Android 9 P Grundlagen – Erkennen welche versteckten APIs in Android P verwendet werden!

Ende Februar wurden Commits im Android Open Source Code entdeckt, die darauf hindeuteten, dass Google den Zugriff für Anwendungen auf undokumentierte/versteckte APIs im Android Software Development Kit (SDK) einschränken würde. Der Suchgigant bestätigte diese Änderungen später; in Android P haben sich die API-Beschränkungen auf die Java-Sprachschnittstellen des SDK ausgeweitet, angefangen bei selten genutzten Schnittstellen bis hin zu anderen Nicht-SDK-Methoden und -Feldern. Die erste Android P Developer Preview zeigt den Nutzern dann auch bereits Warnungen an, wenn Anwendungen Nicht-SDK-Schnittstellen verwenden, aber es ist nicht offensichtlich, auf welche versteckten APIs zugegriffen wird. Zum Glück macht es Logcat einfacher.

Was ist ein Logcat?

Logcat ist ein Kommandozeilen-Tool der Android Debug Bridge (ADB), das ein laufendes Protokoll von Android-Systemnachrichten ausgibt. Es kann dazu verwendet werden, um zu sehen, welche versteckten APIs in Android P verwendet werden. Wie das XDA Senior-Member Telperion herausfand, zeigt das Filtern des Logcat mit dem String „Accessing hidden“ eine Liste der internen Methoden und Dienste an, auf die laufende Anwendungen kürzlich zugegriffen haben.

Eine der einfachsten Möglichkeiten, Logcat einzurichten, besteht darin, das ADB-Binary von Google für das Betriebssystem Ihres PCs herunterzuladen, die entsprechenden USB-Treiber für Ihr Handy zu installieren und das USB-Debugging im Menü „Developer Options“ von Android zu aktivieren. Huawei-Telefone deaktivieren Logcat beispielsweise standardmäßig. Um es zum Laufen zu bringen, öffnet Ihr die Dialer-App, geben den Code

 *#*#2846579#*#*

ein, und wählt Hintergrund-Einstellungen. Dort markiert Ihr alle Einstellungen im Dialogfeld.

Logcat erzeugen, um die Hidden-APIs anzuzeigen

Ich empfehlen die Verwendung von Matlog, einer einfach zu bedienenden Anwendung von XDA Junior-Member plusCubed. Die App kann entweder aus dem Quellcode kompiliert, oder aus dem Google Play Store heruntergeladen werden. Um den Filter hinzuzufügen, tippt Ihr auf das Drei-Punkte-Menü in der oberen rechten Ecke von Matlog, wählt Filter und tippen auf Filter hinzufügen. Gebt dann „Accessing hidden“ – ohne Anführungszeichen – ein und bestätigt mit OK.

Während die meisten Anwendungen auf relativ harmlose versteckte APIs zugreifen, soll die Entscheidung von Google, nicht-SDK-Schnittstellen in Android P einzuschränken, den Missbrauch solcher APIs verhindern, die die Privatsphäre und Sicherheit der Benutzer beeinträchtigen könnten. Eine Studie von Forschern der Universität Luxemburg ergab, dass eine Reihe von bösartigen Anwendungen private interne API-Methoden benutzten, um Werbecode in jede Anwendung, einschließlich der Systemdienste, einzufügen.

Es ist ein kleiner, aber wesentlicher, Teil von Googles umfassenden Bemühungen, gegen betrügerische Apps in Android vorzugehen. Android P schränkt den Zugriff auf Gerätekameras und Mikrofone ein, und Google drohte bereits damit, Apps aus dem Google Play Store auszulisten, die Android’s Accessibility API-Dienste auf eine Art und Weise missbrauchen – um die Nutzung von Android-Apps für Menschen mit bestimmten Behinderungen zu vereinfachen – die nicht den offiziellen Richtlinien entspricht.

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

w

Verbinde mit %s

Create a website or blog at WordPress.com

Nach oben ↑

%d Bloggern gefällt das: