Android уже давно предоставил приложениям возможность отслеживать сетевую активность на устройстве. Это может быть использовано злоумышленниками в злонамеренных целях. Благодаря недавним изменениям это больше не будет разрешено.
Многолетняя ошибка конфиденциальности наконец-то исчезнет на Android. Это проблема, о которой вы, вероятно, никогда не слышали, но она обязательно должна вас обеспокоить. В настоящее время приложения на Android могут получите полный доступ к сетевой активности на вашем устройстве—даже без запроса каких-либо конфиденциальных разрешений. Эти приложения не могут обнаружить Контент ваших сетевых вызовов, но они могут перехватывать любое исходящее или входящее соединение через TCP/UDP, чтобы определить, подключаетесь ли вы к определенному серверу. Например, приложение может обнаружить, когда другое приложение на вашем устройстве подключается к серверу финансового учреждения. Не верите мне? Только скачайте одно из множества приложений netstat в Play Store и убедитесь сами.
Цена: Бесплатно.
3.8.
Приложение Netstat Plus обнаружило, что мой телефон подключен к Chase Bank.
Любое приложение может обнаружить не только то, какие другие приложения на вашем устройстве подключаются к Интернету, но они также могли сказать когда эти приложения подключаются к Интернету и куда они подключаются. Очевидно, что это серьезная дыра в конфиденциальности, которую Google наконец-то устраняет, но последствия вредоносного ПО также довольно серьезны (мы не собираемся вдаваться в подробности). Подробности, чтобы никому не давать идей.) Я слышал о нескольких сомнительных приложениях в Play Store, использующих этот метод для обнаружения вашего подключения к сервисам, которые они не одобряют. из. Такие приложения, как Facebook, Twitter и другие приложения для социальных сетей, могут использовать это для отслеживания вашей сетевой активности без вашего ведома.
Исправления, которые появятся в Android P
В проекте Android Open Source появился новый коммит, призванный «запустить процесс блокировки proc/net». /proc/net содержит набор выходных данных ядра, связанных с сетевой активностью. Есть в настоящее время нет ограничений на доступ приложений к /proc/net, что означает, что они могут читать отсюда (особенно файлы TCP и UDP) для анализа сетевой активности вашего устройства. Вы можете установить приложение терминала на свой телефон и ввести cat /proc/net/udp
чтобы убедиться в этом сами.
Но благодаря новые изменения В соответствии с правилами Android SELinux доступ к некоторой информации будет ограничен. В частности, изменение касается правил SELinux в Android P и означает, что только определенные VPN-приложения могут получить доступ к некоторым из этих файлов. Другие приложения, запрашивающие доступ, будут проверены системой. В целях совместимости похоже, что приложения, ориентированные на уровни API <28, на данный момент все еще будут иметь доступ. Это значит, что до 2019 года, когда приложениям придется ориентироваться на уровень API 28., большинство приложений по-прежнему будут иметь неограниченный доступ.
Вероятно, мы увидим это изменение в будущей версии Android P Developer Preview. Если вы используете собственное ПЗУ, такое как КопперхедОС, то вы уже в безопасности, поскольку эти изменения SELinux были внесены много лет назад. Мы рады видеть, что Google наконец ограничил доступ к /proc/net после многих лет неограниченного доступа. Это очень небольшое изменение, которое пользователи вряд ли заметят, но последствия для конфиденциальности пользователей будут огромными. Мы просто надеемся, что это исправление будет перенесено для более ранних версий Android, чтобы его можно было применить в ежемесячном обновлении обновления безопасности.
Исправление: в первоначальной версии этой статьи сообщалось, что исправления появятся в Android 7.1+. После обсуждения с разработчиками, хорошо разбирающимися в SELinux, выяснилось, что изменение относится к приложениям, ориентированным на уровень API 28, работающим на Android P.