Google si impegna a promuovere l'equità razziale per le comunità nere. Vedi come.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

ID dispositivo immutabili

In Android 6 e versioni successive, ai provider di servizi Wi-Fi e agli analizzatori di pacchetti è stato impedito di recuperare l'indirizzo MAC di fabbrica di un dispositivo attraverso lo stack Wi-Fi dalle richieste di rete. A partire da Android 10, sono in atto ulteriori restrizioni che limitano l'accesso agli identificativi dei dispositivi (ID) alle app con il livello di autorizzazione privilegiato . Questo protegge gli ID dei dispositivi come

  • numeri di telefonia IMEI, MEID, ESN e IMSI.
  • numeri di serie build, SIM o USB.

Chi può accedere agli ID dispositivo

Gli ID dispositivo sono limitati su tutti i dispositivi Android 10, anche se le app hanno come target Android 9 o versioni precedenti. Gli ID dispositivo sono accessibili tramite

Accesso ai pacchetti privilegiati

Un pacchetto deve avere il privilegio di accedere agli ID dispositivo. Deve disporre dell'autorizzazione READ_PRIVILEGED_PHONE_STATE nella classe Manifest.permission ed essere autorizzato nel file privapp-permission.xml . Per informazioni sul processo di whitelist, vedere Whitelisting delle autorizzazioni privilegiate .

Per informazioni su come ottenere un ID univoco per un pacchetto non privilegiato , consultare Casi d'uso comuni e l'identificatore appropriato da utilizzare .

ID dispositivo limitati e indirizzi MAC casuali

Per limitare ulteriormente gli ID dispositivo, tutti i dispositivi su Android 10 trasmettono indirizzi MAC randomizzati per impostazione predefinita sia per il probe che per le richieste associate e devono avere un indirizzo MAC randomizzato diverso per ciascun SSID. Non utilizzare l'indirizzo MAC di fabbrica del dispositivo in modalità client, soft access point (AP) o casi d'uso Wi-Fi Direct. Deve rimanere nascosto da API accessibili al pubblico che non sono app privilegiate. Le app con privilegi che richiedono la restituzione dell'indirizzo MAC di fabbrica devono disporre dell'autorizzazione LOCAL_MAC_ADDRESS .

Gli utenti hanno la possibilità di mantenere l'indirizzo MAC randomizzato predefinito assegnato a ciascun SSID. L'opzione è visualizzabile in Privacy in Impostazioni > Dettagli rete . Per informazioni su come ottenere un indirizzo MAC randomizzato, vedere Indirizzi MAC randomizzati .

Screen shows if device ID uses a randomized MAC address for privacy
Figura 1. L' indirizzo MAC viene mostrato come casuale in Privacy nei dettagli della rete

App che invocano API ID dispositivo

Le app che invocano le API ID dispositivo devono soddisfare i requisiti di Android 10. Altrimenti, quando provano ad accedere agli ID dispositivo viene restituito quanto segue:

  • App destinate ad Android 10
  • App destinate ad Android 9 o precedenti
    • Se dispongono dell'autorizzazione READ_PHONE_STATE , viene restituita una risposta null o i dati segnaposto.
    • In caso contrario, le API dell'ID dispositivo generano un SecurityException che contiene il nome del metodo chiamato e un'indicazione che l'app chiamante non soddisfa i requisiti per accedere all'ID richiesto.

Per ulteriori informazioni sugli ID dispositivo immutabili, consultare Identificatori dispositivo non ripristinabili e best practice per identificatori univoci .

analisi

Alle app deve essere impedito di accedere al numero di serie del dispositivo e, ove applicabile, IMEI / MEID, numero di serie SIM e ID abbonato. Le app autorizzate ad accedere a questi ID devono inoltre soddisfare uno dei criteri elencati in Chi può accedere agli ID dispositivo .