis de API <28 ainda terão acesso por enquanto. Isso significa que até 2019, quando os aplicativos terão que atingir o nível 28 da API, a maioria dos aplicativos ainda terá acesso irrestrito.

Provavelmente veremos essa mudança em um futuro Android P Developer Preview. Se você estiver usando uma ROM personalizada, como Copperhead OS, então você já está seguro, pois essas alterações no SELinux foram feitas anos atrás. Estamos felizes em ver o Google finalmente restringir o acesso a /proc/net após muitos anos de acesso irrestrito. É uma mudança muito pequena que é improvável que os usuários percebam, mas as implicações para a privacidade do usuário serão enormes. Esperamos apenas que essa correção seja compatível com versões anteriores do Android para que possa ser aplicada em uma atualização mensal de patch de segurança.

Correção: a versão inicial deste artigo informava que as correções chegariam ao Android 7.1+. Depois de discutir com desenvolvedores experientes em SELinux, parece que a mudança se aplica a aplicativos direcionados ao nível 28 da API em execução no Android P.