Android Q filtrar谩 a las apps d贸nde est谩s en todo momento

Android Q, la muy nueva versi贸n de Android viene con nuevas funciones. Esto significa que Android necesita nuevos permisos para acceder a estas funciones. Encontr茅 muchos permisos nuevos en el marco de Android Q (no todos los que cubrir茅 en este art铆culo porque muchos de ellos no son interesantes). Algunos de los permisos que encontr茅 no ten铆an ninguna descripci贸n; no obstante, sus nombres se explican por s铆 mismos.

Analicemos y discutamos las nuevas mejoras de privacidad detr谩s de escena en Android Q. Igualmente se帽alaremos algunas otras caracter铆sticas interesantes que encontr茅.

El retorno de acceso a la ubicaci贸n de fondo

Android Oreo y Android 9 Pie dieron grandes pasos para garantizar la privacidad del usuario. No obstante, algunos usuarios sintieron que Google llev贸 las cosas demasiado lejos.

Una de esas 谩reas que puede considerarse una regresi贸n de caracter铆sticas es el acceso a la ubicaci贸n en segundo plano. El acceso a la ubicaci贸n en Android Oreo y versiones posteriores est谩 muy acelerado, si no se elimina por completo, para las aplicaciones que se ejecutan en segundo plano; por lo que las aplicaciones deben estar en primer plano o tener un servicio en primer plano en ejecuci贸n si desean sondear continuamente la ubicaci贸n del tel茅fono.

Eso impide que las aplicaciones esp铆en su ubicaci贸n en segundo plano; pero tambi茅n impide que el usuario asigne su propia ubicaci贸n mediante una aplicaci贸n en segundo plano. Parece que Google est谩 agregando un nuevo permiso en Android Q para abordar las inquietudes de estos desarrolladores y usuarios.

En Android Q, se ha agregado un nuevo permiso para permitir que una aplicaci贸n tenga acceso en segundo plano a la ubicaci贸n del tel茅fono.

La descripci贸n del permiso para el usuario advierte que la «aplicaci贸n siempre tendr谩 acceso a la ubicaci贸n, incluso cuando no la est茅s utilizando». Este permiso puede otorgarse a los permisos de «adicionalmente a la ubicaci贸n aproximada o precisa» para que la aplicaci贸n pueda acceda a la ubicaci贸n mientras se ejecuta en segundo plano».

Por el contrario, el permiso de ubicaci贸n aproximada solo puede obtener su ubicaci贸n en funci贸n de las fuentes de red como torres de telefon铆a m贸vil o redes Wi-Fi; pero solo cuando la aplicaci贸n est谩 en primer plano.

Bloqueo de acceso al portapapeles de fondo

驴Sab铆as que todas las aplicaciones en Android pueden leer tu portapapeles? Y lo mejor de todo: no ten茅is que otorgarles un permiso de ejecuci贸n para hacerlo. Es probable que muchas personas copien informaci贸n confidencial como nombres de usuario, contrase帽as, direcciones, etc. todo el tiempo; por lo que ser铆a f谩cil para cualquier aplicaci贸n raspar estos datos en segundo plano. Es por eso que muchas aplicaciones de administrador de contrase帽as como KeePass tienen sus propios teclados. Pod谩is usarlos para evitar el administrador del portapapeles de Android.

Las aplicaciones de administraci贸n de contrase帽as a menudo borran el portapapeles despu茅s de copiar y pegar cualquier cosa. La raz贸n por la que las aplicaciones de Android necesitan leer el portapapeles es que no pueden aceptar ning煤n texto del portapapeles sin 茅l. Esto significa que no pod谩is pegar ning煤n texto que hayas copiado. Android Q est谩 buscando cambiar eso, por suerte.

Se ha agregado un nuevo permiso llamado «READ_CLIPBOARD_IN_BACKGROUND». Al parecer, este permiso har谩 exactamente lo que dice: limita qu茅 aplicaciones puedan leer el portapapeles en segundo plano. El nivel de protecci贸n de este permiso es la «firma»; lo que significa que solo las aplicaciones firmadas por el OEM pueden obtener este permiso.

驴Soporte para degradar aplicaciones?

驴Alguna vez hab茅is instalado una actualizaci贸n para una aplicaci贸n en Google Play y lo hab茅is lamentado de inmediato? A veces, un desarrollador presiona una actualizaci贸n que rompe algo que no anticip贸; pero una vez que la actualizaci贸n se ha empujado e instalado, es demasiado tarde para hacer algo al respecto.

El desarrollador debe emitir r谩pidamente un hotfix. Por su parte,聽el usuario debe dejar de usar la aplicaci贸n hasta que se publique una actualizaci贸n; o, en su defecto, desinstalar la aplicaci贸n y descargar una versi贸n anterior. No hay manera de degradar una aplicaci贸n a menos que teng谩is un tel茅fono rooteado con una aplicaci贸n como TitaniumBackup. 驴Por qu茅? El administrador de paquetes de Android impide instalar versiones anteriores de aplicaciones.

Hay una buena raz贸n para hacerlo porque la instalaci贸n de una versi贸n anterior de una aplicaci贸n podr铆a provocar una rotura si no se borran los datos de la aplicaci贸n. Igualmente podr铆a exponer al usuario al peligro si la versi贸n anterior es vulnerable a una falla de seguridad.

Si bien no sabemos con seguridad si Google permitir谩 a los usuarios revertir las aplicaciones a una versi贸n anterior, encontramos varios permisos y comandos en Android Q que sugieren que ser谩 posible.

Primero, los nuevos permisos «PACKAGE_ROLLBACK_AGENT» y «MANAGE_ROLLBACKS» sugieren que la aplicaci贸n de mercado preinstalada puede actuar como un agente para administrar la reversi贸n de versiones de aplicaciones. El primer permiso es «firma», mientras que el 煤ltimo es «instalador» adem谩s de «firma». Esto significa solo una aplicaci贸n firmada por la plataforma con la capacidad de instalar aplicaciones.

Las tiendas de aplicaciones (dependiendo del tel茅fono) pueden usar estos permisos. Se han agregado dos nuevos intentos de transmisi贸n protegidos: «PACKAGE_ENABLE_ROLLBACK» y «PACKAGE_ROLLBACK EJECUTADOS».

Estas transmisiones no pueden ser enviadas por aplicaciones de terceros; y es probable que tengan la intenci贸n de permitir que la aplicaci贸n afectada sepa cu谩ndo se ha degradado (de manera similar a como las aplicaciones se informan cuando se han actualizado, d谩ndoles la oportunidad de mostrar alg煤n mensaje en el pr贸ximo inicio.)

Finalmente, se ha agregado una nueva bandera al comando de shell «pm instalar». La bandera, llamada «–enable-rollback», puede permitirte revertir una aplicaci贸n a una versi贸n anterior. Sin embargo, no pude hacerlo funcionar.

Asegurar archivos en almacenamiento externo

El almacenamiento de datos en Android implica el «almacenamiento interno» (/ data excluyendo / data / media) y el «almacenamiento externo» (/ data / media y cualquier tarjeta SD o unidad USB montada).

Los archivos APK y tus datos m谩s confidenciales se almacenan en el almacenamiento interno; mientras que cualquier medio compartido, como documentos, im谩genes, v铆deos, etc., se almacena en un almacenamiento externo.

De forma predeterminada, las aplicaciones solo pueden leer y escribir archivos en un solo directorio en el almacenamiento externo: / data / media / [user] / Android / data / [package_name].

Una vez que el usuario otorga a la aplicaci贸n cualquier permiso bajo el grupo de permisos de almacenamiento externo (READ_EXTERNAL_STORAGE o WRITE_EXTERNAL_STORAGE), la aplicaci贸n puede leer o escribir cualquier archivo. en almacenamiento externo. Esto es problem谩tico porque est谩is otorgando a una aplicaci贸n la posibilidad de recopilar una gran cantidad de datos sobre ti cuando solo quer茅is dejar que lea o escriba ciertos archivos. Ahora聽Google est谩 introduciendo un par de nuevos permisos relacionados con el almacenamiento externo en Android Q. Los permisos incluir谩n las siguientes funciones:

Posibilidad de leer las ubicaciones de tus medios. (Es probable que bloquee el acceso a los metadatos de las im谩genes de forma predeterminada).

1. Posibilidad de acceder a archivos de m煤sica.
2. Posibilidad de acceder a las fotos.
3. Posibilidad de acceder a los videos.

Para las aplicaciones que ya tienen los permisos READ_EXTERNAL_STORAGE o WRITE_EXTERNAL_STORAGE antes de la actualizaci贸n de Android Q, obtendr谩n los nuevos permisos de lectura pero no los nuevos permisos de escritura. Por ejemplo, a una aplicaci贸n a la que el usuario ya le ha otorgado READ_EXTERNAL_STORAGE se le otorgar谩 autom谩ticamente el permiso READ_MEDIA_IMAGES pero no el permiso WRITE_MEDIA_IMAGES.

:)