Android 15 或能够隔离行为不当的应用

Android 15 或能够隔离行为不当的应用 Android 15 可能为系统引入一种新的方式来保护用户免受行为不当的应用的侵害:通过隔离他们。Android 操作系统提供了强大的保护措施,可以抵御恶意和行为不当的应用。Play 保护机制也会介入并自动将其删除。与任何先进的反恶意软件一样,Play 保护机制的检测准确率并非 100%,因此它通常会谨慎行事并询问用户是否要删除潜在有害的应用。随着即将到来的 Android 15 更新,系统可能会为 Play 保护机制等服务添加一种新方法来保护用户免受行为不当的应用的侵害:通过隔离他们。当应用在 Android 中被隔离时,其行为将与未隔离的应用有所不同。它仍会在用户的主屏幕启动器和 Android 设置中可见,但会受到一些限制:隔离应用的通知将不会被显示;所有窗口都将被隐藏,正在运行的活动也将被停止;无法控制设备铃声;其他应用无法查询其服务;无法绑定到系统或其他应用,也无法接收来自它们的广播;无法被解析。

相关推荐

封面图片

Google推出基于AI的实时威胁检测服务 瞄准Android恶意软件的可疑行为

Google推出基于AI的实时威胁检测服务 瞄准Android恶意软件的可疑行为 如果发现可疑行为,Google Play Protect 就会将该应用发送到 Google 进行进一步审查,并对安装了该应用的用户发出警告,甚至在必要时禁用该应用。该检测还利用了Google的私人计算核心(Private Compute Core),这是 2022 年推出的Android隐私基础架构,在Android操作系统内部提供了一个隔离的数据处理环境。私有计算核心(PCC)的理念是让用户控制是否、如何或何时共享他们的数据。通过使用 PCC,新的实时威胁检测功能可以在不收集用户数据的情况下保护用户。Google表示,今年晚些时候将在Google Pixel 设备上部署该系统。其他制造商也将加入,包括 Oppo、荣耀、联想、一加、Nothing、传音、夏普等。这项服务可以让Android用户更放心地从 Google Play 下载和使用应用程序,他们更希望在应用审核过程中发现恶意应用。这也是苹果公司关注的重点,因为苹果公司经常向消费者和开发者宣传其 App Store 的好处。虽然不良行为者经常从苹果的缝隙中溜走,但苹果在允许它们在 App Store 上架之前,会通过更加严格的审查制度淘汰更多的不良应用。例如,在 I/O 大会之前,苹果宣布其已经阻止了 App Store 上 18 亿美元的欺诈行为。除了实时威胁检测服务外,Google还宣布将从通知中隐藏一次性密码,以减少欺诈和间谍软件的常见攻击载体。此外,Google还将扩展 Android 13 的限制设置,现在当用户在设备上侧载应用程序时,需要额外的用户批准才能启用应用程序权限。 ... PC版: 手机版:

封面图片

Google 推出 Switch To Android 应用,帮助 iOS 用户换到 Android

Google 推出 Switch To Android 应用,帮助 iOS 用户换到 Android 据 9to5Google 报道,Google 最近推出了一款 iOS 应用,以帮助 iPhone 用户更换到 Android 手机时,能将数据迁移到 Android 手机上。 这款应用可以迁移相册、通讯录和日历,另外提供了一个注销 iMessage 服务的教程。 值得一提的是,目前在 App Store 上无法搜索到这个应用。用户只能通过这个下载,谷歌没有回应该应用正式在 App Store 上架的时间。 苹果在 2015 年上架了一个应用程序来帮助用户从 Android 迁移到 iPhone,名为“Move to iOS”,可以在 Google Play 下载。

封面图片

Google Play 保护机制正在添加应用安装时的实时扫描功能

Google Play 保护机制正在添加应用安装时的实时扫描功能 从今天开始,当用户安装谷歌以前从未分析过的应用时,Play 保护机制将提示用户执行实时代码级扫描。 此扫描将从应用中提取重要信号并将其发送到 Play 保护机制后端进行代码级评估。实时分析完成后,用户将获得结果,让他们知道该应用是否安全可安装或有潜在危险。 实时应用扫描将有助于打击恶意多态应用,这些应用会改变其可识别特征以避免检测。据谷歌称,Play 保护机制目前会进行实时检查,当它从之前的扫描中识别出已知为恶意的应用或被谷歌的“设备上机器学习、相似性比较和其他技术”识别为潜在有害的应用时,会向用户发出警告。 该服务首先开始在印度向所有搭载 Google Play 服务的 Android 设备推出,但“在未来几个月内”将扩展到所有地区。根据 Google 系统更新的更新日志,此功能作为 Google Play 商店版本 37.5 的一部分提供。

封面图片

Android 15不再支持安装Android 7.0(SDK 24)之前的应用以提高安全性

Android 15不再支持安装Android 7.0(SDK 24)之前的应用以提高安全性 为什么某些开发商热衷于使用老旧的 SDK 版本呢?原因在于很久以前的这些老旧版本在权限管理方面不够精细,导致应用程序甚至可以无需经过用户同意就获得某些隐私权限。不过这种情况在 Android 14 中就得到了比较好的解决,这些开发商主要利用的是 Android 6.0 SDK 23 之前的版本,而 Android 14 必须安装 SDK 23 及之后的应用程序。今年Google继续提高Android新版本的 SDK 级别,最新要求是 Android 15 只能安装基于 Android 7.0 SDK 24 及之后的应用程序,对于通过 SDK 23 构建的应用程序也无法在 Android 15 上安装。当然这也不是绝对的,如果开发者确实有需要的话,仍然可以通过 ADB Bridge 命令行安装,但普通用户无法通过 APK 和用户界面直接安装。通过 APK 文件直接安装时 Google Play Protect 会弹出阻止框,即便用户点击仍然安装也无济于事,若需要通过命令行安装,请追加忽略最低 SDK 版本参数。具体使用方法是这样的:adb install bypass-low-target-sdk-block FILENAME.apk ... PC版: 手机版:

封面图片

在 Android 15 中 强行停止应用时 主屏幕上的小部件也会被禁用

在 Android 15 中 强行停止应用时 主屏幕上的小部件也会被禁用 谷歌更新了其开发者网站上关于 Android 15 行为变化的部分,指出当一个应用被强行停止时,该应用的所有小部件都会被暂时禁用并变灰,因为操作系统会终止或取消该应用的待处理 Intent。在重新启动应用之前,用户无法与小部件进行交互。为此,用户可以通过点击应用图标直接打开应用,或者通过其他应用中的共享菜单间接打开应用。 、

封面图片

微软发现严重安全漏洞,影响数十亿下载量 Android 应用

微软发现严重安全漏洞,影响数十亿下载量 Android 应用 “Dirty Stream”漏洞的核心在于恶意应用可以操纵和滥用 Android 的内容提供程序系统。该系统通常用于设备上不同应用之间安全地交换数据,并包含严格的数据隔离、特定 URI 附加权限以及文件路径验证等安全措施,以防止未经授权的访问。 然而,如果内容提供程序系统没有被正确实现,就会产生漏洞。微软研究人员发现,不当使用“自定义意图”(custom intents,Android 应用组件之间的通信系统)可能会暴露应用的敏感区域。例如,易受攻击的应用可能无法充分检查文件名或路径,从而为恶意应用提供了可乘之机,使其可以将伪装成合法文件的恶意代码混入其中。 攻击者利用“Dirty Stream”漏洞后,可以诱骗易受攻击的应用覆盖其私有存储空间中的关键文件。这种攻击可能使得攻击者完全控制应用,未经授权访问敏感用户数据,或拦截私密登录信息。 微软的研究表明,此漏洞并非个例,研究人员发现许多流行的 Android 应用都存在内容提供程序系统实现不当的问题。例如,拥有超过 10 亿安装量的小米文件管理器和拥有约 5 亿安装量的 WPS Office 都存在此漏洞。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人