Android P va restricționa în sfârșit aplicațiile de la monitorizarea activității în rețea

click fraud protection

Android a permis de mult aplicațiilor capacitatea de a monitoriza activitatea în rețea pe dispozitiv. Acest lucru ar putea fi exploatat de atacatori în scopuri rău intenționate. Datorită unei modificări recente, acest lucru nu va mai fi permis.

Un defect de confidențialitate de ani de zile se va sfârși în sfârșit pe Android. Este o problemă de care probabil nu ai auzit niciodată, dar de care ar trebui să fii absolut îngrijorat. În prezent, aplicațiile de pe Android pot obțineți acces complet la activitatea de rețea de pe dispozitivul dvschiar și fără a cere permisiuni sensibile. Aceste aplicații nu pot detecta continutul din apelurile dvs. de rețea, dar pot detecta orice conexiune de ieșire sau de intrare prin TCP/UDP pentru a determina dacă vă conectați la un anumit server. De exemplu, o aplicație poate detecta când o altă aplicație de pe dispozitivul dvs. se conectează la serverul unei instituții financiare. Nu mă crezi? Doar descărcați una dintre numeroasele aplicații netstat pe Play Store și vedeți singur.

Netstat PlusDezvoltator: Rinacode

Pret: Gratuit.

3.8.

Descarca

Aplicația Netstat Plus detectează că telefonul meu este conectat la Chase Bank.

Orice aplicație ar putea detecta nu numai ce alte aplicații de pe dispozitivul dvs. se conectează la Internet, dar și-ar putea da seama când acele aplicații se conectează la internet și unde se conectează. Evident, aceasta este o gaură serioasă de confidențialitate pe care Google o abordează în sfârșit, dar implicațiile malware-ului sunt, de asemenea, destul de grave (nu vom intra în continuare. detalii pentru a nu oferi nimănui idei.) Am auzit de câteva aplicații umbrite din Magazinul Play care folosesc această metodă pentru a detecta când vă conectați la servicii pe care le dezaprobă de. Aplicații precum Facebook, Twitter și alte aplicații de rețele sociale ar putea folosi acest lucru pentru a vă urmări activitatea în rețea fără știrea dvs.


Remedieri care vin pe Android P

Un nou commit a apărut în Android Open Source Project pentru a „începe procesul de blocare a proc/net”. /proc/net conține o mulțime de rezultate din nucleu legate de activitatea în rețea. Există în prezent, nu există restricții privind accesarea aplicațiilor /proc/net, ceea ce înseamnă că pot citi de aici (în special fișierele TCP și UDP) pentru a analiza activitatea de rețea a dispozitivului dvs. Puteți instala o aplicație de terminal pe telefon și puteți intra cat /proc/net/udp sa vezi singur.

Dar datorită noi schimbări venind la regulile SELinux ale Android, accesul la unele dintre aceste informații va fi restricționat. În special, modificarea se aplică regulilor SELinux ale Android P și înseamnă că numai aplicațiile VPN desemnate pot avea acces la unele dintre aceste fișiere. Alte aplicații care solicită acces vor fi auditate de sistem. Din motive de compatibilitate, se pare că aplicațiile care vizează niveluri API < 28 vor avea în continuare acces pentru moment. Aceasta înseamnă că până în 2019, când aplicațiile vor trebui să vizeze nivelul API 28, majoritatea aplicațiilor vor avea în continuare acces nerestricționat.

Probabil că vom vedea această schimbare într-o viitoare previzualizare pentru dezvoltatori Android P. Dacă utilizați un ROM personalizat, cum ar fi CopperheadOS, atunci ești deja în siguranță, deoarece aceste modificări SELinux au fost făcute cu ani în urmă. Ne bucurăm să vedem că Google restricționează în sfârșit accesul la /proc/net după mulți ani de acces nerestricționat. Este o schimbare foarte mică pe care utilizatorii este puțin probabil să o observe, dar implicațiile asupra confidențialității utilizatorilor vor fi masive. Sperăm doar că această remediere este retroportată pentru versiunile anterioare de Android, astfel încât să poată fi aplicată într-o actualizare lunară a corecțiilor de securitate.

Corecție: versiunea inițială a acestui articol a raportat că remedierile vor veni la Android 7.1+. După ce am discutat cu dezvoltatorii familiarizați cu SELinux, se pare că modificarea se aplică aplicațiilor care vizează nivelul API 28 care rulează pe Android P.