Supongamos que quiero ejecutar algún programa que solicita demasiados permisos. Por ejemplo, grabar desde el micrófono o leer el IMEI de mi teléfono. Sin embargo, no hay una explicación práctica de por qué se necesita grabar desde el micrófono o el número IMEI para esta aplicación en particular, excepto para la extracción de datos.
Quiero probar esta aplicación, pero restrinjo sus permisos. Por ejemplo, si lee el IMEI, debería obtener un IMEI aleatorio (pero siempre el mismo). Si intenta leer el micrófono, debería obtener silencio.
Algunos otros permisos interesantes:
Obviamente, la herramienta debería requerir un teléfono rooteado. ¿Existen tales herramientas?
XPrivacyLua es un módulo para el marco Xposed que hace exactamente lo que necesita. Es gratuito y de código abierto. Funciona en dispositivos rooteados. Es el sucesor de XPrivacy.
Instale Xposed desde aquí: https://forum.xda-developers.com/showthread.php?t=3034811
Luego puede descargar el módulo XPrivacyLua desde el repositorio Xposed a través de la aplicación Xposed Manager, o manualmente desde aquí:
https://repo.xposed.info/module/eu.faircode.xlua
Fuente:
https://github.com/M66B/XPrivacyLua
Si está ejecutando Android 5 o anterior, puede usar el módulo XPrivacy heredado.
MockDroid es otro firmware académico con capacidades de falsificación de datos.
Es una solución lógica para un problema potencial y una molestia mía desde hace mucho tiempo.
Sin embargo, debe recordar que cualquier solución que esté disponible para una aplicación de seguridad también estará disponible para una aplicación de malware. Si una aplicación de seguridad puede bloquear el acceso a la red, una aplicación de malware también podría bloquearlo, impidiendo que una aplicación de seguridad actualice los archivos de datos, por ejemplo.
Debe hacerse a nivel del sistema, no como otra aplicación.
Vea mi publicación aquí para mis pensamientos.
Una versión traducida de la versión china de LBE está disponible en los desarrolladores de XDA y funciona muy bien en Jelly Bean. Aparentemente, la versión china todavía se desarrolla activamente.
Hay una investigación en curso sobre este tema. Se implementa una prueba de concepto aún no publicada para algunas de las API sensibles a la privacidad exactamente como lo propuse. El administrador de privacidad se llama TISSA , abreviatura de Taming Information-Stealing Smartphone Applications.
Marshmallow (Android 6) tiene un nuevo modelo de permisos . Las aplicaciones dirigidas a Marshmallow ahora se pueden restringir a menos permisos en tiempo de ejecución, y estas aplicaciones deberían fallar con gracia, en lugar del modelo de permisos de todo o nada de las versiones anteriores de Android. En Marshmallow, esta es una función del sistema operativo estándar y no requiere enraizamiento ni aplicaciones adicionales.
Island hace la mayoría, si no todo, de esto...
Estoy bastante seguro de que la herramienta que buscas aún no existe. Pero tu idea es genial. Sin embargo, pocos puntos;
De c; la aplicación puede leer y escribir libremente su propio directorio de aplicaciones
dar acceso de lectura falso: para cada lectura posible (y hay muchas aplicaciones que pueden intentar leer) se debe generar una respuesta predeterminada; mucho trabajo pero factible
sin embargo; dar acceso de escritura falso es mucho más difícil; ¿Qué pasa si usa una tarjeta SD para almacenar archivos temporales grandes? como mapas de bits. En un teléfono no rooteado; el único lugar donde la aplicación puede escribir es la tarjeta SD; y usar el proveedor de contenido (para cosas como contactos y calendario). Y el diseñador de aplicaciones no espera fallar al escribir datos; por lo que la aplicación podría fallar.
Lo bueno es que lo peor que podría pasar es que la aplicación se bloquee.
cerveza inglesa
Denis Nikolaenko
Stéphane Gourichon