Google se compromete a avanzar en la equidad racial para las comunidades negras. Ver cómo.
Se usó la API de Cloud Translation para traducir esta página.
Switch to English

Permisos de Android

permisos de Android proporcionan controles que la conciencia incremento de usuario y limitan el acceso de una aplicación a datos sensibles. Configuración de permisos en Android 8.0 y listas blancas inferior incluye, sin la cual aplicaciones privilegiadas están desactivados, incluso si están en el priv-app camino. En Android 9 y superior, un dispositivo que intenta utilizar aplicaciones que no están adecuadamente lista blanca no arranca.

El aumento de las protecciones contra potencialmente nocivos Aplicaciones (PHAs) mejoran

  • La transparencia en el comportamiento de aplicaciones potencialmente dañinas.
  • control del usuario sobre el comportamiento de la aplicación.
  • discreción de la aplicación de los desarrolladores al utilizar datos privados, protegidos por permisos.

Paquete de instalación y permiso

En Android 9 e inferior, el paquete de instalación y funcionalidades de control de autorización se contiene en el PackageInstaller paquete ( //packages/apps/PackageInstaller ). En Android 10 y superiores, reside la funcionalidad de control de autorización en un paquete separado, PermissionController ( //packages/apps/PermissionController ). La Figura 1 ilustra donde los dos paquetes residen en Android 10.

La separación de una instalación de paquetes y funcionalidades de control de autorización para las aplicaciones del sistema y usadas por el usuario instala aplicaciones
Figura 1. El paquete de instalación y control de permiso funcionalidades en Android 10

Las listas blancas y acceso

En Android 6.0 y superior, las aplicaciones solicitar el acceso a permisos peligrosos en tiempo de ejecución . Android 10 añade el reconocimiento (AR) permisos de ejecución de actividad, que el pedirle al usuario que modifican o permiten permisos peligrosos.

Android 8.0 se requiere para aplicaciones explícitamente lista blanca privilegiados en los archivos XML de configuración del sistema en el /etc/permissions directorio. En Android 9 y superior, permisos privilegiados deben estar en la lista blanca o el dispositivo no puede arrancar.

Para limitar la visibilidad de la API interna y evitar que las aplicaciones accedan accidentalmente bibliotecas de la plataforma, Android 7.0 introducido espacios de nombres para los nativos Bibliotecas . Esto separa las bibliotecas del sistema de bibliotecas de aplicaciones y fabricantes de dispositivos pueden añadir sus propias bibliotecas nativas.

A partir de Android 10 aplicaciones debe tener permisos tanto de la firma y el consentimiento del usuario para acceder a contenido de la pantalla de un dispositivo . Aplicaciones privilegiadas que se basan en la funcionalidad de captura en silencio, como tomar una captura de pantalla, deben utilizar el MediaProjection clase en lugar.

La transparencia y la privacidad

En Android 6.0 y superior, una dirección MAC de fábrica dispositivo está protegido contra el acceso de los proveedores de servicios Wi-Fi y los analizadores de paquetes. Las restricciones adicionales como de Android 10 aplicaciones límite de acceder a los identificadores de dispositivo inmutables (IDs) a menos que estén en la lista blanca para los permisos privilegiados . (La Conectividad sección proporciona una discusión relacionada acerca de los identificadores de dispositivos , ya que esta portadores impactos.)

En Android 9 e inferior, los usuarios tomar decisiones persistentes en la concesión de acceso a la ubicación de aplicaciones. A partir de Android 10, un permisos de ubicación de triple función ofrece a los usuarios tres opciones para permitir el acceso de aplicaciones a la ubicación de un dispositivo. Estos requisitos de permisos se aplican a aplicaciones de Android SDK 10 independientemente del objetivo.

Configurar permisos para otras características de transparencia y privacidad a partir de Android 10

configuraciones simplificadas

configuraciones permisos se han simplificado para Android 6.0 y superior.

  • Capacidades ambientales de los servicios puestos en marcha por init mantiene todos los aspectos de la configuración del servicio en un solo .rc archivo. Al configurar las capacidades de los servicios no lanzados por init , las capacidades del sistema de archivos de configuración usando fs_config.c lugar.
  • 7.x Android y bajar extender el mecanismo ID de Android (SIDA), el uso de un dispositivo específico android_filesystem_config.h archivo para especificar las capacidades del sistema de archivos y / o SIDA dispositivo fabricante de encargo. Android 8.0 y superiores son compatibles con un nuevo método para extender las capacidades del sistema de archivos .
  • En Android 8.0, manejo de comandos USB mudaron de específicos del dispositivo init scripts (una sustitución de capas HAL) y en un demonio USB nativo. El HAL USB interfaz debe ser implementado en cada lanzamiento dispositivo en Android 8.0 y superior.