Mishaal Rahman / Autoridade Android
Resumo
- A API de integridade do Google Play foi atualizada com um novo recurso chamado risco de acesso ao aplicativo.
- O risco de acesso ao aplicativo detecta se há outros aplicativos em execução no dispositivo que podem estar capturando a tela ou controlando-a.
- Os desenvolvedores podem então solicitar que os usuários fechem esses aplicativos potencialmente arriscados antes que eles possam continuar usando seus aplicativos.
Cada desenvolvedor de aplicativo é responsável por proteger seus próprios usuários, mas eles têm pouco controle sobre quais outros softwares um usuário instala em seu dispositivo — e por um bom motivo. Os usuários devem ter permissão para instalar quaisquer aplicativos que desejarem em seus próprios dispositivos pessoais (incluindo por meio de sideload), mas alguns desses aplicativos podem ser maliciosos e fazer coisas como gravar discretamente a tela. É por isso que o Google está dando aos desenvolvedores uma nova ferramenta que força os usuários a fechar aplicativos potencialmente arriscados antes que eles possam roubar quaisquer dados.
A nova ferramenta — chamada risco de acesso ao aplicativo — é fornecida como parte da API de integridade do Google Play. Esse é o sistema que ajuda os desenvolvedores a “verificar se as interações e solicitações do servidor estão vindo de [their] aplicativo binário genuíno em execução em um dispositivo Android genuíno.” Ele analisa o aplicativo que chama a API, bem como o próprio sistema operacional para procurar sinais de adulteração. Os aplicativos que chamam a API recebem um veredito de integridade que os informa se o aplicativo binário e o ambiente de software em que ele está sendo executado são “genuínos”, ou seja, correspondem a versões conhecidas pelo Google.
Usando o novo recurso de risco de acesso ao aplicativo, os desenvolvedores podem determinar se há outros aplicativos em execução no dispositivo que podem ser potencialmente arriscados. Isso inclui aplicativos que podem capturar a tela e aplicativos que podem controlar o dispositivo. O malware frequentemente abusa das APIs do Android para gravação de tela e controle de acessibilidade, e é por isso que os desenvolvedores podem querer ficar atentos a quaisquer aplicativos ativos que tenham essas permissões.
A maneira como o risco de acesso ao aplicativo funciona é bem simples. Quando os desenvolvedores chamam a API Play Integrity, eles recebem um veredito de integridade que os informa se há algum problema potencial. Se o environmentDetails.appAccessRiskVerdict.appsDetected
campo no veredicto de integridade retorna “UNKNOWN_CAPTURING
,” “UNKNOWN_CONTROLLING
,” “KNOWN_CAPTURING
,” ou “KNOWN_CONTROLLING
”, então o Google Play Protect detectou aplicativos em execução que podem estar capturando a tela ou controlando o dispositivo.
Os desenvolvedores podem então mostrar uma das duas caixas de diálogo de correção para solicitar que o usuário feche esses aplicativos. CLOSE_UNKNOWN_ACCESS_RISK
a caixa de diálogo deve ser exibida se o desenvolvedor quiser que o usuário feche aplicativos que são desconhecidos do Google — aqueles que não foram instalados da Play Store. CLOSE_ALL_ACCESS_RISK
a caixa de diálogo deve ser exibida se o desenvolvedor quiser que o usuário feche todos os aplicativos capazes de capturar a tela ou controlar o dispositivo, mesmo que esses aplicativos tenham sido instalados do Google Play.
Mishaal Rahman / Autoridade Android
As únicas exceções são aplicativos de acessibilidade genuínos que são conhecidos pelo Google, ou seja, aplicativos no Google Play que declaram formalmente que são ferramentas de acessibilidade, o que só é permitido para aplicativos que passam por um extenso processo de aprovação. Aplicativos de acessibilidade genuínos são excluídos do “KNOWN_CONTROLLING
”, para que os usuários que dependem deles não sejam forçados a desativá-los apenas para usar outros aplicativos.
Para privacidade, os desenvolvedores que usam o recurso de risco de acesso ao aplicativo não recebem nenhum identificador de usuário ou dispositivo, nem recebem nenhuma informação sobre os aplicativos que acionaram o veredito positivo. Em outras palavras, eles são informados apenas de que alguns aplicativos estão em execução e podem ser arriscados, mas não quais são esses aplicativos.
O Google anunciou o recurso de risco de acesso ao aplicativo no I/O no início deste ano. Ele está disponível em beta público desde então, com empresas como NEWBANK, Revolut, Mercado Libre e PhonePe já o usando. A imagem que compartilhei acima é de um aplicativo de código aberto feito pelo desenvolvedor linuxct para demonstrar a nova funcionalidade. Os desenvolvedores interessados no recurso de risco de acesso ao aplicativo devem verificar o aplicativo de demonstração do linuxct e a documentação do Google para saber mais sobre como implementá-lo.