Существуют ли какие-либо инструменты для изолирования вредоносного приложения даже больше, чем предоставленные разрешения на Android? [закрыто]

Предположим, я хочу запустить какую-то программу, которая запрашивает слишком много разрешений. Например, записать с микрофона или прочитать IMEI моего телефона. Тем не менее, нет никакого практического объяснения, почему запись с микрофона или номера IMEI необходима для этого конкретного приложения, за исключением интеллектуального анализа данных.

Я хочу попробовать это приложение, но ограничу его разрешения. Например, если он читает IMEI, он должен получить случайный IMEI (но каждый раз один и тот же). Если он попытается прочитать микрофон, он должен получить тишину.

Некоторые другие интересные разрешения:

  1. Доступ для чтения/записи телефонной книги - возвращает нулевые контакты, делает вид, что запись в порядке, но на самом деле ничего не делает.
  2. Отправить СМС - сделать вид, что СМС отправлено, но ничего не делать.
  3. Получить список видимых сетей Wi-Fi — вернуть нулевые сети.

Очевидно, что инструмент должен требовать рутированного телефона. Есть ли такие инструменты?

Не могли бы вы использовать эмулятор в SDK разработчика, чтобы сделать многое из этого?
В основном, да. Возможно использование эмулятора в качестве песочницы. Но что, если я хочу запустить приложение на физическом телефоне, но сохранить конфиденциальность?
Я знаю, что этот вопрос старый, но можете ли вы уточнить, в каком контексте вы хотите протестировать какое-то вредоносное приложение на своем личном физическом устройстве и ответить на поддельные личные данные? Мне кажется достаточно существующего решения cyanogenmod (отклонять вызовы, не создавать поддельные данные).

Ответы (8)

XPrivacyLua — это модуль для Xposed framework, который делает именно то, что вам нужно. Это бесплатно и с открытым исходным кодом. Работает на рутированных устройствах. Это преемник XPrivacy.

Установите Xposed отсюда: https://forum.xda-developers.com/showthread.php?t=3034811

Затем вы можете загрузить модуль XPrivacyLua из репозитория Xposed через приложение Xposed Manager или вручную отсюда:

https://repo.xposed.info/module/eu.faircode.xlua

Источник:

https://github.com/M66B/XPrivacyLua


Если вы используете Android 5 или более раннюю версию, вы можете использовать устаревший модуль XPrivacy.

Очень хороший инструмент. Именно то, чего я жаждал.

MockDroid — еще одна академическая прошивка с возможностью подделки данных.

Это логичное решение потенциальной проблемы и моего давнего раздражения.

Однако вы должны помнить, что любые решения, доступные для приложения безопасности, также будут доступны для вредоносного приложения. Если приложение безопасности может блокировать доступ к сети, то вредоносное приложение также может заблокировать его, например, не позволяя приложению безопасности обновлять файлы данных.

Это нужно делать на системном уровне, а не как другое приложение.

Смотрите мой пост здесь для моих мыслей.

Такие инструменты потребуют корневого доступа к телефону, если вы предоставите его, вы должны иметь полное доверие к инструменту, например «Отказано в разрешениях». Если вы дадите root-доступ случайному приложению из маркета, вы просто выстрелите себе в ногу :)

Переведенная версия китайской версии LBE доступна на XDA-разработчиках, и она очень хорошо работает на Jelly Bean. Судя по всему китайская версия еще активно развивается.

http://forum.xda-developers.com/showthread.php?t=1422479

На эту тему ведутся постоянные исследования. Еще не выпущенное доказательство концепции реализовано для некоторых API-интерфейсов, чувствительных к конфиденциальности, точно так, как я предложил. Менеджер конфиденциальности называется TISSA , сокращенно от «Укрощение приложений для смартфонов, похищающих информацию».

Marshmallow (Android 6) имеет новую модель разрешений . Приложения, предназначенные для Marshmallow, теперь могут быть ограничены меньшим количеством разрешений во время выполнения, и эти приложения должны корректно завершать работу, а не модель разрешений «все или ничего», как в предыдущих версиях Android. В Marshmallow это функция стандартной ОС, и не требует рута или дополнительных приложений.

Привет, мат! Было бы хорошо, если бы вы углубились здесь. Например, новая модель разрешений не дает никакого контроля над разрешениями в Интернете. Если возможно, используйте скриншоты, чтобы мы могли лучше понять, о чем вы говорите.

https://island.oasisfeng.com/

Остров делает большую часть, если не все это...

Добро пожаловать в Android-энтузиасты! Хотя теоретически это может ответить на вопрос, было бы предпочтительнее включить сюда основные части ответа и предоставить ссылку для справки.

Я совершенно уверен, что инструмент, который вы ищете, еще не существует. Но ваша идея великолепна. Однако мало что;

офк; приложение может свободно читать и записывать свой собственный каталог приложений

предоставление поддельного доступа для чтения: для каждого возможного чтения (а приложение может попытаться прочитать многое) должен быть сгенерирован ответ по умолчанию; много работы, но выполнимо

Однако; предоставить поддельный доступ для записи намного сложнее; что, если он использует SD-карту для хранения больших временных файлов; как растровые изображения. На нерутированном телефоне; единственное место, куда приложение может писать, это SD-карта; и использование поставщика контента (для таких вещей, как контакты и календарь). Разработчики приложений не ожидают ошибок при записи данных; поэтому приложение может вылететь.

Хорошо, что худшее, что может случиться, это сбой приложения.