Angenommen, ich möchte ein Programm ausführen, das zu viele Berechtigungen anfordert. Nehmen Sie beispielsweise vom Mikrofon auf oder lesen Sie die IMEI meines Telefons. Es gibt jedoch keine praktische Erklärung, warum für diese spezielle Anwendung eine Aufzeichnung über das Mikrofon oder die IMEI-Nummer erforderlich ist, außer für Data Mining.
Ich möchte diese App ausprobieren, aber ihre Berechtigungen einschränken. Wenn es beispielsweise IMEI liest, sollte es eine zufällige IMEI erhalten (aber jedes Mal gleich). Wenn es versucht, das Mikrofon zu lesen, sollte es still werden.
Einige andere interessante Berechtigungen:
Offensichtlich sollte das Tool ein gerootetes Telefon erfordern. Gibt es solche Tools?
XPrivacyLua ist ein Modul für das Xposed-Framework, das genau das tut, was Sie brauchen. Es ist kostenlos und Open Source. Funktioniert auf gerooteten Geräten. Es ist der Nachfolger von XPrivacy.
Installieren Sie Xposed von hier: https://forum.xda-developers.com/showthread.php?t=3034811
Sie können dann das XPrivacyLua-Modul aus dem Xposed-Repo über die Xposed Manager-App oder manuell von hier herunterladen:
https://repo.xposed.info/module/eu.faircode.xlua
Quelle:
https://github.com/M66B/XPrivacyLua
Wenn Sie Android 5 oder niedriger verwenden, können Sie das ältere XPrivacy-Modul verwenden.
MockDroid ist eine weitere akademische Firmware mit Datenfälschungsfunktionen.
Es ist eine logische Lösung für ein potenzielles Problem und eine lange Zeit Irritation von mir.
Sie müssen jedoch bedenken, dass alle Lösungen, die für eine Sicherheitsanwendung verfügbar sind, auch für eine Malware-App verfügbar sind. Wenn eine Sicherheits-App den Netzzugriff blockieren könnte, könnte ihn auch eine Malware-App blockieren und beispielsweise verhindern, dass eine Sicherheits-App Datendateien aktualisiert.
Dies muss auf Systemebene erfolgen, nicht als weitere Anwendung.
Siehe meinen Beitrag hier für meine Gedanken.
Eine übersetzte Version der chinesischen Version von LBE ist bei XDA-Entwicklern verfügbar und funktioniert sehr gut mit Jelly Bean. Anscheinend wird die chinesische Version noch aktiv weiterentwickelt.
Es gibt eine laufende Forschung zu diesem Thema. Ein noch nicht veröffentlichter Proof of Concept wird für einige der datenschutzrelevanten APIs genau so implementiert, wie ich es vorgeschlagen habe. Der Datenschutzmanager heißt TISSA , kurz für Taming Information-Stealing Smartphone Applications.
Marshmallow (Android 6) hat ein neues Berechtigungsmodell . Anwendungen, die auf Marshmallow abzielen, können jetzt zur Laufzeit auf weniger Berechtigungen beschränkt werden, und diese Anwendungen sollten ordnungsgemäß fehlschlagen, anstatt das Alles-oder-Nichts-Berechtigungsmodell früherer Android-Versionen zu verwenden. In Marshmallow ist dies eine Funktion des Standardbetriebssystems und erfordert kein Rooten oder zusätzliche Anwendungen.
Island macht das meiste, wenn nicht alles davon ...
Ich bin mir ziemlich sicher, dass das Tool, das Sie suchen, noch nicht existiert. Aber deine Idee ist super. Nur wenige Punkte;
ofc; App kann ihr eigenes App-Verzeichnis frei lesen und schreiben
gefälschten Lesezugriff gewähren: Für jeden möglichen Lesevorgang (und es gibt eine Menge, die eine App zu lesen versuchen kann) sollte eine Standardantwort generiert werden; viel arbeit aber machbar
Jedoch; Es ist viel schwieriger, gefälschten Schreibzugriff zu erteilen. Was ist, wenn es eine SD-Karte verwendet, um große temporäre Dateien zu speichern? wie Bitmaps. Auf einem nicht gerooteten Telefon; Der einzige Ort, an den die App schreiben kann, ist die SD-Karte. und Verwenden von Inhaltsanbietern (für Dinge wie Kontakte und Kalender). Und App-Designer erwartet nicht, beim Schreiben von Daten zu scheitern; App könnte also abstürzen.
Das Gute ist, dass das Schlimmste, was passieren könnte, ein Absturz der App ist.
Ale
Denis Nikolaenko
Stéphane Gourichon