O Google tem o compromisso de promover a igualdade racial para as comunidades negras. Saiba como.

IDs de dispositivos imutáveis

No Android 6 e superior, os provedores de serviço de Wi-Fi e analisadores de pacote foram impedidos de recuperar o endereço MAC de fábrica de um dispositivo por meio da pilha de Wi-Fi a partir de solicitações de rede. A partir de Android 10, restrições adicionais estão no lugar que limitam o acesso aos identificadores de dispositivo (IDS) para aplicativos com o privilégio nível de permissão . Isso protege IDs de dispositivos, como

  • números de telefonia IMEI, MEID, ESN e IMSI.
  • construir, SIM ou números de série USB.

Quem pode acessar IDs de dispositivos

Os IDs de dispositivo são restritos a todos os dispositivos Android 10, mesmo se os aplicativos forem direcionados ao Android 9 ou inferior. IDs de dispositivos podem ser acessados ​​por

Acesso a pacotes privilegiados

Um pacote deve ter privilégios para acessar IDs de dispositivos. Deve ter READ_PRIVILEGED_PHONE_STATE permissão na Manifest.permission classe, e ser autorizados na privapp-permission.xml arquivo. Para obter informações sobre o processo de whitelist, consulte Permissão privilegiada Whitelisting .

Para obter informações sobre como obter um ID único para um pacote não privilegiado, referem-se a casos de uso comuns e o identificador apropriado usar .

IDs de dispositivos restritos e endereços MAC aleatórios

Para restringir ainda mais os IDs de dispositivos, todos os dispositivos no Android 10 transmitem endereços MAC aleatórios por padrão para as solicitações de sondagem e associadas e devem ter um endereço MAC aleatório diferente para cada SSID. Não use o endereço MAC de fábrica do dispositivo no modo cliente, ponto de acesso suave (AP) ou casos de uso de Wi-Fi Direct. Ele deve permanecer oculto de APIs acessíveis ao público que não sejam aplicativos privilegiados. Aplicativos privilegiados que exigem endereço MAC da fábrica a ser devolvido são obrigados a ter LOCAL_MAC_ADDRESS permissão.

Os usuários têm a opção de manter o padrão randomizados endereço MAC que é atribuído a cada SSID. A opção é visível de Privacidade sob as em Configurações> detalhes da rede. Para saber mais sobre a obtenção de um endereço MAC randomizados ver endereços Randomized MAC .

Screen shows if device ID uses a randomized MAC address for privacy
Endereço mostra a Figura 1. MAC como randomizados em Privacidade em detalhes de rede

Aplicativos que invocam APIs de ID de dispositivo

Os aplicativos que invocam APIs de ID de dispositivo devem atender aos requisitos do Android 10. Caso contrário, quando eles tentam acessar IDs de dispositivo, o seguinte é retornado:

  • Aplicativos direcionados ao Android 10
  • Aplicativos direcionados ao Android 9 ou anterior
    • Se eles têm o READ_PHONE_STATE permissão, seja um null resposta ou dados de espaço reservado é retornado.
    • Se não o fizerem, as APIs Device ID jogar um SecurityException que contém o nome do método chamado, e uma indicação de que o aplicativo chamado não atende aos requisitos para acessar o ID solicitado.

Para mais informações sobre IDs de dispositivos imutáveis ver identificadores de dispositivo não reinicializável e melhores práticas para identificadores únicos .

Testando

Apps deve ser impedido de acessar o número de série do dispositivo e, quando aplicável, IMEI / MEID, número de série SIM, e ID do assinante. Apps com permissão para acessar esses IDs também deve atender um dos critérios enunciados nos Quem pode acessar IDs de dispositivos .