Разработчики с форума XDA обнаружили новые изменения в правилах режима SELinux для приложений, ориентированных на уровень API 28 в версии операционной системы Android P. Данные изменения касаются проблемы безопасности, позволяющей любому приложению на Android контролировать доступ к сети другого приложения.
Во всех версиях операционной системы вплоть до Android Oreo любое приложение может отслеживать сетевую активность устройства без ведома пользователя. Приложения не могут получить доступ к содержимому сетевых вызовов, однако способны проверить любое исходящее или входящее соединение через протокол TCP/UDP и выявить, подключился ли пользователь к определенному серверу. Например, приложение может обнаружить, когда другая программа на устройстве подключается к серверу финансового учреждения.
Согласно сообщению участников проекта Android Open Source Project, разработчики намерены "начать процесс блокировки доступа к proc/net". Данная директория содержит большое количество связанных с сетевой активностью данных из ядра ОС. В настоящее время у приложений нет ограничений на доступ proc/net, что позволяет им анализировать сетевую активность устройства.
Новые изменения SELinux позволяют получать доступ к некоторой сетевой информации только определенным VPN-приложениям. Как отметили разработчики, уязвимость еще будет существовать какое-то время, поскольку Android-приложениям не обязательно настраивать API до уровня 28 до 2019 года.