Android P nie pozwoli ciekawskim aplikacjom monitorować ruchu w sieci

Android P nie pozwoli ciekawskim aplikacjom monitorować ruchu w sieci

Android P nie pozwoli ciekawskim aplikacjom monitorować ruchu w sieci
07.05.2018 12:09

Nowa wersja Androida, znana wciąż jako „P” – od pierwszejlitery swojej kodowej nazwy, ma znacząco ograniczyć dostępciekawskich aplikacji do ruchu sieciowego użytkownika. To siódmajuż z kolei z przygotowywanych zmian, które znacząco uodporniąAndroida P na szpiegowanie przez strony trzecie.

Do tej pory androidowe aplikacje nie miały właściwie żadnychproblemów z wykorzystaniem informacji udostępnianych przezlinuksowe jądro w katalogu /proc/net. Wystarczyło uzyskaćuprawnienia ACCESS_NETWORK_STATE i INTERNET (a kto ich odmawiaaplikacjom?) by móc swobodnie obserwować zachowania użytkownika,np. kiedy nawiązuje połączenia sieciowe i z którymi serwerami.

Co prawda ciekawska aplikacja nie może w ten sposób uzyskaćdostępu do samej komunikacji sieciowej, ale wiedza o tym, któreserwisy internetowe użytkownik odwiedza i jakie inne aplikacjeuruchamia jest sporo warta dla twórców oprogramowaniaszpiegującego, żyjących ze sprzedaży takich danych reklamodawcom.

W kodzie źródłowym Androida P wprowadzono jednak ważnązmianę, która kończy z wyciekami informacji z /proc/net.Domyślnie wszystkie aplikacje będą miały dostęp ten zablokowany,poza tymi, które otrzymają nowy atrybut dla SELinuksa i będątraktowane jako procesy uprzywilejowane.

Jednocześnie przeprowadzony ma być audyt wszystkich procesówsystemowych, które mogą dziś taki dostęp uzyskać, bywyeliminować niepotrzebne tam odwołania. Docelowo Google chce, byjedynie naprawdę niezbędne procesy systemowe i aplikacje VPN mogłyz /proc/net korzystać. Pozostałe aplikacje zaglądające do tegokatalogu będą musiały przejść audyt przed opublikowaniem wsklepie Play.

Warto przypomnieć, że motywem przewodnim Androida P jestbezpieczeństwo. Dlatego też system operacyjny zablokuje aplikacjomdziałającym w tle dostęp do mikrofonu i kamery, będzie obsługiwałrozwiązywanie adresów domenowych po TLS, zablokuje komunikacjęaplikacji po nieszyfrowanym protokole HTTP, będzie używał tegosamego cyfrowego odcisku systemu przy uwierzytelnianiu, zaszyfrujelokalnie kopie zapasowe przez wysłaniem kopii danych na serweryGoogle’a, a nawet wprowadzi wsparcie dla randomizacji adresów MAC.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (18)