Android P nie pozwoli ciekawskim aplikacjom monitorować ruchu w sieci
Nowa wersja Androida, znana wciąż jako „P” – od pierwszejlitery swojej kodowej nazwy, ma znacząco ograniczyć dostępciekawskich aplikacji do ruchu sieciowego użytkownika. To siódmajuż z kolei z przygotowywanych zmian, które znacząco uodporniąAndroida P na szpiegowanie przez strony trzecie.
07.05.2018 12:09
Do tej pory androidowe aplikacje nie miały właściwie żadnychproblemów z wykorzystaniem informacji udostępnianych przezlinuksowe jądro w katalogu /proc/net. Wystarczyło uzyskaćuprawnienia ACCESS_NETWORK_STATE i INTERNET (a kto ich odmawiaaplikacjom?) by móc swobodnie obserwować zachowania użytkownika,np. kiedy nawiązuje połączenia sieciowe i z którymi serwerami.
Co prawda ciekawska aplikacja nie może w ten sposób uzyskaćdostępu do samej komunikacji sieciowej, ale wiedza o tym, któreserwisy internetowe użytkownik odwiedza i jakie inne aplikacjeuruchamia jest sporo warta dla twórców oprogramowaniaszpiegującego, żyjących ze sprzedaży takich danych reklamodawcom.
W kodzie źródłowym Androida P wprowadzono jednak ważnązmianę, która kończy z wyciekami informacji z /proc/net.Domyślnie wszystkie aplikacje będą miały dostęp ten zablokowany,poza tymi, które otrzymają nowy atrybut dla SELinuksa i będątraktowane jako procesy uprzywilejowane.
Jednocześnie przeprowadzony ma być audyt wszystkich procesówsystemowych, które mogą dziś taki dostęp uzyskać, bywyeliminować niepotrzebne tam odwołania. Docelowo Google chce, byjedynie naprawdę niezbędne procesy systemowe i aplikacje VPN mogłyz /proc/net korzystać. Pozostałe aplikacje zaglądające do tegokatalogu będą musiały przejść audyt przed opublikowaniem wsklepie Play.
Warto przypomnieć, że motywem przewodnim Androida P jestbezpieczeństwo. Dlatego też system operacyjny zablokuje aplikacjomdziałającym w tle dostęp do mikrofonu i kamery, będzie obsługiwałrozwiązywanie adresów domenowych po TLS, zablokuje komunikacjęaplikacji po nieszyfrowanym protokole HTTP, będzie używał tegosamego cyfrowego odcisku systemu przy uwierzytelnianiu, zaszyfrujelokalnie kopie zapasowe przez wysłaniem kopii danych na serweryGoogle’a, a nawet wprowadzi wsparcie dla randomizacji adresów MAC.