Pengidentifikasi Perangkat

Android 10 mengubah izin pengenal perangkat sehingga semua pengenal perangkat sekarang dilindungi oleh izin READ_PRIVILEGED_PHONE_STATE . Sebelum Android 10, ID perangkat persisten (IMEI/MEID, IMSI, SIM, dan serial build) dilindungi di balik izin runtime READ_PHONE_STATE . Izin READ_PRIVILEGED_PHONE_STATE hanya diberikan kepada aplikasi yang ditandatangani dengan kunci platform dan aplikasi sistem dengan hak istimewa.

Informasi lebih lanjut untuk persyaratan izin baru dapat ditemukan di halaman Javadoc untuk TelephonyManager.java dan Build.java .

Perubahan ini memengaruhi API berikut:

  • TelephonyManager#getDeviceId
  • Manajer Telepon#getImei
  • Manajer Telepon#getMeid
  • TelephonyManager#getSimSerialNumber
  • TelephonyManager#getSubscriberId
  • Build#getSerial

Akses untuk aplikasi operator tanpa izin READ_PRIVILEGED_PHONE_STATE

Aplikasi operator bawaan yang tidak memenuhi syarat untuk izin READ_PRIVILEGED_PHONE_STATE dapat menerapkan salah satu opsi dalam tabel di bawah.

Pilihan Deskripsi Keterbatasan
Hak istimewa operator UICC Platform Android memuat sertifikat yang disimpan di UICC dan memberikan izin kepada aplikasi yang ditandatangani oleh sertifikat ini untuk melakukan panggilan ke metode khusus. Operator lawas memiliki populasi SIM yang besar dan mapan, yang tidak mudah diperbarui. Selain itu, operator yang tidak memiliki hak penulisan SIM baru (misalnya, MVNO yang memiliki SIM yang dikeluarkan dari MNO) tidak dapat menambah atau memperbarui sertifikat pada SIM.
Daftar yang diizinkan OEM OEM dapat menggunakan OP_READ_DEVICE_IDENTIFIER untuk memberikan pengenal perangkat ke aplikasi operator yang diizinkan. Solusi ini tidak dapat diskalakan untuk semua operator.
Ketik kode alokasi (TAC) Gunakan metode getTypeAllocationCode , yang diperkenalkan di Android 10, untuk mengekspos TAC yang menampilkan info pabrikan dan model. Informasi di TAC tidak memadai untuk mengidentifikasi perangkat tertentu.
MSISDN Operator dapat menggunakan nomor telepon (MSISDN), tersedia di bawah TelephonyManager dengan grup izin PHONE , untuk mencari IMEI di sistem backend mereka. Ini membutuhkan investasi yang signifikan untuk operator. Operator yang memetakan kunci jaringan mereka menggunakan IMSI memerlukan sumber daya teknis yang signifikan untuk beralih ke MSISDN .

Semua aplikasi operator dapat mengakses pengidentifikasi perangkat dengan memperbarui file CarrierConfig.xml dengan hash sertifikat penandatanganan aplikasi operator. Saat aplikasi operator memanggil metode untuk membaca informasi istimewa, platform mencari kecocokan hash sertifikat penandatanganan aplikasi (tanda tangan SHA-1 atau SHA-256 dari sertifikat) di file CarrierConfig.xml . Jika kecocokan ditemukan, informasi yang diminta dikembalikan. Jika tidak ditemukan kecocokan, pengecualian keamanan dikembalikan.

Untuk menerapkan solusi ini, operator HARUS mengikuti langkah-langkah berikut:

  1. Perbarui CarrierConfig.xml dengan hash sertifikat penandatanganan dari aplikasi operator dan kirim patch .
  2. Minta OEM untuk mengupdate build mereka dengan QPR1+ (disarankan) ATAU patch platform yang diperlukan ini dan patch yang berisi file CarrierConfig.xml yang diperbarui dari langkah 1 di atas.

Penerapan

Perbarui daftar izin hak istimewa Anda untuk memberikan izin READ_PRIVILEGED_PHONE_STATE ke aplikasi istimewa yang memerlukan akses ke pengenal perangkat.

Untuk mempelajari lebih lanjut tentang daftar yang diizinkan, lihat Daftar Izin Istimewa .

Untuk memanggil API yang terpengaruh, aplikasi harus memenuhi salah satu persyaratan berikut:

  • Jika aplikasi adalah aplikasi istimewa yang dimuat sebelumnya, aplikasi memerlukan izin READ_PRIVILEGED_PHONE_STATE yang dinyatakan dalam AndroidManifest.xml. Aplikasi juga perlu mengizinkan izin istimewa ini.
  • Aplikasi yang dikirimkan melalui Google Play memerlukan hak istimewa operator. Pelajari lebih lanjut tentang memberikan hak istimewa operator di halaman UICC Carrier Privileges .
  • Aplikasi pemilik perangkat atau profil yang telah diberi izin READ_PHONE_STATE .

Aplikasi yang tidak memenuhi salah satu persyaratan ini memiliki perilaku berikut:

  • Jika aplikasi menargetkan pra-Q dan tidak memiliki izin READ_PHONE_STATE yang diberikan, SecurityException akan dipicu. ini adalah perilaku pra-Q saat ini karena izin ini diperlukan untuk menjalankan API ini.
  • Jika aplikasi menargetkan pre-Q dan memiliki izin READ_PHONE_STATE yang diberikan, aplikasi akan menerima nilai null untuk semua API TelephonyManager dan Build.UNKNOWN untuk metode Build#getSerial .
  • Jika aplikasi menargetkan Android 10 atau lebih tinggi dan tidak memenuhi salah satu persyaratan baru, aplikasi akan menerima SecurityException.

Validasi dan pengujian

Compatibility Test Suite (CTS) menyertakan pengujian untuk memverifikasi perilaku akses pengidentifikasi perangkat yang diharapkan untuk aplikasi dengan hak istimewa operator, pemilik perangkat dan profil, serta aplikasi yang diharapkan tidak memiliki akses ke pengidentifikasi perangkat.

Tes CTS berikut khusus untuk fitur ini.

cts-tradefed run cts -m CtsCarrierApiTestCases -t
    android.carrierapi.cts.CarrierApiTest

cts-tradefed run cts -m CtsTelephonyTestCases -t
    android.telephony.cts.TelephonyManagerTest

cts-tradefed run cts -m CtsTelephony3TestCases

cts-tradefed run cts -m CtsPermissionTestCases -t
    android.permission.cts.TelephonyManagerPermissionTest

cts-tradefed run cts -m CtsDevicePolicyManagerTestCases -t
    com.android.cts.devicepolicy.DeviceOwnerTest#testDeviceOwnerCanGetDeviceIdentifiers

cts-tradefed run cts -m CtsDevicePolicyManagerTestCases -t
    com.android.cts.devicepolicy.ManagedProfileTest#testProfileOwnerCanGetDeviceIdentifiers

cts-tradefed run cts -m CtsDevicePolicyManagerTestCases -t
    com.android.cts.devicepolicy.ManagedProfileTest#testProfileOwnerCannotGetDeviceIdentifiersWithoutPermission

cts-tradefed run cts -m CtsDevicePolicyManagerTestCases -t
    com.android.cts.devicepolicy.DeviceOwnerTest#testDeviceOwnerCannotGetDeviceIdentifiersWithoutPermission

FAQ

Berapa banyak aplikasi yang dapat diizinkan di CarrierConfig.xml untuk suatu (MCC, MNC) tertentu?

Tidak ada batasan jumlah hash sertifikat yang disertakan dalam larik.

Parameter CarrierConfig mana di CarrierConfig.xml yang harus saya gunakan agar aplikasi diizinkan?

Gunakan item konfigurasi tingkat atas berikut dalam CarrierConfig.xml tertentu dari opsi AOSP yang Anda konfigurasikan:

<string-array name="carrier_certificate_string_array" num="2">
    <item value="BF02262E5EF59FDD53E57059082F1A7914F284B"/>
    <item value="9F3868A3E1DD19A5311D511A60CF94D975A344B"/>
</string-array>

Apakah ada template dasar CarrierConfig yang dapat saya gunakan?

Gunakan templat berikut. Ini harus ditambahkan ke aset yang relevan .

<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<carrier_config>
    <string-array name="carrier_certificate_string_array"
num="1">
        <item value="CERTIFICATE_HASH_HERE"/>
    </string-array>
</carrier_config>

Apakah SIM operator harus ada di perangkat untuk mengakses pengidentifikasi perangkat?

CarrierConfig.xml yang digunakan ditentukan berdasarkan SIM yang dimasukkan saat ini. Artinya, jika aplikasi operator X mencoba mendapatkan hak akses saat SIM operator Y dimasukkan, perangkat tidak akan menemukan kecocokan untuk hash dan mengembalikan pengecualian keamanan.

Pada perangkat multi-SIM, operator #1 hanya memiliki hak akses untuk SIM #1 dan sebaliknya.

Bagaimana cara operator mengonversi sertifikat penandatanganan aplikasi menjadi hash?

Untuk mengonversi sertifikat penandatanganan menjadi hash sebelum menambahkannya ke CarrierConfig.xml , lakukan hal berikut:

  1. Ubah tanda tangan sertifikat penandatanganan menjadi array byte menggunakan toByteArray .
  2. Gunakan MessageDigest untuk mengonversi larik byte menjadi tipe hash dalam byte[].
  3. Ubah hash dari byte[] menjadi format string hex. Sebagai contoh, lihat IccUtils.java .

    List<String> certHashes = new ArrayList<>();
    PackageInfo pInfo; // Carrier app PackageInfo
    MessageDigest md =
    MessageDigest.getInstance("SHA-256");
    for (Signature signature : pInfo.signatures) {
        certHashes.add(bytesToHexString(md.digest(signature.toByteArray()));
    }
    
  4. Jika certHashes adalah larik berukuran 2 dengan nilai 12345 dan 54321 , tambahkan baris berikut ke file konfigurasi operator.

    <string-array name="carrier_certificate_string_array" num="2">
        <item value="12345"/>
        <item value="54321"/>
    </string-array>