Разрешения Android предоставляют элементы управления, которые повышают осведомленность пользователей и ограничивают доступ приложения к конфиденциальным данным. Настройка разрешений на Android 8.0 и более ранних версиях включает в себя белый список, без которого привилегированные приложения отключаются, даже если они находятся в пути priv-app
. На Android 9 и более поздних версиях устройство, которое пытается использовать приложения, не внесенные в белый список, не загружается.
В Android 10 введено понятие роли — уникального имени в системе, связанного с определенными требованиями и привилегиями. Назначьте роли приложениям, чтобы предоставить им разрешения для определенной цели, и настройте роли по умолчанию, используя ресурсы конфигурации платформы.
Повышенная защита от потенциально вредоносных приложений (PHA) улучшается
- Прозрачность потенциально опасного поведения приложения.
- Пользовательский контроль над поведением приложения.
- Усмотрение разработчиков приложений при использовании личных данных, защищенных разрешениями.
Установка пакета и разрешение
В Android 9 и более ранних версиях функции установки пакета и контроля разрешений содержались в пакете PackageInstaller
( //packages/apps/PackageInstaller
). В Android 10 и более поздних версиях функции управления разрешениями находятся в отдельном пакете PermissionController
( //packages/apps/PermissionController
). На рис. 1 показано, где находятся два пакета в Android 10.
Белые списки и доступ
В Android 6.0 и более поздних версиях приложения запрашивают доступ к опасным разрешениям во время выполнения . В Android 10 добавлены разрешения среды выполнения для распознавания активности (AR), которые предлагают пользователю изменить или разрешить опасные разрешения.
Android 8.0 требовал, чтобы вы явно вносили в белый список привилегированные приложения в XML-файлах конфигурации системы в каталоге /etc/permissions
. В Android 9 и более поздних версиях привилегированные разрешения должны быть внесены в белый список, иначе устройство не сможет загрузиться.
Чтобы ограничить внутреннюю видимость API и предотвратить случайный доступ приложений к библиотекам платформы, в Android 7.0 были введены пространства имен для собственных библиотек . Это отделяет системные библиотеки от библиотек приложений, и производители устройств могут добавлять свои собственные библиотеки.
Начиная с Android 10, приложения должны иметь как права подписи, так и согласие пользователя на доступ к содержимому экрана устройства . Привилегированные приложения, которые полагаются на функцию автоматического захвата, например создание снимка экрана, вместо этого должны использовать класс MediaProjection .
Прозрачность и конфиденциальность
В Android 6.0 и выше заводской MAC-адрес устройства защищен от доступа поставщиков услуг Wi-Fi и анализаторов пакетов. Дополнительные ограничения в Android 10 ограничивают доступ приложений к неизменяемым идентификаторам устройств (ID) , если только они не внесены в список разрешенных для привилегированных разрешений . (В разделе « Подключение » приводится соответствующее обсуждение идентификаторов устройств , так как это влияет на операторов связи.)
На Android 9 и более ранних версиях пользователи делают постоянный выбор при предоставлении доступа к местоположению для приложений. Начиная с Android 10, функция разрешений на определение местоположения в трех состояниях предоставляет пользователям три варианта разрешения приложению доступа к местоположению устройства. Эти требования к разрешениям применяются к приложениям в Android 10 независимо от целевого SDK.
Настройте разрешения для других функций прозрачности и конфиденциальности, начиная с Android 10.
- Напоминание о местоположении для фонового доступа показывает пользователям, когда приложение получает доступ к местоположению их устройства, используя разрешение
ACCESS_FINE_LOCATION
в фоновом режиме. - Доступ к данным о сходстве контактов, управляемым компонентом поставщика контактов, осуществляется по-разному: приложения не могут записывать или читать данные о сходстве контактов в базе данных. Это влияет на API, связанные с вызывающим абонентом .
Оптимизированные конфигурации
Конфигурации разрешений были оптимизированы для Android 6.0 и выше.
- Возможности среды для служб, запущенных
init
, хранят все аспекты конфигурации службы в одном файле.rc
. При настройке возможностей для служб, не запускаемыхinit
, вместо этого настройте возможности файловой системы с помощьюfs_config.c
. - Android 7.x и более ранние версии расширяют механизм идентификаторов Android (AID), используя специфичный для устройства файл
android_filesystem_config.h
для указания возможностей файловой системы и/или пользовательских AID производителя устройства. Android 8.0 и выше поддерживает новый метод расширения возможностей файловой системы . - В Android 8.0 обработка команд USB переместилась из скриптов
init
для конкретных устройств (замена слоев HAL) в собственный демон USB. Интерфейс USB HAL должен быть реализован на каждом устройстве с Android 8.0 и выше.