O Google tem o compromisso de promover a igualdade racial para as comunidades negras. Saiba como.

Permissões Android

As permissões do Android fornecem controles que aumentam o conhecimento do usuário e limitam o acesso de um aplicativo a dados confidenciais. Configurando permissões em Android 8.0 e inferior inclui whitelisting, sem a qual aplicativos privilegiados são desativados, mesmo se eles estão no priv-app caminho. No Android 9 e superior, um dispositivo que tenta usar aplicativos que não estão na lista de permissões corretamente não inicializa.

O aumento das proteções contra potencialmente prejudiciais Apps (PHAs) melhorar

  • Transparência no comportamento potencialmente prejudicial do app.
  • Controle do usuário sobre o comportamento do aplicativo.
  • Discrição dos desenvolvedores de aplicativos ao usar dados privados, protegidos por permissões.

Instalação de pacote e permissão

Em Android 9 e inferior, o pacote de instalação e funcionalidades de controlo de permissão foram contidas no PackageInstaller pacote ( //packages/apps/PackageInstaller ). Em Android 10 e superior, a funcionalidade reside o controle de permissão em um pacote separado, PermissionController ( //packages/apps/PermissionController ). A Figura 1 ilustra em que os dois pacotes de residir em Android 10.

Separação de instalação de pacote e funcionalidades de controle de permissão para aplicativos do sistema e conforme usado por aplicativos instalados pelo usuário
Figura 1. instalar pacote e permissão de controle de funcionalidades em Android 10

Whitelists e acesso

No Android 6.0 e superior, os aplicativos pedido de acesso a permissões perigosas em tempo de execução . O Android 10 adiciona permissões de tempo de execução de reconhecimento de atividade (AR), que solicitam que o usuário modifique ou permita permissões perigosas.

Android 8.0 solicitado que você se aplicativos explicitamente whitelist privilegiados os arquivos XML de configuração do sistema no /etc/permissions do diretório. Em Android 9 e superior, permissões privilegiadas devem ser na lista branca ou o dispositivo não pode inicializar.

Para limitar a visibilidade API interna e impedir que os aplicativos acessem acidentalmente bibliotecas da plataforma, Android 7.0 introduziu Namespaces para Bibliotecas Nativas . Isso separa as bibliotecas do sistema das bibliotecas de aplicativos e os fabricantes de dispositivos podem adicionar suas próprias bibliotecas nativas.

A partir de Android 10 aplicativos deve ter as permissões de assinatura e consentimento do usuário para acessar o conteúdo da tela de um dispositivo . Aplicativos privilegiados que contam com a funcionalidade de captura em silêncio, como tomar um screenshot, deve usar o MediaProjection classe em vez.

Transparência e privacidade

No Android 6.0 e superior, um endereço MAC de fábrica do dispositivo é protegido do acesso por provedores de serviço Wi-Fi e analisadores de pacotes. Restrições adicionais a partir de Android 10 aplicativos limite de acesso aos identificadores de dispositivo imutáveis (IDS) , a menos que eles estão na lista de permissões permissões privilegiadas . (A conectividade seção fornece uma discussão relacionada sobre identificadores de dispositivo , como este portadores impactos.)

No Android 9 e inferior, os usuários fazem escolhas persistentes ao conceder acesso de localização aos aplicativos. A partir de Android 10, uma localização permissões tristate característica dá aos usuários três opções para permitir o acesso aplicativo para localização de um dispositivo. Esses requisitos de permissão são aplicados a aplicativos no Android 10, independentemente do SDK de destino.

Configure permissões para outros recursos de transparência e privacidade a partir do Android 10

Configurações simplificadas

As configurações de permissões foram otimizadas para Android 6.0 e superior.

  • Recursos ambientais para serviços lançados pela init mantém todos os aspectos da configuração do serviço em um único .rc arquivo. Ao definir recursos para serviços não lançados pela init , os recursos do sistema de arquivos de configuração usando fs_config.c vez.
  • 7.x Android e diminuir estender o mecanismo de IDs Android (SIDA), utilizando um específico do dispositivo android_filesystem_config.h arquivo para especificar as capacidades do sistema de arquivos e / ou personalizados AIDs dispositivo pelo fabricante. Android 8.0 e superior suporta um novo método para ampliar os recursos do sistema de arquivos .
  • No Android 8.0, USB comandos manuseamento movido para fora da específicas do dispositivo init scripts (uma substituição para camadas de HAL) e para um daemon USB nativa. O HAL USB interface deve ser implementado em cada lançamento dispositivo Android 8.0 e superior.