Android P bo končno omejil aplikacije pri spremljanju vaše omrežne dejavnosti

Android že dolgo omogoča aplikacijam, da spremljajo omrežno dejavnost v napravi. To bi napadalci lahko izkoristili za zlonamerne namene. Zaradi nedavne spremembe to ne bo več dovoljeno.

Dolgoletna napaka v zasebnosti se bo končno končala v sistemu Android. To je težava, za katero verjetno še niste slišali, vendar bi vas vsekakor moralo skrbeti. Trenutno lahko aplikacije v sistemu Android pridobite popoln dostop do omrežne dejavnosti v vaši napravitudi brez prošnje za občutljiva dovoljenja. Te aplikacije ne morejo zaznati vsebina vaših omrežnih klicev, lahko pa prevohajo vse odhodne ali dohodne povezave prek TCP/UDP, da ugotovijo, ali se povezujete z določenim strežnikom. Aplikacija lahko na primer zazna, kdaj se druga aplikacija v vaši napravi poveže s strežnikom finančne ustanove. ne verjameš? Samo prenesite eno od številnih aplikacij netstat v Trgovini Play in se prepričajte sami.

Netstat Plusrazvijalec: Rinacode

Cena: brezplačno.

3.8.

Prenesi

Aplikacija Netstat Plus je zaznala, da je moj telefon povezan s Chase Bank.

Vsaka aplikacija lahko zazna ne samo, katere druge aplikacije v vaši napravi se povezujejo z internetom, lahko pa tudi povedali ko se te aplikacije povezujejo z internetom in kjer se povezujejo. Očitno je to resna luknja v zasebnosti, ki jo Google končno obravnava, vendar so posledice zlonamerne programske opreme prav tako precej resne (ne bomo se spuščali dlje podrobnosti, da nikomur ne dajam idej.) Slišal sem za nekaj sumljivih aplikacij v Trgovini Play, ki uporabljajo to metodo za zaznavanje, ko se povežete s storitvami, ki jih ne odobravajo. od. Aplikacije, kot so Facebook, Twitter in druge aplikacije družbenih medijev, lahko to uporabijo za sledenje vaši omrežni dejavnosti brez vaše vednosti.


Prihajajo popravki za Android P

V odprtokodnem projektu Android se je pojavila nova zaveza za "zagon postopka zaklepanja proc/net." /proc/net vsebuje kopico izhodnih podatkov iz jedra, povezanih z omrežno dejavnostjo. tam je trenutno ni omejitev za aplikacije, ki dostopajo do /proc/net, kar pomeni, da lahko berejo od tu (zlasti datoteke TCP in UDP), da razčlenijo omrežno dejavnost vaše naprave. Na telefon lahko namestite terminalsko aplikacijo in vstopite cat /proc/net/udp da se prepričate sami.

Ampak hvala za nove spremembe Če pridemo do Androidovih pravil SELinux, bo dostop do nekaterih teh informacij omejen. Zlasti se sprememba nanaša na pravila SELinux za Android P in pomeni, da lahko samo določene aplikacije VPN dobijo dostop do nekaterih od teh datotek. Druge aplikacije, ki iščejo dostop, bo sistem pregledal. Zaradi združljivosti se zdi, da bodo aplikacije, ki ciljajo na ravni API < 28, za zdaj še vedno imele dostop. To pomeni da do leta 2019, ko bodo morale aplikacije ciljati na raven API 28, bo imela večina aplikacij še vedno neomejen dostop.

To spremembo bomo verjetno videli v prihodnjem predogledu za razvijalce za Android P. Če uporabljate ROM po meri, kot je npr CopperheadOS, potem ste že varni, saj so bile te spremembe SELinux narejene pred leti. Veseli smo, da je Google po mnogih letih neomejenega dostopa končno omejil dostop do /proc/net. Gre za zelo majhno spremembo, ki je uporabniki verjetno ne bodo opazili, vendar bodo posledice za zasebnost uporabnikov ogromne. Upamo samo, da je ta popravek prenesen za starejše različice Androida, tako da ga je mogoče uporabiti v mesečni posodobitvi varnostnega popravka.

Popravek: prvotna različica tega članka je poročala, da bodo popravki prišli v Android 7.1+. Po pogovoru z razvijalci, ki so dobro seznanjeni s SELinuxom, se zdi, da sprememba velja za aplikacije, ki ciljajo na raven API-ja 28, ki se izvajajo v sistemu Android P.