ID dispositivo immutabili

In Android 6 e versioni successive, ai fornitori di servizi Wi-Fi e agli analizzatori di pacchetti è stato impedito di recuperare l'indirizzo MAC di fabbrica di un dispositivo tramite lo stack Wi-Fi dalle richieste di rete. A partire dal 10 Android, ulteriori restrizioni sono in atto, che limitano l'accesso alle identificatori di dispositivo (ID) per le applicazioni con il privilegio livello di autorizzazione . Questo protegge gli ID del dispositivo come

  • telefonia numeri IMEI, MEID, ESN e IMSI.
  • build, SIM o numeri di serie USB.

Chi può accedere agli ID dispositivo

Gli ID dispositivo sono limitati su tutti i dispositivi Android 10, anche se le app hanno come target Android 9 o versioni precedenti. È possibile accedere agli ID dispositivo da

Accesso ai pacchetti privilegiati

Un pacchetto deve essere privilegiato per accedere agli ID dispositivo. Deve avere READ_PRIVILEGED_PHONE_STATE l'autorizzazione nel Manifest.permission di classe, ed essere consentiti nella privapp-permission.xml file. Per informazioni sul processo di whitelist, vedere privilegiata Permission whitelist .

Per informazioni su come ottenere un ID univoco per un pacchetto non privilegiato, fare riferimento a casi di uso comune e l'identificatore appropriato da utilizzare .

ID dispositivo con restrizioni e indirizzi MAC casuali

Per limitare ulteriormente gli ID dei dispositivi, tutti i dispositivi su Android 10 trasmettono indirizzi MAC casuali per impostazione predefinita sia per la sonda che per le richieste associate e devono avere un indirizzo MAC randomizzato diverso per ciascun SSID. Non utilizzare l'indirizzo MAC di fabbrica del dispositivo in modalità client, punto di accesso software (AP) o casi d'uso Wi-Fi Direct. Deve rimanere nascosto dalle API accessibili pubblicamente che non sono app privilegiate. Apps privilegiati che richiedono la fabbrica indirizzo MAC da restituire sono tenuti ad avere LOCAL_MAC_ADDRESS permesso.

Gli utenti hanno la possibilità di mantenere l'impostazione predefinita randomizzato indirizzo MAC che viene assegnato a ogni SSID. L'opzione è visibile della privacy di cui in Impostazioni> dettagli rete. Per sapere su come ottenere un indirizzo MAC randomizzato vedere gli indirizzi MAC randomizzato .

Screen shows if device ID uses a randomized MAC address for privacy
Figura 1. MAC spettacoli di indirizzi effettivamente eseguito sotto Trattamento dei dati personali in dettaglio di rete

App che richiamano le API dell'ID dispositivo

Le app che richiamano le API dell'ID dispositivo devono soddisfare i requisiti di Android 10. In caso contrario, quando tentano di accedere agli ID dispositivo viene restituito quanto segue:

  • App destinate ad Android 10
  • App destinate ad Android 9 o versioni precedenti
    • Se hanno la READ_PHONE_STATE permesso, o un null viene restituita risposta o dati segnaposto.
    • Se non lo fanno, le API ID del dispositivo gettano una SecurityException che contiene il nome del metodo chiamato, e l'indicazione che l'applicazione chiamante non soddisfa i requisiti per accedere al ID richiesto.

Per ulteriori informazioni su ID di dispositivo immutabili vedere identificatori di dispositivo non resettabile e le migliori pratiche per gli identificatori univoci .

test

Apps devono essere impedito l'accesso al numero di serie del dispositivo e, se del caso, IMEI / MEID, il numero di serie di SIM, e l'ID abbonato. Apps con il permesso di accedere a questi ID devono inoltre soddisfare uno dei criteri elencati sotto Chi può accedere ID di dispositivo .