Permissões do Android

As permissões do Android fornecem controles que aumentam a conscientização do usuário e limitam o acesso de um aplicativo a dados confidenciais. A configuração de permissões no Android 8.0 e inferior inclui a lista de permissões, sem a qual os aplicativos privilegiados são desabilitados, mesmo que estejam no caminho priv-app . No Android 9 e superior, um dispositivo que tenta usar aplicativos que não estão devidamente autorizados não inicializa.

O Android 10 introduziu o conceito de role , um nome exclusivo dentro do sistema associado a determinados requisitos e privilégios. Atribua funções a aplicativos para conceder a eles permissões para uma finalidade específica e configure funções padrão usando recursos de configuração de plataforma.

As proteções aumentadas contra Apps Potencialmente Nocivos (PHAs) melhoram

  • Transparência em comportamentos de aplicativos potencialmente prejudiciais.
  • Controle do usuário sobre o comportamento do aplicativo.
  • Discrição dos desenvolvedores de aplicativos ao usar dados privados, protegidos por permissões.

Instalação e permissão do pacote

No Android 9 e inferior, as funcionalidades de instalação do pacote e controle de permissão estavam contidas no pacote PackageInstaller ( //packages/apps/PackageInstaller ). No Android 10 e superior, a funcionalidade de controle de permissão reside em um pacote separado, PermissionController ( //packages/apps/PermissionController ). A Figura 1 ilustra onde os dois pacotes residem no Android 10.

Separação de funcionalidades de instalação de pacote e controle de permissão para aplicativos do sistema e conforme usado por aplicativos instalados pelo usuário
Figura 1. Funcionalidades de instalação de pacotes e controle de permissões no Android 10

Listas de permissões e acesso

No Android 6.0 e superior, os aplicativos solicitam acesso a permissões perigosas em tempo de execução . O Android 10 adiciona permissões de tempo de execução de reconhecimento de atividade (AR), que solicitam ao usuário que modifique ou permita permissões perigosas.

O Android 8.0 exigia que você permitisse explicitamente os aplicativos privilegiados nos arquivos XML de configuração do sistema no diretório /etc/permissions . No Android 9 e superior, as permissões privilegiadas devem ser permitidas ou o dispositivo não pode inicializar.

Para limitar a visibilidade da API interna e impedir que os aplicativos acessem acidentalmente as bibliotecas da plataforma, o Android 7.0 introduziu os namespaces para bibliotecas nativas . Isso separa as bibliotecas do sistema das bibliotecas de aplicativos e os fabricantes de dispositivos podem adicionar suas próprias bibliotecas nativas.

Os aplicativos do Android 10 devem ter permissões de assinatura e consentimento do usuário para acessar o conteúdo da tela de um dispositivo . Aplicativos privilegiados que contam com a funcionalidade de captura silenciosa, como fazer uma captura de tela, devem usar a classe MediaProjection .

Transparência e privacidade

No Android 6.0 e superior, um endereço MAC de fábrica do dispositivo é protegido contra acesso por provedores de serviços Wi-Fi e analisadores de pacotes. Restrições adicionais a partir do Android 10 limitam os aplicativos de acessar os identificadores de dispositivo (IDs) imutáveis, a menos que estejam na lista de permissões para permissões privilegiadas . (A seção Conectividade fornece uma discussão relacionada sobre Identificadores de dispositivo , pois isso afeta as operadoras.)

No Android 9 e inferior, os usuários fazem escolhas persistentes ao conceder acesso de localização a aplicativos. A partir do Android 10, um recurso de permissões de localização tristate oferece aos usuários três opções para permitir o acesso do aplicativo à localização de um dispositivo. Esses requisitos de permissão são aplicados a aplicativos no Android 10, independentemente do SDK de destino.

Configure permissões para outros recursos de transparência e privacidade a partir do Android 10

Configurações simplificadas

As configurações de permissões foram simplificadas para o Android 6.0 e superior.

  • Os recursos de ambiente para serviços iniciados pelo init mantêm todos os aspectos da configuração do serviço em um único arquivo .rc . Ao definir recursos para serviços não iniciados pelo init , configure os recursos do sistema de arquivos usando fs_config.c em vez disso.
  • O Android 7.xe versões anteriores estendem o mecanismo de IDs do Android (AIDs), usando um arquivo android_filesystem_config.h específico do dispositivo para especificar os recursos do sistema de arquivos e/ou AIDs personalizados do fabricante do dispositivo. O Android 8.0 e superior oferece suporte a um novo método para estender os recursos do sistema de arquivos .
  • No Android 8.0, o manuseio de comandos USB saiu dos scripts de init específicos do dispositivo (uma substituição para camadas HAL) e foi para um daemon USB nativo. A interface USB HAL deve ser implementada em todos os dispositivos iniciados no Android 8.0 e superior.