Google se compromete a impulsar la igualdad racial para las comunidades afrodescendientes. Obtén información al respecto.

ID de dispositivo inmutables

En Android 6 y versiones posteriores, los proveedores de servicios de Wi-Fi y los analizadores de paquetes no pueden recuperar la dirección MAC de fábrica de un dispositivo a través de la pila de Wi-Fi de las solicitudes de red. A partir de Android 10, son restricciones adicionales en el lugar que limitan el acceso a los identificadores de dispositivo (ID) para aplicaciones con el privilegiado nivel de permiso . Esto protege ID de dispositivo como

  • telefonía números IMEI, MEID, ESN e IMSI.
  • construir, SIM o números de serie USB.

Quién puede acceder a los ID de dispositivos

Las ID de dispositivo están restringidas en todos los dispositivos con Android 10, incluso si las aplicaciones tienen como objetivo Android 9 o versiones anteriores. Se puede acceder a las ID de dispositivo mediante

Acceso privilegiado a paquetes

Un paquete debe tener privilegios para acceder a los ID de dispositivo. Se debe tener READ_PRIVILEGED_PHONE_STATE permiso en el Manifest.permission clase, y la lista blanca en el privapp-permission.xml archivo. Para obtener información sobre el proceso de la lista blanca, ver Permiso privilegiada lista blanca .

Para información sobre cómo obtener un identificador único para un paquete sin privilegios, se refieren a casos de uso común y el identificador apropiado utilizar .

ID de dispositivo restringidos y direcciones MAC aleatorias

Para restringir aún más las ID de dispositivos, todos los dispositivos en Android 10 transmiten direcciones MAC aleatorias de forma predeterminada tanto para la sonda como para las solicitudes asociadas, y deben tener una dirección MAC aleatorizada diferente para cada SSID. No use la dirección MAC de fábrica del dispositivo en el modo cliente, el punto de acceso suave (AP) o los casos de uso de Wi-Fi Direct. Debe permanecer oculto a las API de acceso público que no son aplicaciones privilegiadas. Aplicaciones privilegiadas que requieren la fábrica de direcciones MAC para ser devueltos están obligados a tener LOCAL_MAC_ADDRESS permiso.

Los usuarios tienen la opción de mantener el valor por defecto al azar la dirección MAC que se asigna a cada SSID. La opción es de Privacidad bajo visible en Ajustes> Detalles sobre la red. Para aprender acerca de cómo obtener una dirección MAC aleatoria ver direcciones MAC aleatorizado .

Screen shows if device ID uses a randomized MAC address for privacy
Figura 1. Dirección MAC Muestra como aleatorios en virtud de Privacidad en la Red de detalles

Aplicaciones que invocan API de ID de dispositivo

Las aplicaciones que invocan API de ID de dispositivo deben cumplir con los requisitos de Android 10. De lo contrario, cuando intentan acceder a los ID de dispositivos, se devuelve lo siguiente:

  • Aplicaciones orientadas a Android 10
  • Aplicaciones orientadas a Android 9 o versiones anteriores
    • Si tienen el READ_PHONE_STATE permiso, ya sea un null se devuelve la respuesta o los datos de marcador de posición.
    • Si no lo hacen, las API ID dispositivo lanzan una SecurityException que contiene el nombre del método llamado, y una indicación de que la aplicación que llama no cumple con los requisitos para acceder a la ID solicitado.

Para más información sobre los ID de dispositivo inmutables ver identificadores de dispositivos sin restablecimiento y las mejores prácticas para los identificadores únicos .

Pruebas

Aplicaciones debe impedirse el acceso al número de serie del dispositivo y, en su caso, IMEI / MEID, número de serie SIM, y el identificador de abonado. Aplicaciones con permiso para acceder a estos identificadores también deben cumplir con uno de los criterios establecidos en ¿Quién puede acceder a los ID de dispositivo .