Android P para restringir las aplicaciones de la actividad de monitoreo de red

0
1254
views

La próxima versión del sistema operativo Android, impedirá que las aplicaciones accedan y monitoreen la actividad de la red del sistema operativo.

Los desarrolladores de proyectos de Android tomaron esta decisión para mejorar la privacidad del sistema operativo y evitar que las aplicaciones instaladas por el usuario detecten la actividad de la red del usuario fuera de la aplicación.

Actualmente, las aplicaciones pueden acceder a datos de red requiriendo un permiso simple, pero el texto de ese permiso está redactado de forma vaga, y la mayoría de los usuarios no comprende completamente la amplitud del acceso que recibe una aplicación.

Por ejemplo, una aplicación instalada por el usuario que obtiene el permiso para acceder a los datos de red del usuario puede acceder en el sistema operativo Android al proceso “/proc /net” y detectar cualquier momento en que el usuario inicie una conexión de red y a qué servidor.

La aplicación no puede acceder a los datos en esa conexión de red, pero con frecuencia, saber dónde se está conectando el usuario es suficiente para que las aplicaciones que recopilan datos de los usuarios se las vendan a los anunciantes.

Durante el fin de semana, los desarrolladores de Android presentaron un commit para el código fuente del sistema operativo Android que “conecta el /proc/net leak” y restringe el acceso a este proceso del sistema operativo principal, según XDA Developers, un foro dedicado a desarrolladores de Android.

Los ingenieros de Android dijeron que mas adelante solo las aplicaciones VPN tendrán acceso a este proceso y que cualquier otra aplicación que lo necesite debe someterse a una auditoría de código.

Esta actualización es solo el último cambio centrado en la seguridad realizado para el próximo sistema operativo Android P.

 

Fuente : bleepingcomputer.

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop