Android P kommer äntligen att begränsa appar från att övervaka din nätverksaktivitet

click fraud protection

Android har länge tillåtit appar möjligheten att övervaka nätverksaktivitet på enheten. Detta kan utnyttjas av angripare i skadliga syften. Tack vare en nyligen genomförd ändring kommer detta inte längre att tillåtas.

En år gammal sekretessbrist kommer äntligen att ta slut på Android. Det är ett problem som du förmodligen aldrig har hört talas om, men ett problem som du absolut borde vara orolig över. För närvarande kan appar på Android få full åtkomst till nätverksaktiviteten på din enhetäven utan att be om några känsliga tillstånd. Dessa appar kan inte upptäcka innehållet av dina nätverkssamtal, men de kan sniffa alla utgående eller inkommande anslutningar via TCP/UDP för att avgöra om du ansluter till en viss server. Till exempel kan en app upptäcka när en annan app på din enhet ansluter till ett finansinstituts server. Tro mig inte? Bara ladda ner en av de många netstat-apparna på Play Butik och se själv.

Netstat PlusUtvecklare: Rinacode

Pris: Gratis.

3.8.

Ladda ner

Netstat Plus-appen upptäcker att min telefon är ansluten till Chase Bank.

Vilken app som helst kunde upptäcka inte bara vilka andra appar på din enhet som ansluter till internet, men de kunde också berätta när dessa appar ansluter till internet och där de ansluter sig till. Uppenbarligen är detta ett allvarligt sekretesshål som Google äntligen åtgärdar, men implikationerna för skadlig programvara är också ganska allvarliga (vi kommer inte att gå in på mer detaljer om att inte ge någon idéer.) Jag har hört talas om några skumma appar i Play Butik som använder den här metoden för att upptäcka när du ansluter till tjänster som de inte godkänner av. Appar som Facebook, Twitter och andra appar för sociala medier kan använda detta för att spåra din nätverksaktivitet utan din vetskap.


Fixar kommer till Android P

En ny commit har dykt upp i Android Open Source Project för att "starta processen att låsa ner proc/net." /proc/net innehåller ett gäng utdata från kärnan relaterat till nätverksaktivitet. Det finns för närvarande ingen begränsning för appar som får åtkomst till /proc/net, vilket innebär att de kan läsa härifrån (särskilt TCP- och UDP-filerna) för att analysera enhetens nätverksaktivitet. Du kan installera en terminalapp på din telefon och gå in cat /proc/net/udp att se själv.

Men tack vare nya ändringar kommer till Androids SELinux-regler, kommer åtkomsten till en del av denna information att vara begränsad. I synnerhet gäller ändringen SELinux-reglerna för Android P och det innebär att endast utsedda VPN-appar kan få tillgång till några av dessa filer. Andra applikationer som söker åtkomst kommer att granskas av systemet. Av kompatibilitetsskäl verkar det som om appar som är inriktade på API-nivåer < 28 fortfarande har åtkomst tills vidare. Detta innebär att fram till 2019 då appar måste rikta in sig på API-nivå 28, kommer de flesta appar fortfarande att ha obegränsad åtkomst.

Vi kommer sannolikt att se denna förändring landa i en framtida Android P Developer Preview. Om du använder en anpassad ROM som t.ex CopperheadOS, då är du redan säker eftersom dessa SELinux-ändringar har gjorts för flera år sedan. Vi är glada över att se Google äntligen begränsa åtkomsten till /proc/net efter många år av obegränsad åtkomst. Det är en mycket liten förändring som användare sannolikt inte kommer att märka, men konsekvenserna för användarnas integritet kommer att bli enorma. Vi hoppas bara att den här korrigeringen är backporterad för tidigare Android-versioner så att den kan tillämpas i en månatlig säkerhetsuppdatering.

Rättelse: den första versionen av den här artikeln rapporterade att korrigeringarna skulle komma till Android 7.1+. Efter att ha diskuterat med utvecklare som är väl insatta i SELinux, verkar det som att ändringen gäller appar som är inriktade på API-nivå 28 som körs på Android P.