Android Q filtrará a las apps dónde estás en todo momento

Android Q, la muy nueva versión de Android viene con nuevas funciones. Esto significa que Android necesita nuevos permisos para acceder a estas funciones. Encontré muchos permisos nuevos en el marco de Android Q (no todos los que cubriré en este artículo porque muchos de ellos no son interesantes). Algunos de los permisos que encontré no tenían ninguna descripción; no obstante, sus nombres se explican por sí mismos.

Analicemos y discutamos las nuevas mejoras de privacidad detrás de escena en Android Q. Igualmente señalaremos algunas otras características interesantes que encontré.

El retorno de acceso a la ubicación de fondo

Android Oreo y Android 9 Pie dieron grandes pasos para garantizar la privacidad del usuario. No obstante, algunos usuarios sintieron que Google llevó las cosas demasiado lejos.

Una de esas áreas que puede considerarse una regresión de características es el acceso a la ubicación en segundo plano. El acceso a la ubicación en Android Oreo y versiones posteriores está muy acelerado, si no se elimina por completo, para las aplicaciones que se ejecutan en segundo plano; por lo que las aplicaciones deben estar en primer plano o tener un servicio en primer plano en ejecución si desean sondear continuamente la ubicación del teléfono.

Eso impide que las aplicaciones espíen su ubicación en segundo plano; pero también impide que el usuario asigne su propia ubicación mediante una aplicación en segundo plano. Parece que Google está agregando un nuevo permiso en Android Q para abordar las inquietudes de estos desarrolladores y usuarios.

En Android Q, se ha agregado un nuevo permiso para permitir que una aplicación tenga acceso en segundo plano a la ubicación del teléfono.

La descripción del permiso para el usuario advierte que la “aplicación siempre tendrá acceso a la ubicación, incluso cuando no la estés utilizando”. Este permiso puede otorgarse a los permisos de “adicionalmente a la ubicación aproximada o precisa” para que la aplicación pueda acceda a la ubicación mientras se ejecuta en segundo plano”.

Por el contrario, el permiso de ubicación aproximada solo puede obtener su ubicación en función de las fuentes de red como torres de telefonía móvil o redes Wi-Fi; pero solo cuando la aplicación está en primer plano.

Bloqueo de acceso al portapapeles de fondo

¿Sabías que todas las aplicaciones en Android pueden leer tu portapapeles? Y lo mejor de todo: no tenéis que otorgarles un permiso de ejecución para hacerlo. Es probable que muchas personas copien información confidencial como nombres de usuario, contraseñas, direcciones, etc. todo el tiempo; por lo que sería fácil para cualquier aplicación raspar estos datos en segundo plano. Es por eso que muchas aplicaciones de administrador de contraseñas como KeePass tienen sus propios teclados. Podáis usarlos para evitar el administrador del portapapeles de Android.

Las aplicaciones de administración de contraseñas a menudo borran el portapapeles después de copiar y pegar cualquier cosa. La razón por la que las aplicaciones de Android necesitan leer el portapapeles es que no pueden aceptar ningún texto del portapapeles sin él. Esto significa que no podáis pegar ningún texto que hayas copiado. Android Q está buscando cambiar eso, por suerte.

Se ha agregado un nuevo permiso llamado “READ_CLIPBOARD_IN_BACKGROUND”. Al parecer, este permiso hará exactamente lo que dice: limita qué aplicaciones puedan leer el portapapeles en segundo plano. El nivel de protección de este permiso es la “firma”; lo que significa que solo las aplicaciones firmadas por el OEM pueden obtener este permiso.

¿Soporte para degradar aplicaciones?

¿Alguna vez habéis instalado una actualización para una aplicación en Google Play y lo habéis lamentado de inmediato? A veces, un desarrollador presiona una actualización que rompe algo que no anticipó; pero una vez que la actualización se ha empujado e instalado, es demasiado tarde para hacer algo al respecto.

El desarrollador debe emitir rápidamente un hotfix. Por su parte, el usuario debe dejar de usar la aplicación hasta que se publique una actualización; o, en su defecto, desinstalar la aplicación y descargar una versión anterior. No hay manera de degradar una aplicación a menos que tengáis un teléfono rooteado con una aplicación como TitaniumBackup. ¿Por qué? El administrador de paquetes de Android impide instalar versiones anteriores de aplicaciones.

Hay una buena razón para hacerlo porque la instalación de una versión anterior de una aplicación podría provocar una rotura si no se borran los datos de la aplicación. Igualmente podría exponer al usuario al peligro si la versión anterior es vulnerable a una falla de seguridad.

Si bien no sabemos con seguridad si Google permitirá a los usuarios revertir las aplicaciones a una versión anterior, encontramos varios permisos y comandos en Android Q que sugieren que será posible.

Primero, los nuevos permisos “PACKAGE_ROLLBACK_AGENT” y “MANAGE_ROLLBACKS” sugieren que la aplicación de mercado preinstalada puede actuar como un agente para administrar la reversión de versiones de aplicaciones. El primer permiso es “firma”, mientras que el último es “instalador” además de “firma”. Esto significa solo una aplicación firmada por la plataforma con la capacidad de instalar aplicaciones.

Las tiendas de aplicaciones (dependiendo del teléfono) pueden usar estos permisos. Se han agregado dos nuevos intentos de transmisión protegidos: “PACKAGE_ENABLE_ROLLBACK” y “PACKAGE_ROLLBACK EJECUTADOS”.

Estas transmisiones no pueden ser enviadas por aplicaciones de terceros; y es probable que tengan la intención de permitir que la aplicación afectada sepa cuándo se ha degradado (de manera similar a como las aplicaciones se informan cuando se han actualizado, dándoles la oportunidad de mostrar algún mensaje en el próximo inicio.)

Finalmente, se ha agregado una nueva bandera al comando de shell “pm instalar”. La bandera, llamada “–enable-rollback”, puede permitirte revertir una aplicación a una versión anterior. Sin embargo, no pude hacerlo funcionar.

Asegurar archivos en almacenamiento externo

El almacenamiento de datos en Android implica el “almacenamiento interno” (/ data excluyendo / data / media) y el “almacenamiento externo” (/ data / media y cualquier tarjeta SD o unidad USB montada).

Los archivos APK y tus datos más confidenciales se almacenan en el almacenamiento interno; mientras que cualquier medio compartido, como documentos, imágenes, vídeos, etc., se almacena en un almacenamiento externo.

De forma predeterminada, las aplicaciones solo pueden leer y escribir archivos en un solo directorio en el almacenamiento externo: / data / media / [user] / Android / data / [package_name].

Una vez que el usuario otorga a la aplicación cualquier permiso bajo el grupo de permisos de almacenamiento externo (READ_EXTERNAL_STORAGE o WRITE_EXTERNAL_STORAGE), la aplicación puede leer o escribir cualquier archivo. en almacenamiento externo. Esto es problemático porque estáis otorgando a una aplicación la posibilidad de recopilar una gran cantidad de datos sobre ti cuando solo queréis dejar que lea o escriba ciertos archivos. Ahora Google está introduciendo un par de nuevos permisos relacionados con el almacenamiento externo en Android Q. Los permisos incluirán las siguientes funciones:

Posibilidad de leer las ubicaciones de tus medios. (Es probable que bloquee el acceso a los metadatos de las imágenes de forma predeterminada).

1. Posibilidad de acceder a archivos de música.
2. Posibilidad de acceder a las fotos.
3. Posibilidad de acceder a los videos.

Para las aplicaciones que ya tienen los permisos READ_EXTERNAL_STORAGE o WRITE_EXTERNAL_STORAGE antes de la actualización de Android Q, obtendrán los nuevos permisos de lectura pero no los nuevos permisos de escritura. Por ejemplo, a una aplicación a la que el usuario ya le ha otorgado READ_EXTERNAL_STORAGE se le otorgará automáticamente el permiso READ_MEDIA_IMAGES pero no el permiso WRITE_MEDIA_IMAGES.

:)