blog

アンドロイドのプライバシー保護

問題は、PDroidが暗号化されていないフレームワークを使用しなければならないことです。ロックとフレームワークは、HTC /Motoのようなよく知られたメーカーから入手可能です。...

Jun 17, 2015 · 4 min. read
シェア

IPHONE/IPADのIOSのプライバシー保護は、私のようなAndroidを使う貧乏人の顔を真っ赤にしていました。

1.バスコントロールサードパーティツール

2011年、Androidのための唯一のプライバシー保護はPDroidです。PDROIDは、各プログラムのMAC、携帯電話番号、およびマシンコードを個別に設定することができます。PDROIDはIOSと同様に動作し、すべてのプログラム要求を制御するドライバチェーンにノードを追加し、特定の設定のためのGUIフロントエンドを提供します。Android v2.xを制御できます。

IMEI(偽造可能)、IMSI(偽造可能)、SIMカードシリアル番号、携帯電話番号、発着信番号、SIMカード情報、現在の携帯電話ネットワーク情報、GPS位置情報、基地局位置情報、システム独自のブラウザの履歴、ブックマーク、連絡先、通話履歴、システムログ、カレンダー、現在のアカウントのリスト、現在のアカウントの認証コード、MMSメッセージ......

PdroidはGoogle Mallで公式紹介があり、xdaへの公式リンクがあります。

それに比べると、すべてのプライバシー保護ツールは弱く、暴力的であるように思えます。

root化は一般のアンドロイドファンにとって大きな問題ではありません。問題は、PDroidが暗号化されていないフレームワーク(ハードウェアや構造を記述したファイル)を使用しなければならないことです。htc /motoなどの有名メーカーは、ブートローダーロックとフレームワークの暗号化を採用しています。これらのファイルを暗号化しなければ、端末のセキュリティが凶悪犯にさらされるだけではありません。これらのファイルが暗号化されていない場合、端末のセキュリティが凶悪犯にさらされるだけでなく、ハッカーが直接携帯電話のロックを解除し、SPのすべての種類のバインドを解除することができ、Androidシステムを書き換えることは問題ではないということです。ベンダーがFrameworkを暗号化しなければおかしい!

この制限は、Pdroidの世代を超えた地位を損なうものではありません。Pdroidの作者は後にプロジェクトを放棄し、XDAの達人たちはそのアップデートに取り組み続け、新しいプロジェクトOpenPDroidが立ち上がりました。

そう、手元にある端末はframework.apkで暗号化されているのです(同じディレクトリにframework.odexがあるのが暗号化機能)。長い長い長い海を見ています.

2.APK中心のステージ

その後、APKの自動リパッケージが成熟しました。徐々に、プログラムのAPIを削除したり(GPS機能へのアクセスを削除するなど)、APIの戻り値を変更したりするためのさまざまなツールが登場しました。

例えば、インターフェイス機能を直接無効にするAPKパーミッションモディファイアなどです。しかし、インターフェイスを無効にしたり削除したりすると、プログラムが正常に動作しなくなる可能性があります。例えば、多くのプログラムは起動時にハードウェアIDにアクセスする必要があり、この機能を無効にした後、変更したAPKは直接ハングします。

特定のインターフェースの戻り値を強制的に固定するツールも同時に導入されました。例えば、Wash Masterですが、修正するにはAPKをサーバーにアップロードする必要があり、修正したAPKを使うには修正したプログラムを保持する必要があります。 ほとんどのユーザーは受け入れられるのかな?私は使っていません。

ところで、有名なLBEをお勧めしたいのですが、実はずいぶん前に出たのですが、リソースやパフォーマンスの関係で使っていませんし、最近は以前ほど人気がありません。

ここで言いたいのは、LBEで使われている技術はもっと複雑で、APKを修正したりデバッグを追加したりする以上のものであるべきだということです。この記事はそれをここにまとめただけで、分類は正確ではないかもしれません。

LBE Privacy Guardもあります。これは標準的なAPK修正ツールです。

実際には、許可が拒否され、オフラインです。プライバシーブロッカーは更新を停止しました。

3.Googleが重視する公式の注目度

アンドロイドは、グーグルがアップルと競合するプラットフォームです。グーグルはプライバシーとセキュリティに真剣に取り組んでいます。

その後、GoogleはAndroid 4.1でAPP OPS機能を導入し、設定パネルから直接プライバシーへのプログラムアクセスを制限できるようになりました。この機能はAndroidのAOSPバージョンで直接見ることができますが、公式のフロントエンドGUI-App Ops Starterは4.3で初めて実装されました。

App OpsはiOS 6~7のプライバシー保護に似ていることから、以下の機能を制御します:

プレースメント

読み書き接点

通話ログの読み書き

テキストメッセージの送受信

呼びかけ

通知送信

トップドローイング

システム設定の変更

強く影響

写真

録音

クリップボード*の読み書き

カレンダーの読み書き

フレームワークは、誰もが暗号化されますが、プライバシーが保護されなければならないので、app_processのAndroidは、パラメータの受け渡しの関数の実装では、Javaプログラムのランチャーです。つまり、app_processは、APIの関数の一部を選択的にブロックし、設定ファイルからパラメータを読み取ることができます。

4.ファンにとってのポストモダンの時代

オフィシャルかどうかについては多くを語るつもりはありません。

Xposedフレームワークは、APKを変更することなくプログラムの動作に影響を与えることができるフレームワークサービスであり、それに基づいて、多くの強力なモジュールを作成し、競合しない機能の場合には同時に動作することができます。Xposedフレームワークは、APKを変更することなくプログラムの動作に影響を与えることができるフレームワークサービスです。

現在、Per APP Setting(アプリごとに個別にdpiを設定したり、パーミッションを変更したりする)、Cydia、XPrivacy(プライバシー漏えいを防ぐ)、ネイティブLauncherのアイコン置き換えなどのアプリや機能は、すべてこのフレームワークに基づいています。

XPosed Appsettingsは無効にするAPIをリストアップします。Xprivacyと合わせて、Xposedはほぼ100の項目をコントロールすることができ、アプリが選択した連絡先しか見られないように指定することもできます。このようなパワーは不安にさせます。

上記のプログラムは、ハッカーの仕事であり、ハッカーは自分の権利と利益を保護し、また公共の利益のためにそれらを促進します。

Read next