Witam.
Czy podoba sie komukolwiek, ze pod plaszczykiem komend glosowych , aplikacje googlowe podsluchuja poprzez mikrofon uzytkownika sprzetu androidowego ? Niestety wielu to sie podoba, skoro uzywaja takiej funkcjonalnosci. A ile apek cos nagrywa kamera i maja dostep do zasobow w chmurze i kto wie gdzie jeszcze moga wysylac content ?
Android posadzony na sprzecie zarzadza nim . Apki aby skorzystac ze sprzetu , prosza androida o informacje o modulach i jak znajduja sobie potrzebne, to poprzez funkcje systemu korzystaja z nich. Aby wiec do tego nie dopuscic , trzeba je oszukac. Jesli wiec jakas apka chce poznac nazwe twojego konta, sprawdzic do kogo ostatnio dzwoniles albo nagrac cie to mozemy :
1. Odciac aplikacje od takich informacji. Do tego stworzono modul XPrivacy. Odcinal aplikacje od zasobow , ktore nie chcielismy pokazac . Jesli aplikacja nie potrafila obsluzyc sytuacji odciecia to potrafila sie wysypac. Modul ten przeznaczony jest do androidow az do wersji 5.1. Od wersji 6.0 zmodyfikowano konstrukcje androida i mechanizmy uzyte w XPrivacy , choc nadal dzilaja , nie potrafia juz zatkac nowych furtek jakie pojawily sie w nowym systemie. Dla versji 6 i nowszych powstal wiec:
2. XPrivacyLua , ktory podchodzi do sprawy odrobine inaczej. Nie odcina apkom niczego, ale w zamian podstawia nieprawdziwe dane. Jak apka chce pobrac nazwe sieci wifi, dostaje nazwe private. Jak chce odczytac nazwe naszego konta , dostaje xprivacylua... Wszystko to dla predefiniowanych restrykcji , ktore mozna sobie wlaczyc lub nie, osobno dla kazdej aplikacji systemowej lub uzytkownika. http://repo.xposed.info/module/eu.faircode.xlua
Predefiniowane restrykcje: ( https://github.com/M66B/XPrivacyLua/blob/master/README.md)
Determine activity (fake unknown activity, see
here )
Get applications (hide installed apps and
widgets ) - to chyba jest najbardziej delikatna restrykcja potrafiaca zablokowac dzialanie apek , warto jej nie naduzywac
Get calendars (hide calendars)
Get call log (hide call log)
Get contacts (hide contacts, including blocked numbers)
Get location (fake location, hide
NMEA messages)
Get messages (hide MMS, SMS, SIM, voicemail)
Get sensors (hide all available sensors)
Read
account name (fake name, mostly e-mail address)
Read clipboard (fake paste)
Read identifiers (fake build serial number, Android ID, advertising ID, GSF ID)
Read notifications (fake
status bar notifications )
Read network data (hide cell info, Wi-Fi networks, fake Wi-Fi network name)
Read sync data (hide
sync data )
Read telephony data (fake IMEI, MEI, SIM serial number, voicemail number, etc)
Record audio (prevent recording)
Record video (prevent recording)
Send messages (prevent sending MMS, SMS, data)
Use analytics (
Google Analytic ,
Facebook app events ,
Fabric/Crashlytics )
Use camera (fake camera not available and/or hide cameras)
Przy kazdej restrykcji dla kazdej aplikacji mozna znalezc date ostatniego zadzialania restrykcji.
Wszystko powyzsze jest w wersji darmowej aplikacji. W play googla mozna zainstalowac sobie wersje pro w ktorej dokupujemy sobie nastepujaca funkcjonalnosc.
- mozliwosc zgrania/zaladowania z pliku ustawien restrykcji
- log wszystkich wywolan restrykcji w kolejnosci zdarzen
- predefiniowanie lokalizacji globalnie/per aplikacja : okreslenie wybranego miejsca lub aktualne miejsce z dokladnoscia losowa do max 100km.
- predefiniowanie wartosci globalnie/per aplikacja : serial, android id, imei, meid, phone number , nazwa konta/email
- edytor restrykcji pozwalajacy zmienic istniejace lub dodawac wlasne z opcja zapisu wczytywania. https://github.com/M66B/XPrivacyLua/blob/master/DEFINE.md
Istnieja aplikacje , ktore maja wbudowana wlasna obsluge np. kamery. Takiego przypadku XPrivacyLua nie obsluzy. Z drugiej strony w jaki sposob mozna wbudowac swoj kod obchodzacy system w dostepie do sprzetu bez roota ? Chyba tylko konwerujac ja jako systemowa , a skoro roota nie ma, to tylko na poziomie tworzenia roomu . Podobno taka apka jest np. facebook - jakby ktos byl zainteresowany czemu tak czesto jest preinstalowany w stocku - uklony dla brandow. Moze wiec jedyna bezpieczna dystrybujca androida jest LineageOS i podobne ?
FAQ: https://github.com/M66B/XPrivacyLua/blob/master/FAQ.md#FAQ4
Aplikacja wlasnie powstaje. Jesli ktos mialby jakies pomysly w temacie prywatnosci , autor z cala pewnoscia ustosunkuje sie nich. https://forum.xda-developers.com/xposed/modules/xprivacylua6-0-android-privacy-manager-t3730663