एंड्रॉइड अनुमतियां

Android अनुमतियां ऐसे नियंत्रण प्रदान करती हैं जो उपयोगकर्ता जागरूकता को बढ़ाते हैं और संवेदनशील डेटा तक ऐप की पहुंच को सीमित करते हैं। एंड्रॉयड 8.0 पर अनुमतियों का विन्यास और कम श्वेत सूची बनाती भी शामिल है, जिसके बिना विशेषाधिकार प्राप्त क्षुधा अक्षम हैं, भले ही वे में हैं priv-app पथ। Android 9 और उसके बाद के वर्शन पर, एक डिवाइस जो ऐसे ऐप्स का उपयोग करने का प्रयास करता है जो ठीक से श्वेतसूची में नहीं हैं, बूट नहीं होगा।

के खिलाफ वृद्धि हुई सुरक्षा संभावित हानिकारक ऐप्स (फंस) में सुधार

  • संभावित रूप से हानिकारक ऐप्लिकेशन व्यवहार में पारदर्शिता.
  • ऐप व्यवहार पर उपयोगकर्ता नियंत्रण।
  • निजी डेटा का उपयोग करते समय ऐप डेवलपर्स का विवेक, अनुमतियों द्वारा संरक्षित।

पैकेज स्थापित और अनुमति

एंड्रॉयड 9 और कम में, पैकेज स्थापित और अनुमति के नियंत्रण कार्यक्षमताओं में निहित थे PackageInstaller (पैकेज //packages/apps/PackageInstaller )। एंड्रॉयड 10 और एक अलग पैकेज, में उच्च, अनुमति नियंत्रण कार्यक्षमता वास PermissionController ( //packages/apps/PermissionController )। चित्रा 1 दिखाता है, जहां दो संकुल एंड्रॉयड 10 में रहते हैं।

सिस्टम ऐप्स के लिए पैकेज इंस्टाल और अनुमति नियंत्रण कार्यात्मकताओं को अलग करना और जैसा कि उपयोगकर्ता द्वारा इंस्टॉल किए गए ऐप्स द्वारा उपयोग किया जाता है
एंड्रॉयड 10 में चित्र 1 पैकेज को स्थापित करने और अनुमति नियंत्रण कार्यक्षमताओं

श्वेतसूची और पहुंच

Android 6.0 और उच्चतर में, कम से खतरनाक अनुमतियों के अनुरोध में पहुंच एप्लिकेशन क्रम । एंड्रॉइड 10 गतिविधि पहचान (एआर) रनटाइम अनुमतियां जोड़ता है, जो उपयोगकर्ता को खतरनाक अनुमतियों को संशोधित करने या अनुमति देने के लिए प्रेरित करता है।

एंड्रॉयड 8.0 में सिस्टम विन्यास एक्सएमएल फाइल में स्पष्ट रूप से श्वेतसूची विशेषाधिकार प्राप्त क्षुधा करने के लिए आप की आवश्यकता /etc/permissions निर्देशिका। एंड्रॉयड 9 और उच्च में, विशेषाधिकार प्राप्त अनुमतियों किया जाना चाहिए श्वेत सूची में या डिवाइस बूट नहीं कर सकता।

आंतरिक एपीआई दृश्यता सीमित है और गलती से मंच पुस्तकालयों तक पहुँचने से क्षुधा को रोकने के लिए एंड्रॉयड 7.0 की शुरुआत की मूल निवासी पुस्तकालय के लिए नेमस्पेस । यह सिस्टम लाइब्रेरी को एप्लिकेशन लाइब्रेरी से अलग करता है, और डिवाइस निर्माता अपनी खुद की मूल लाइब्रेरी जोड़ सकते हैं।

एंड्रॉयड 10 क्षुधा में शुरू दोनों हस्ताक्षर अनुमतियाँ और उपयोगकर्ता की सहमति होनी चाहिए एक डिवाइस की स्क्रीन सामग्री का उपयोग । विशेषाधिकार प्राप्त, इस तरह के एक स्क्रीनशॉट लेने के रूप में है कि चुप कब्जा कार्यक्षमता पर भरोसा करते हैं क्षुधा, का उपयोग करना चाहिए MediaProjection वर्ग के बजाय।

पारदर्शिता और गोपनीयता

एंड्रॉइड 6.0 और उच्चतर में, डिवाइस फ़ैक्टरी मैक पते को वाई-फाई सेवा प्रदाताओं और पैकेट एनालाइज़र द्वारा एक्सेस से सुरक्षित किया जाता है। तक पहुँचने से एंड्रॉयड 10 सीमा क्षुधा के रूप में अतिरिक्त प्रतिबंध अपरिवर्तनीय उपकरण पहचानकर्ता (आईडीएस) जब तक कि वे कर रहे हैं विशेषाधिकार प्राप्त अनुमतियों के लिए श्वेत सूची । ( कनेक्टिविटी खंड के बारे में संबंधित चर्चा प्रदान करता है उपकरण पहचानकर्ता के रूप में इस प्रभावों वाहक,।)

Android 9 और इससे पहले के वर्शन पर, ऐप्स को लोकेशन एक्सेस देते समय उपयोगकर्ता लगातार विकल्प चुनते हैं। एंड्रॉयड 10 में शुरू, एक त्रिकोणीय राज्य स्थान अनुमतियों सुविधा उपयोगकर्ताओं को तीन विकल्प एक डिवाइस के स्थान के लिए एप्लिकेशन उपयोग की अनुमति देता है। ये अनुमति आवश्यकताएँ लक्ष्य SDK की परवाह किए बिना Android 10 में ऐप्स पर लागू होती हैं।

Android 10 में शुरू होने वाली अन्य पारदर्शिता और गोपनीयता सुविधाओं के लिए अनुमतियां कॉन्फ़िगर करें

सुव्यवस्थित विन्यास

एंड्रॉइड 6.0 और उच्चतर के लिए अनुमति कॉन्फ़िगरेशन को सुव्यवस्थित किया गया है।

  • परिवेश क्षमताओं द्वारा शुरू की सेवाओं के लिए init एक एकल में सेवा विन्यास के सभी पहलुओं रहता .rc फ़ाइल। द्वारा शुरू नहीं सेवाओं के लिए क्षमताओं की स्थापना जब init , कॉन्फ़िगर फाइल सिस्टम क्षमताओं का उपयोग fs_config.c बजाय।
  • एंड्रॉयड 7.x और Android आईडी (एड्स) तंत्र का विस्तार, एक डिवाइस विशिष्ट का उपयोग कर कम android_filesystem_config.h फाइल सिस्टम क्षमताओं और / या कस्टम डिवाइस निर्माता AIDs निर्दिष्ट करने के लिए फ़ाइल। एंड्रॉयड 8.0 और उच्चतर का समर्थन करता है एक नई विधि फाइल सिस्टम क्षमताओं को बढ़ाने के लिए
  • एंड्रॉयड 8.0 में, से निपटने यूएसबी आदेशों उपकरण-विशिष्ट से बाहर चले गए init स्क्रिप्ट (एचएएल परतों के लिए एक प्रतिस्थापन) और एक देशी यूएसबी डेमॉन में। यूएसबी एचएएल इंटरफेस एंड्रॉयड 8.0 और उच्चतर पर हर डिवाइस शुभारंभ पर लागू किया जाना चाहिए।