Query all packages что это

Google ограничит Android-приложениям возможность видеть, какое ПО установлено на устройстве

Разработчики Android-приложений больше не смогут загружать в Google Play Store новые приложения с функцией QUERY_ALL_PACKAGES.

Компания Google объявила о намерении ограничить возможность Android-приложений видеть, какие еще приложения установлены на устройстве. Данный шаг призван усилить приватность и безопасность пользователей.

Обновление вступит в силу 5 мая 2021 года. Начиная с этой даты, разработчики Android-приложений больше не смогут загружать в Google Play Store новые приложения для Android 11 (уровень API 30) или более поздних версий, в которых присутствует функция QUERY_ALL_PACKAGES. Эта функция будет считаться «представляющей высокий риск или запрашивающей чувствительные разрешения», и использовать ее смогут только избранные приложения. Как сообщает Google, использовать функцию будет разрешено только приложениям для сканирования операций на устройстве, антивирусному ПО, браузерам и файловым менеджерам.

Решение ограничить приложения, которым будет разрешено использовать QUERY_ALL_PACKAGES, принималось очень долго. Даже если в Android-приложениях нет вредоносного кода, жадные до рекламы разработчики часто злоупотребляют разрешением видеть, какие приложения пользователи установили на свои устройства, и продают эту информацию рекламодателям, которые позже используют ее для показа таргетированной рекламы.

На презентации в рамках конференции MOBILEsoft 2020 группа исследователей сообщила, что из 14 300 исследованных ими Android-приложений более 4000 злоупотребляли различными API Android (так называемыми IAM) для получения списка локально установленных приложений. В то время функция QUERY_ALL_PACKAGES была выпущена как ответ на это злоупотребление, и в настоящее время Google ужесточает привязку к этому разрешению.

Источник

Google запретит Android-приложениям просматривать установленный софт

Query all packages что это. tucy55. Query all packages что это фото. Query all packages что это-tucy55. картинка Query all packages что это. картинка tucy55

Google планирует ограничить возможности приложений в мобильной операционной системе Android. Например, в скором времени программы не смогут просматривать список установленного на мобильном устройстве софта.

Согласно замыслу Google, такой шаг должен положительно сказаться на конфиденциальности и безопасности пользователей Android. Корпорация планирует ввести этот механизм в эксплуатацию 5 мая 2021 года.

Таким образом, разработчики уже не смогут размещать в Google Play Store приложения, использующие функцию «QUERY_ALL_PACKAGES». Это коснётся версии Android 11 (API уровня 30). К слову, QUERY_ALL_PACKAGES уже давно признали сомнительной, поэтому лишь определённые программы смогут задействовать эту функцию.

По словам представителей Google, доступ к QUERY_ALL_PACKAGES получат только те приложения, в задачи которых входит поиск по устройству. Это могут быть антивирусы, файловые менеджеры и веб-браузеры. Различные цифровые кошельки или банковские программы тоже смогут обращаться к QUERY_ALL_PACKAGES, однако только в том случае, если функция будет использоваться из соображений безопасности.

Google уже давно рассматривала возможность подобного ограничения, поскольку доступ к проблемной функции могут использовать не только вредоносные программы, но и рекламные компании, просматривающие списки приложений и использующие их для таргетированной рекламы.

Интернет-гигант призывает разработчиков обновить свой софт для соответствия новым требованиям, иначе такие программы с 5 мая будут просто удалены из официального магазина Play Store.

Читайте также

Query all packages что это. google ransomware report news. Query all packages что это фото. Query all packages что это-google ransomware report news. картинка Query all packages что это. картинка google ransomware report news

Query all packages что это. kaspersky on law enforcement requests news. Query all packages что это фото. Query all packages что это-kaspersky on law enforcement requests news. картинка Query all packages что это. картинка kaspersky on law enforcement requests news

Query all packages что это. pdn rossiyane news. Query all packages что это фото. Query all packages что это-pdn rossiyane news. картинка Query all packages что это. картинка pdn rossiyane news

Query all packages что это. 15 11 2021 analysis2. Query all packages что это фото. Query all packages что это-15 11 2021 analysis2. картинка Query all packages что это. картинка 15 11 2021 analysis2

Query all packages что это. 02 11 2021 analysis. Query all packages что это фото. Query all packages что это-02 11 2021 analysis. картинка Query all packages что это. картинка 02 11 2021 analysis

Query all packages что это. tp link zero day news. Query all packages что это фото. Query all packages что это-tp link zero day news. картинка Query all packages что это. картинка tp link zero day news

Разбор недавних атак известной кибергруппы, проведенный в Resecurity, позволил выявить уязвимость нулевого дня в роутерах TL-XVR1800L от TP-Link. Производитель подтвердил наличие возможности для захвата контроля над устройством и пообещал выпустить патч в течение недели.

Роутеры модели TL-XVR1800L поддерживают стандарт Wi-Fi 6 и используются там, где плотность трафика высока, — в офисах крупных компаний, торговых центрах, многоквартирных домах. Авторы неприятной находки не исключают, что найденная ими RCE-уязвимость актуальна и для других роутеров TP-Link того же семейства.

Обнаружить ее помог мониторинг активности хакеров, с октября атакующих сетевые и IoT-устройства с целью манипуляции трафиком в ходе обмена с системами ДБО. Используемый злоумышленниками эксплойт 0-day для роутеров TP-Link, по данным Resecurity, включен в пакет TP-Linker — инструмент взлома, который можно приобрести в китайском сегменте даркнета.

Исследователи отослали в TP-Link информацию о новой проблеме и PoC-код 19 ноября. На следующий день TP-Link подтвердила находку, заявив, что подготовит патч за неделю. Тем не менее, новых прошивок пока нет, и это плохо с учетом текущих атак.

Уязвимости в роутерах TP-Link нередки, и злоумышленники их охотно используют при построении IoT-ботнетов, позволяющих проводить DDoS-атаки, проксировать вредоносный трафик и заниматься иной приносящей доход деятельностью.

В этом году благодаря Pwn2Own была выявлена еще одна уязвимость устройств TP-Link, позволяющая захватить контроль над системой. Участники состязания показали, как можно использовать ошибку чтения за пределами буфера в роутерах AC1750 при наличии доступа к LAN-интерфейсу.

Источник

Google запретит просматривать список установленных на Android-устройстве приложений

Xakep #271. Сила четырех байтов

Разработчики Google сообщили, что из соображений конфиденциальности и безопасности планируют запретить приложениям «видеть», что еще установлено на том же устройстве.

Дело в том, что разработчики нередко злоупотребляют этим: узнают, какие приложения пользователи установили на свои устройства, и продают эту информацию рекламодателям, которые позже используют ее для показа целевой рекламы. Впервые об этом проблеме заговорили в прошлом году, когда группа ученых из университетов Швейцарии, Италии и Нидерландов представила соответствующий доклад на выставке MOBILESoft.

Теперь в Google заявили, что отныне рассматривают «перечень установленных приложений, запрошенных с устройства пользователя, как личную и конфиденциальную информацию», и будут бороться с приложениями, злоупотребляющими этим для получения выгоды.

Нововведение вступит в силу 5 мая 2021 года. По сути, после этой даты разработчики приложений для Android не смогут загружать в Play Store новые приложения, предназначенные для Android 11 или более поздней версии и использующие функцию QUERY_ALL_PACKAGES.

Данную функцию признали слишком высокорисковой, и лишь избранным приложениям будет разрешено ее использовать. Например, тем, которые выполняют операции поиска устройств, антивирусам, файловым менеджерам и браузерам. Другие приложения, такие как цифровые кошельки и приложения электронного банкинга, тоже смогут получить доступ к необходимому разрешению, но только если это необходимо в целях безопасности.

Источник

The Quick Developers Guide to Migrate Their Apps to Android 11

Earlier, apps could query the full list of installed apps on the system using methods like queryIntentActivities(). Mostly, I was far broader access you what you actually require.

With Android 11, this is no longer the case. Using the element, apps can define the set of other packages that they can access. This element helps encourage the principle of least privilege by telling the system which other packages to make visible to your app.

If your app targets Android 11 or higher, you might need to add the element in your app’s manifest file. Within the element, you can specify packages by name, by intent signature, or by provider authority.

Example

Suppose you want to send an email, you have to create an Intent for it and let the system find an appropriate app to handle the request.

This code will work fine (even on the API level 30) if the email app is installed on the device. But what if there are no apps that can handle this request? — The app will crash by throwing ActivityNotFoundException.

A safe option is to first check that if we have at least one app which can handle this request. So we could do something like:

Now, this is where your code will fail, as your app is not allowed to query other installed apps. Here, in order for your code to work, you will have to add in your app’s manifest file and declare your intent.

App’s Manifest file with element

Custom Tabs

When using Custom Tabs to open a Web URL, it is possible that there may be some non-browser apps that can also handle that URL. It is recommended that you allow the non-browser app to handle that URL first.

FLAG_ACTIVITY_REQUIRE_NON_BROWSER can be used here to query Non-Browser apps only.

To learn more about it, refer to “Configuring package visibility based on use cases” from Android Documentation.

Important Point

The system makes some apps visible to your app automatically, but it hides other apps by default. Generally, these are apps that are linked to your app in some ways, like, Any app that starts or binds to a service in your app, access a content provider in your app, whose content provider your app accesses, etc.

You can start another app’s activity using either an implicit or explicit intent, regardless of whether that other app is visible to your app. You just cannot query the intent.

What do I do if my App is an App Launcher or similar, where I need to know all the apps that are installed on the device?

To allow your app to see all other installed apps, the system provides the QUERY_ALL_PACKAGES permission.

This permission is appropriate for apps that genuinely need this permission like a Launcher App, a Security App, Device Management App, Accessibility App, etc.

In an upcoming policy update, look for Google Play to provide guidelines for apps that need the QUERY_ALL_PACKAGES permission.

Источник

Working with Package Visibility

In Android, we are making changes to enhance user privacy and platform security to provide our users with a safer experience. Apps targeting Android 11 (API level 30) or higher will only see a filtered list of apps that are installed on a device. In order to access apps beyond that filtered list, an app will need to declare the apps they need to interact with directly using a element in the Android manifest. This blog post will go through best practices of how to adapt to this feature.

Querying and interacting with apps:

There are different ways to query and interact with apps:

elements inside the element.

We encourage data minimization by querying only for the packages you need to interact with. QUERY_ALL_PACKAGES or equivalently broad elements should only be used by apps that need this level of information. Our new Package Visibility policy introduces an approval process for the new QUERY_ALL_PACKAGES permission which controls access to the complete inventory of installed apps on a device.

Activity flags:

Most common use cases don’t require your app to have package visibility at all. For many scenarios, you can use startActivity() and catch an exception if there is no app that can open this intent.

While you can start any activity without visibility of the target, you can’t query for the availability of that activity before starting it or learn which specific app will be launched because it is an implicit intent. Instead, you will be notified when you start if it doesn’t resolve. If you want to be more selective about what opens, you can use flags.

A common example that uses flags is Custom Tabs, which allow a developer to customize how a browser looks and feels and have more control over the web content experience. Links will correctly open in non-browser apps if available, but flags help in advanced cases when developers want to be selective about handling the content in a native application before using custom tabs. In short, this flag helps a developer determine if there’s a native app to navigate to and from there they can handle it how they want.

FLAG_ACTIVITY_REQUIRE_NON_BROWSER

This flag only launches the intent if it resolves to a result that is not a browser. If no such result exists, an ActivityNotFoundException will be thrown and your app can then open the URL in a custom tab.

If an intent includes this flag, a call to startActivity() causes an ActivityNotFoundException to be thrown when the call would have launched a browser app directly or the call would have shown a disambiguation dialog to the user, where the only options are browser apps. To read more about flags, see Configuring package visibility based on use cases.

Customizing a share sheet

We recommend using the system share sheet instead of a custom one. You can customize the system share sheet without needing app visibility. Refer to this documentation for more information.

Debugging Package Visibility

You can easily check your manifest to see all queries included. In order to do this, go to your manifest file and choose Merged Manifest.

Query all packages что это. . Query all packages что это фото. Query all packages что это-. картинка Query all packages что это. картинка

You can also enable log messages for package filtering to see how default visibility affects your app:

Next steps:

For more information on Package Visibility, check out these resources:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *