Разрешения Android

Разрешения Android предоставляют элементы управления, которые повышают осведомленность пользователей и ограничивают доступ приложения к конфиденциальным данным. Настройка разрешений на Android 8.0 и более ранних версиях включает в себя белый список, без которого привилегированные приложения отключаются, даже если они находятся в пути priv-app . На Android 9 и более поздних версиях устройство, которое пытается использовать приложения, не внесенные в белый список, не загружается.

В Android 10 введено понятие роли — уникального имени в системе, связанного с определенными требованиями и привилегиями. Назначьте роли приложениям, чтобы предоставить им разрешения для определенной цели, и настройте роли по умолчанию, используя ресурсы конфигурации платформы.

Повышенная защита от потенциально вредоносных приложений (PHA) улучшается

  • Прозрачность потенциально опасного поведения приложения.
  • Пользовательский контроль над поведением приложения.
  • Усмотрение разработчиков приложений при использовании личных данных, защищенных разрешениями.

Установка пакета и разрешение

В Android 9 и более ранних версиях функции установки пакета и контроля разрешений содержались в пакете PackageInstaller ( //packages/apps/PackageInstaller ). В Android 10 и более поздних версиях функции управления разрешениями находятся в отдельном пакете PermissionController ( //packages/apps/PermissionController ). На рис. 1 показано, где находятся два пакета в Android 10.

Разделение функций установки пакетов и контроля разрешений для системных приложений и приложений, установленных пользователем.
Рисунок 1. Функции установки пакетов и контроля разрешений в Android 10

Белые списки и доступ

В Android 6.0 и более поздних версиях приложения запрашивают доступ к опасным разрешениям во время выполнения . В Android 10 добавлены разрешения среды выполнения для распознавания активности (AR), которые предлагают пользователю изменить или разрешить опасные разрешения.

Android 8.0 требовал, чтобы вы явно вносили в белый список привилегированные приложения в XML-файлах конфигурации системы в каталоге /etc/permissions . В Android 9 и более поздних версиях привилегированные разрешения должны быть внесены в белый список, иначе устройство не сможет загрузиться.

Чтобы ограничить внутреннюю видимость API и предотвратить случайный доступ приложений к библиотекам платформы, в Android 7.0 были введены пространства имен для собственных библиотек . Это отделяет системные библиотеки от библиотек приложений, и производители устройств могут добавлять свои собственные библиотеки.

Начиная с Android 10, приложения должны иметь как права подписи, так и согласие пользователя на доступ к содержимому экрана устройства . Привилегированные приложения, которые полагаются на функцию автоматического захвата, например создание снимка экрана, вместо этого должны использовать класс MediaProjection .

Прозрачность и конфиденциальность

В Android 6.0 и выше заводской MAC-адрес устройства защищен от доступа поставщиков услуг Wi-Fi и анализаторов пакетов. Дополнительные ограничения в Android 10 ограничивают доступ приложений к неизменяемым идентификаторам устройств (ID) , если только они не внесены в список разрешенных для привилегированных разрешений . (В разделе « Подключение » приводится соответствующее обсуждение идентификаторов устройств , так как это влияет на операторов связи.)

На Android 9 и более ранних версиях пользователи делают постоянный выбор при предоставлении доступа к местоположению для приложений. Начиная с Android 10, функция разрешений на определение местоположения в трех состояниях предоставляет пользователям три варианта разрешения приложению доступа к местоположению устройства. Эти требования к разрешениям применяются к приложениям в Android 10 независимо от целевого SDK.

Настройте разрешения для других функций прозрачности и конфиденциальности, начиная с Android 10.

Оптимизированные конфигурации

Конфигурации разрешений были оптимизированы для Android 6.0 и выше.

  • Возможности среды для служб, запущенных init , хранят все аспекты конфигурации службы в одном файле .rc . При настройке возможностей для служб, не запускаемых init , вместо этого настройте возможности файловой системы с помощью fs_config.c .
  • Android 7.x и более ранние версии расширяют механизм идентификаторов Android (AID), используя специфичный для устройства файл android_filesystem_config.h для указания возможностей файловой системы и/или пользовательских AID производителя устройства. Android 8.0 и выше поддерживает новый метод расширения возможностей файловой системы .
  • В Android 8.0 обработка команд USB переместилась из скриптов init для конкретных устройств (замена слоев HAL) в собственный демон USB. Интерфейс USB HAL должен быть реализован на каждом устройстве с Android 8.0 и выше.