2 votes

Les nouveaux changements apportés à Android 9 rendront-ils obsolètes les applications de pare-feu basées sur le VPN ?

Les applications de pare-feu utilisent le VPN pour gérer le réseau (pour permettre ou interdire aux applications de se connecter à l'internet via le Wifi ou les données mobiles), principalement pour les téléphones qui ne sont pas rootés.

Cependant, cet article mentions :

Comme l'explique XDA Developers, l'accès à proc/net va être resserré de sorte que seules les personnes qui ont un accès à proc/net puissent y accéder. applications VPN désignées sera autorisé à lire les fichiers TCP et UDP (et donc à interpréter l'activité du réseau).

Même si je suis d'accord pour qu'Android dispose de fonctions permettant d'autoriser ou d'interdire l'accès à Internet aux applications, MAIS cette merveilleuse fonction ne s'applique peut-être même pas à Android ou aux applications Google elles-mêmes. (Telles que les applications Google Play Store et Google Play Services, gourmandes en données !)

Ainsi, si seules les applications VPN désignées sont autorisées, cela signifie que les téléphones qui ne sont pas rootés ne pourront plus utiliser les applications de pare-feu qui utilisent le VPN pour gérer le réseau ! C'est tout à fait inacceptable !

Si Android 9 (Android Pie) ne permet pas à l'utilisateur final de contrôler le réseau pour les célèbres applications Google Play Store et Google Play Services, notoirement gourmandes en données (qui se mettent à jour automatiquement sans l'autorisation de l'utilisateur final), alors cela implique que Google et Android ont laissé tomber la ville en ne tenant pas compte des préoccupations des utilisateurs finaux en matière d'utilisation du réseau !

C'est pourquoi j'aimerais savoir si Android 9 donnera lieu à des comportements aussi injustes et méprisables.

1voto

trishmapow Points 301

Lisez le commit sur googlesource aquí . Il stipule que

Les fichiers dans /proc/net laissent filtrer des informations. Ce changement est la première étape de l'initiative déterminer les fichiers que les applications peuvent utiliser, établir une liste blanche d'accès bénins, et l'accès bénin, et en supprimant l'accès tout en fournissant des API alternatives sûres.

[....]

  • Étiquette /proc/net/{tcp,tcp6,udp,udp6} en tant que proc_n par les applications VPN. Ceci peut être remplacé par une API alternative.
  • Audite tous les autres accès proc/net pour les applications.

1voto

Irfan Latif Points 16863

Je ne suis pas un développeur mais je peux essayer de donner une image simple de ce scénario. L'objectif derrière la restriction de l'accès des applications à /proc/net est de s'assurer que les applications VPN ne puissent plus détecter quand d'autres applications se connectent/déconnectent à/de l'internet. Cette mesure est justifiée par le fait qu'il s'agissait d'une faille de sécurité. Les applications VPN ont accédé à ces fichiers pour détecter l'activité réseau de l'appareil, ce qui est possible grâce aux API Android appropriées. Et que seules les applications VPN désignées seront autorisées à lire les fichiers TCP et UDP était juste pour la version Pie, donnant une période de grâce aux développeurs d'applications VPN.
Sur Android Q :

Android Q supprime l'accès aux /proc/net qui contient des informations sur l'état du réseau d'un appareil. Les applications qui ont besoin d'accéder à ces informations, telles que les VPN, doivent se référer à la section NetworkStatsManager y Gestionnaire de connectivité classes.

J'en viens à votre préoccupation :

Cela signifie que Google et Android ont laissé tomber la ville en ne tenant pas compte des préoccupations des utilisateurs finaux concernant l'utilisation du réseau !

Comme cité dans mon répondre Pour répondre à l'une de vos autres questions, les applications de pare-feu basées sur le VPN sont devenues en quelque sorte des applications de protection de la vie privée en raison de l'effet secondaire du système d'exploitation Android. VPNService qui n'a pas été prévue pour cet usage. Ces applications peuvent filtrer les applications en fonction des critères suivants UIDs et/ou SOcket_MARKs qu'Android utilise pour catégoriser le trafic réseau à différentes fins. S'ils voulaient donner aux utilisateurs la liberté de choisir quelles applications peuvent accéder à l'internet et lesquelles ne le peuvent pas, ils pourraient simplement définir l'option Niveau de protection von Android.permission.INTERNET dangerous mais cela ne favorise pas leur modèle économique.

Considérez le fait que Google est le plus grand moteur de recherche et qu'il n'est pas le seul. ads sont leur principale source de revenus. Android est un monde de publicité ciblée par le biais du suivi et du profilage en ligne, bien qu'il ne fasse aucun doute qu'ils essaient de protéger la vie privée et la sécurité de l'utilisateur à certains égards. L'appareil est le vôtre, vous devez avoir le droit de restreindre la connectivité même des démons fonctionnant en tant que Root. Mais ce n'est pas le cas. C'est la raison pour laquelle les utilisateurs avancés qui souhaitent un contrôle plus fin de la vie privée ont l'habitude d'utiliser la fonction Root pour leurs appareils et de recourir à des outils de niveau inférieur tels que le pare-feu intégré du noyau Linux. iptables . Pour aller plus loin, il existe des mods tels que Xposed à la structure de base d'Android. Le système caché d'Android gestionnaire des autorisations AppOps est également utile à certains égards. Certaines ROM personnalisées ont également Ces caractéristiques intégré, de sorte qu'aucun pare-feu tiers n'est nécessaire :

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X