Google se compromete a impulsar la igualdad racial para las comunidades afrodescendientes. Obtén información al respecto.

Permisos de Android

Los permisos de Android proporcionan controles que aumentan el conocimiento del usuario y limitan el acceso de una aplicación a datos confidenciales. Configuración de permisos en Android 8.0 y listas blancas inferior incluye, sin la cual aplicaciones privilegiadas están desactivados, incluso si están en el priv-app camino. En Android 9 y versiones posteriores, un dispositivo que intente usar aplicaciones que no están en la lista blanca correctamente no arrancará.

El aumento de las protecciones contra potencialmente nocivos Aplicaciones (PHAs) mejoran

  • Transparencia sobre el comportamiento de la aplicación potencialmente dañino.
  • Control del usuario sobre el comportamiento de la aplicación.
  • La discreción de los desarrolladores de aplicaciones al utilizar datos privados, protegidos por permisos.

Instalación y permiso del paquete

En Android 9 e inferior, el paquete de instalación y funcionalidades de control de autorización se contiene en el PackageInstaller paquete ( //packages/apps/PackageInstaller ). En Android 10 y superiores, reside la funcionalidad de control de autorización en un paquete separado, PermissionController ( //packages/apps/PermissionController ). La Figura 1 ilustra donde los dos paquetes residen en Android 10.

Separación de la instalación de paquetes y las funcionalidades de control de permisos para las aplicaciones del sistema y las utilizadas por las aplicaciones instaladas por el usuario
Figura 1. El paquete de instalación y control de permiso funcionalidades en Android 10

Listas blancas y acceso

En Android 6.0 y superior, las aplicaciones solicitar el acceso a permisos peligrosos en tiempo de ejecución . Android 10 agrega permisos de tiempo de ejecución de reconocimiento de actividad (AR), que solicitan al usuario que modifique o permita permisos peligrosos.

Android 8.0 se requiere para aplicaciones explícitamente lista blanca privilegiados en los archivos XML de configuración del sistema en el /etc/permissions directorio. En Android 9 y superior, permisos privilegiados deben estar en la lista blanca o el dispositivo no puede arrancar.

Para limitar la visibilidad de la API interna y evitar que las aplicaciones accedan accidentalmente bibliotecas de la plataforma, Android 7.0 introducido espacios de nombres para los nativos Bibliotecas . Esto separa las bibliotecas del sistema de las bibliotecas de aplicaciones, y los fabricantes de dispositivos pueden agregar sus propias bibliotecas nativas.

A partir de Android 10 aplicaciones debe tener permisos tanto de la firma y el consentimiento del usuario para acceder a contenido de la pantalla de un dispositivo . Aplicaciones privilegiadas que se basan en la funcionalidad de captura en silencio, como tomar una captura de pantalla, deben utilizar el MediaProjection clase en lugar.

Transparencia y privacidad

En Android 6.0 y superior, la dirección MAC de fábrica de un dispositivo está protegida contra el acceso de proveedores de servicios Wi-Fi y analizadores de paquetes. Las restricciones adicionales como de Android 10 aplicaciones límite de acceder a los identificadores de dispositivo inmutables (IDs) a menos que estén en la lista blanca para los permisos privilegiados . (La Conectividad sección proporciona una discusión relacionada acerca de los identificadores de dispositivos , ya que esta portadores impactos.)

En Android 9 y versiones anteriores, los usuarios toman decisiones persistentes al otorgar acceso a la ubicación a las aplicaciones. A partir de Android 10, un permisos de ubicación de triple función ofrece a los usuarios tres opciones para permitir el acceso de aplicaciones a la ubicación de un dispositivo. Estos requisitos de permiso se aplican a las aplicaciones en Android 10 independientemente del SDK de destino.

Configure permisos para otras funciones de transparencia y privacidad a partir de Android 10

Configuraciones optimizadas

Las configuraciones de permisos se han optimizado para Android 6.0 y versiones posteriores.

  • Capacidades ambientales de los servicios puestos en marcha por init mantiene todos los aspectos de la configuración del servicio en un solo .rc archivo. Al configurar las capacidades de los servicios no lanzados por init , las capacidades del sistema de archivos de configuración usando fs_config.c lugar.
  • 7.x Android y bajar extender el mecanismo ID de Android (SIDA), el uso de un dispositivo específico android_filesystem_config.h archivo para especificar las capacidades del sistema de archivos y / o SIDA dispositivo fabricante de encargo. Android 8.0 y superiores son compatibles con un nuevo método para extender las capacidades del sistema de archivos .
  • En Android 8.0, manejo de comandos USB mudaron de específicos del dispositivo init scripts (una sustitución de capas HAL) y en un demonio USB nativo. El HAL USB interfaz debe ser implementado en cada lanzamiento dispositivo en Android 8.0 y superior.