Google se compromete a impulsar la igualdad racial para las comunidades afrodescendientes. Obtén información al respecto.
Se usó la API de Cloud Translation para traducir esta página.
Switch to English

ID de dispositivo inmutables

En Android 6 y versiones posteriores, los proveedores de servicios de Wi-Fi y los analizadores de paquetes no pueden recuperar la dirección MAC de fábrica de un dispositivo a través de la pila de Wi-Fi de las solicitudes de red. A partir de Android 10, existen restricciones adicionales que limitan el acceso a los identificadores de dispositivos (ID) a las aplicaciones con el nivel de permiso privilegiado . Esto protege los ID de dispositivos como

  • telefonía números IMEI, MEID, ESN e IMSI.
  • compilar, SIM o números de serie USB.

Quién puede acceder a los ID de dispositivos

Las ID de dispositivo están restringidas en todos los dispositivos con Android 10, incluso si las aplicaciones tienen como objetivo Android 9 o versiones anteriores. Se puede acceder a las ID de dispositivo mediante

  • La aplicación de SMS predeterminada.
  • Aplicaciones con permiso READ_PRIVILEGED_PHONE_STATE en la clase Manifest.permission y en lista blanca en el archivo privapp-permission.xml . Estos también deben cargarse en el directorio priv-app .
  • Aplicaciones con privilegios de operador según se define en Privilegios de operador de UICC .
  • Propietario de un dispositivo o propietario de perfil con el permiso READ_PHONE_STATE otorgado en la clase Manifest.permission . (No es necesario incluir en la lista blanca).

Acceso privilegiado a paquetes

Un paquete debe tener privilegios para acceder a los ID de dispositivo. Debe tener el permiso READ_PRIVILEGED_PHONE_STATE en la clase Manifest.permission y estar incluido en la lista blanca en el archivo privapp-permission.xml . Para obtener información sobre el proceso de la lista blanca, consulte Lista blanca de permisos privilegiados .

Para obtener información sobre cómo obtener una identificación única para un paquete sin privilegios , consulte Casos de uso comunes y el identificador apropiado para usar .

ID de dispositivo restringidos y direcciones MAC aleatorias

Para restringir aún más las ID de dispositivo, todos los dispositivos en Android 10 transmiten direcciones MAC aleatorias de forma predeterminada tanto para la sonda como para las solicitudes asociadas, y deben tener una dirección MAC aleatorizada diferente para cada SSID. No utilice la dirección MAC de fábrica del dispositivo en el modo cliente, el punto de acceso suave (AP) o los casos de uso de Wi-Fi Direct. Debe permanecer oculto a las API de acceso público que no son aplicaciones privilegiadas. Las aplicaciones privilegiadas que requieren que se devuelva la dirección MAC de fábrica deben tener permiso LOCAL_MAC_ADDRESS .

Los usuarios tienen la opción de mantener la dirección MAC aleatoria predeterminada que se asigna a cada SSID. La opción se puede ver en Privacidad en Configuración > Detalles de red . Para obtener información sobre cómo obtener una dirección MAC aleatorizada, consulte Direcciones MAC aleatorias .

Screen shows if device ID uses a randomized MAC address for privacy
Figura 1. La dirección MAC se muestra aleatoria en Privacidad en los detalles de la red

Aplicaciones que invocan API de ID de dispositivo

Las aplicaciones que invocan API de ID de dispositivo deben cumplir con los requisitos de Android 10. De lo contrario, cuando intentan acceder a los ID de dispositivos, se devuelve lo siguiente:

  • Aplicaciones orientadas a Android 10
  • Aplicaciones orientadas a Android 9 o anterior
    • Si tienen el permiso READ_PHONE_STATE , se READ_PHONE_STATE una respuesta null o datos de marcador de posición.
    • Si no lo hacen, las API de ID de dispositivo arrojan una SecurityException que contiene el nombre del método llamado y una indicación de que la aplicación que llama no cumple con los requisitos para acceder a la ID solicitada.

Para obtener más información sobre las ID de dispositivos inmutables, consulte Identificadores de dispositivos no reiniciables y mejores prácticas para identificadores únicos .

Pruebas

Se debe evitar que las aplicaciones accedan al número de serie del dispositivo y, cuando corresponda, al IMEI / MEID, al número de serie de la SIM y al ID de suscriptor. Las aplicaciones con permiso para acceder a estos ID también deben cumplir con uno de los criterios enumerados en Quién puede acceder a los ID de dispositivos .