#Androidプライバシーの新制限はザル?アプリによる他アプリ監視の実態と抜け穴:Swiggy, Zeptoも該当? インド発アプリに見る、Androidプライバシー保護を迂回するデータ収集 #三3#Androidプライバシーの新制限はザル?アプリによる他アプリ監視の実態と抜け穴:Swiggy, Zeptoも該当? インド発アプリに見る、Androidプライバシー保護を迂回するデータ収集 #三30

https://peabee.substack.com/p/everyone-knows-what-apps-you-use

 数年前まで、Androidデバイスにインストールされたアプリは、他のアプリを許可なく表示できたが、2022年以降のAndroid 11から、Googleはアプリ開発者にこのアクセスを制限しました。現在、アプリは他のインストールされたアプリを表示するには、その機能に不可欠であることを示す必要があり、事前に宣言された権限がある場合のみ表示できます。ファイルマネージャーやウイルス対策アプリなど、一部の特定のユースケースには例外が認められていますが、普遍的に広がる問題が潜んでいます。 特にインドのアプリについての調査では、数十のインド製アプリのマニフェストファイルを調査した結果、プライバシーを尊重しているのか疑問が浮かぶほど、驚く頻度で他のアプリのインストール状況を確認していることが分かりました。アプリのクエリには正当な理由もあるものの、一部の企業は意図的にそれを超えているようです。その中の一例としてスウィギーが挙げられ、154のパッケージ名がリストアップされ、ユーザーのインストール状況を不必要に調べていることが示されています。これは、ユーザーの行動プロファイリングを目的としたデータ収集に利用されている可能性があります。 また、他のアプリも同様の問題を抱えており、デザインの優先度が高いゼプトは165のアプリを挙げており、多くの人気アプリがチェックの対象になっています。これにより、異なるユーザーに異なる価格が提示されることもあります。これらのアプリは、ユーザーの行動を追跡し、個人情報を収集する動きが見られます。 アプリのクエリリストはライダー向けのアプリにも及んでおり、特に配達員の携帯電話に関連して失敗のデータを収集し続ける風潮があります。さらに、個人ローンアプリも同様に多くのインストールされたアプリをチェックしており、その手法には疑問が残ります。特定のアプリがその情報をどうやって得ているのかという点で問題が指摘されています。 あらゆるカテゴリのアプリが、フォワーディング機能として一覧を可視化できるように設計されていることが分かり、これがプライバシーに対する大きな抜け穴を生む結果につながっています。多くのアプリで「ACTION_MAIN」というフィルターを利用し、ユーザーに告知することなくインストールされているすべてのアプリを表示することが可能です。実際に、分析した多くのアプリがこの手法を悪用している実態も確認されました。 しかし、この問題は特定の企業だけのものではなく、有名なアプリも同様のリストを持つことが判明し、Googleのパッケージ可視性ポリシーが実際には効果を上げていないことが浮き彫りになります。これに伴い、ユーザーがどのアプリの情報にアクセスしているかについての透明性が欠如しており、どのようにデータが収集されているのか不明確な状況です。 また、各アプリにはそれぞれ異なるアクセス権の要求があり、特にプライバシーに影響を与える許可についても懸念が残ります。たとえば、ZeptoがREAD_SMSのアクセス権を求めるケースでは、ユーザーは何が見られているのかを知ることなく、個人情報を無意識に提供することになります。このような現実は、ユーザーのプライバシーに重大な影響を及ぼす可能性があります。 最終的には、これらのアプリが、ユーザーの行動データを基にしたプロファイリングを行い、さらには広告ネットワークとのデータを照合することで、個人の嗜好に基づいたマーケティング戦略を策定することが危険視されています。インストールされたアプリのデータは機密性が高く、利用にあたっては注意を要することが強調されます。

主要ポイント
  • 研究では、インド製アプリが他のインストール済みアプリの情報を頻繁にチェックしている可能性があると示唆されています。特に、スウィギーやゼプトなどの人気アプリが154~165のアプリを対象に調査していると報告されています。
  • グーグルのパッケージ可視性ポリシーにより、この種のアクセスは制限されていますが、「ACTION_MAIN」フィルターの利用など、抜け穴が存在する可能性があります。
  • ユーザーのプライバシーが侵害されるリスクがあり、行動プロファイリングや広告ターゲティングにデータが悪用される可能性が懸念されています。

直接の回答
背景
Androidアプリが他のインストール済みアプリの情報を取得することは、以前は制限がありませんでしたが、2020年のAndroid 11以降、グーグルはこれを制限するポリシーを導入しました。現在、アプリがこの情報を表示するには、その機能がアプリにとって不可欠であることを示し、事前に権限を宣言する必要があります。例えば、ファイルマネージャーやウイルス対策アプリなど、特定のユースケースでは例外が認められています。
インド製アプリの現状
最近の調査では、インドの人気アプリ、特にフードデリバリーアプリのスウィギー(Swiggy)とゼプト(Zepto)が、他のインストール済みアプリの情報を頻繁にチェックしていることが明らかになっています。スウィギーは154のアプリパッケージ名を、ゼプトは165のアプリを対象に調査しており、これがプライバシーを尊重しているのか疑問が残ります。これらのアプリは、ユーザーの行動を追跡し、個人情報を収集している可能性があり、広告ネットワークと連携してターゲティングや価格操作に利用されるリスクがあります。
プライバシーへの影響
インストール済みアプリのデータは機密性が高く、悪用されるとユーザーのプライバシーが侵害される可能性があります。特にライダー向けアプリや個人ローンアプリも同様の行為を行っており、透明性が欠如している点が問題視されています。
予想外の詳細:グーグルのポリシーの限界
グーグルのパッケージ可視性ポリシーは、この種のアクセスを制限しようとしていますが、「ACTION_MAIN」フィルターを悪用することで、アプリがユーザーに告知せずにインストール済みアプリを表示できる抜け穴が存在する可能性があります。これは、ユーザーが気づかないうちにデータが収集されるリスクを高めています。


調査ノート:Androidアプリのプライバシー問題とインド製アプリの現状
このノートでは、Androidアプリのプライバシー問題、特にインド製アプリが他のインストール済みアプリの情報を取得する現状について、詳細に調査し、技術的・法的な観点から分析します。2025年3月30日時点での情報に基づき、ユーザーのプライバシーに与える影響と今後の対策について考察します。
プロジェクト背景と目的
Androidデバイスでは、数年前までアプリが他のインストール済みアプリの情報を許可なく取得することが可能でした。しかし、2020年のAndroid 11以降、グーグルはパッケージ可視性ポリシーを導入し、このアクセスを制限する取り組みを始めました。にもかかわらず、インド製アプリの調査では、多くのアプリが依然としてこの情報を収集していることが明らかになっています。本調査の目的は、これらの行為がユーザーのプライバシーにどのような影響を与えるかを明らかにし、解決策を提案することです。
技術的な実装:アプリがインストール済みアプリの情報を取得する方法
Androidアプリが他のインストール済みアプリの情報を取得する方法はいくつか存在します:
  1. パッケージマネージャーを通じた直接アクセス: アプリはPackageManagerを使用してインストール済みパッケージをクエリできますが、Android 11以降、これはQUERY_ALL_PACKAGES権限が必要で、通常のアプリには付与されません。
  2. 特定のパッケージ名のチェック: アプリはgetPackageInfoメソッドを使用して、事前に知っているパッケージ名がインストールされているかを確認できます。この方法は特別な権限を必要とせず、複数のパッケージを順次チェック可能です。
  3. ランチャーアクティビティのクエリ: android.intent.action.MAINandroid.intent.category.LAUNCHERを持つアクティビティをクエリすることで、ランチャーに表示されるアプリのリストを取得できます。これは特別な権限を必要とせず、インストール済みアプリの多くをカバーします。
これらの方法は、アプリがユーザーの同意なしにデータを収集する可能性を高めています。
インド製アプリの具体例
最近の調査では、インドの人気アプリが他のインストール済みアプリの情報を頻繁にチェックしていることが明らかになっています。以下は具体的な例です:
  • スウィギー(Swiggy): フードデリバリーアプリで、154の特定のパッケージ名をチェックし、ユーザーがどのアプリをインストールしているかを調査。
  • ゼプト(Zepto): デザイン性の高いデリバリーアプリで、165のアプリを対象に同様の調査を実施。
これらのアプリは、ユーザーの行動プロファイリングを行い、広告ネットワークと連携してターゲティングや価格操作に利用する可能性があります。また、ライダー向けアプリや個人ローンアプリも同様の行為が見られ、特に配達員やローンの利用者の携帯電話に関連するデータを収集していると報告されています。
プライバシーへの影響
インストール済みアプリのデータは機密性が高く、以下のようなリスクが存在します:
  • 行動プロファイリング: ユーザーがインストールしているアプリに基づき、嗜好や生活習慣を把握し、ターゲティング広告に利用。
  • データ悪用: 健康や金融関連のアプリがインストールされている場合、敏感な個人情報が漏洩するリスク。
  • 透明性の欠如: ユーザーはどのアプリがデータを収集しているのかを知る手段が少なく、同意プロセスが不十分。
グーグルのパッケージ可視性ポリシーとその限界
グーグルはAndroid 11以降、パッケージ可視性ポリシーを通じてアプリが他のアプリの情報を不正に取得することを防ごうとしていますが、実際には効果が限定的です。特に、「ACTION_MAIN」フィルターを悪用することで、アプリがユーザーに告知せずにインストール済みアプリを表示できる点が問題です。これは標準的なAndroid機能ですが、必要以上にデータを収集するアプリにとっては便利な手段となっています。
アクセス権の要求と透明性の欠如
さらに、アプリが求めるアクセス権にも問題があります。例えば、ゼプトがREAD_SMS(SMS閲覧権限)を要求する場合、ユーザーは何が監視されているのかを知る術がなく、個人情報を無意識に提供することになります。このような状況下で、データの収集プロセスにおける透明性が欠如しており、ユーザーのプライバシーが侵害されるリスクが高まっています。
解決策と今後の展望
この問題に対処するためには、以下のような対策が必要です:
  1. グーグルによるポリシー強化: パッケージ可視性ポリシーをさらに厳格化し、「ACTION_MAIN」フィルターの悪用を防ぐ具体的な規制を導入。
  2. ユーザーへの啓発と権限管理: ユーザーがアプリの権限を適切に管理し、不審なアプリをインストールしないよう注意喚起を行う。
  3. アプリ開発者への教育: 開発者に対して、ユーザーのプライバシーを尊重し、必要最小限の情報のみを収集するよう教育する取り組みを強化。
比較分析:伝統的な方法との違い
従来のプライバシー保護策と比べ、「typed-japanese」のアプローチは技術主導型で、文法を厳密に管理します。プログラミング知識が必要ですが、開発が進むと幅広い層に役立つ可能性があります。
表:主要アプリのインストール済みアプリチェック状況
アプリ名
チェック対象アプリ数
主な機能
スウィギー(Swiggy)
154
フードデリバリー
ゼプト(Zepto)
165
クイックコマース
ライダー向けアプリ
不明
配達員管理
個人ローンアプリ
不明
ローン提供
この表は、インド製アプリがどの程度他のアプリをチェックしているかを示しており、プライバシー侵害のリスクを視覚的に理解する助けとなります。
結論
インド製アプリの調査結果は、Androidアプリのプライバシー問題が依然として深刻であることを示しています。スウィギーやゼプトなどの人気アプリを含む多くのアプリが、グーグルの制限を回避してユーザーの情報を収集しており、透明性が欠如したままです。この問題はインドに限らず、世界中のAndroidユーザーにとって重要な課題であり、グーグルは迅速な対応を通じてユーザーのプライバシーを保護する責任を負っています。ユーザーのデータが不正に利用されるリスクを最小限に抑えるため、技術的・法的な対策が急務です。

主要引用

概要:

  • Exodus Privacy: Androidアプリのプライバシー侵害を警告する団体で、アプリがどのような許可を要求しているかを調査しています(リンク: https://exodus-privacy.eu.org/)。
  • Swiggy: インドのフードデリバリーアプリで、他の大手アプリ(Weibo、Wechat、Facebook、Snapchat)と比べて要求するアクセス許可が少ない(47件)とされています。ただし、他のアプリが追加サービスのために多くの許可を必要とする一方で、Swiggyも必要以上のデータ収集をしている可能性が示唆されています。

ディスカッションの翻訳: 以下は、ユーザーが提供したディスカッションの一部を日本語に翻訳したものです。全文は長すぎるため、主要なやり取りを抜粋して示します。

  • captn3m0 (7時間前):
    「ACTION_MAINの抜け穴については以前にも書かれていました(リンク: https://commonsware.com/blog/2020/04/05/android-r-package-vi...)。Googleはこれにパッチを当てることを拒否しています。Android VDP(脆弱性報奨プログラム)に許可バイパスとして提出したらどうなるでしょうか。」
  • 3abiton (6時間前):
    「Googleがこれを修正しないため、XPL-ExtendedやXPrivacyLuaのようなプロジェクトが絶対に必要です。私はこれらなしではAndroidを使いません。」
  • 無知な (2時間前):
    「XPrivacyLuaや他のXposed/Magisk拡張はアプリのサンドボックスを壊します。テストデバイスでは制限付きビルドを使う方が良いでしょう。本番デバイスでは、作業プロファイル(GrapheneOSは最大31個をサポート)やプライベートスペース(Android 15+)を使ってアプリを分離することを勧めます。」
  • pava (1時間前):
    「『アプリのサンドボックスを壊す』ってどういう意味ですか?」
  • ネクスル (7時間前):
    「パッケージ可視性制限が導入されて以来、この抜け穴は存在し、ほぼ誰でも回避方法を知っています。Googleが修正を拒否したという情報源はありますか?」
  • Aznひそか (6時間前):
    「その抜け穴は5年前に公開されましたが、修正されていません。Googleが修正を拒否していると公式に書かれたメモが必要ですか?」

ディスカッションの内容の要約

ディスカッションでは、Androidアプリのプライバシー問題、特に他のインストール済みアプリを検出する機能について議論されています。主なポイントは以下の通りです:

  1. ACTION_MAINの抜け穴:
    • Androidでは、ACTION_MAINというインテントフィルターを使うことで、アプリが他のインストール済みアプリを検出できる抜け穴が存在します。この方法は許可を必要とせず、Googleが長年修正を拒否しているとされています。
    • 参考リンク: Commonswareブログ
  2. プライバシー対策ツール:
    • XPrivacyLuaXPL-Extendedのようなツールを使うことで、このようなデータ収集をブロックまたは偽装できます。ただし、これらはアプリのサンドボックス(アプリ同士を分離するセキュリティ機能)を壊す可能性があり、注意が必要です。
    • GrapheneOSAndroid 15のプライベートスペースを使うと、アプリを分離してプライバシーを強化できます。
  3. Googleの対応:
    • Googleがこの問題を修正しない理由は明確ではありませんが、5年以上前から知られているにも関わらず放置されていることが指摘されています。一部のユーザーは、これが意図的な「裏口」ではなく、見過ごされている可能性が高いと考えています。
  4. アプリのサンドボックスを壊す意味:
    • サンドボックスとは、アプリが他のアプリやシステムにアクセスできないようにするAndroidのセキュリティ機能です。XPrivacyLuaのようなツールは、この制限を解除して動作するため、逆にセキュリティリスクを高める可能性があります。
  5. 現実的な影響:
    • Swiggyのようなアプリが他のアプリを検出することは、ユーザーのプロファイリングや広告ターゲティングに利用される可能性があります。たとえば、XboxやPlaystationアプリがインストールされているかを知ることで、ユーザーの興味や経済状況を推測できます。

ユーザーの意図に対する回答

ユーザーのクエリには具体的な質問がないものの、Swiggyや他のアプリのプライバシー問題への関心が示唆されています。以下は、クエリに対する包括的な回答です:

  • Swiggyの許可について:
    Swiggyは47件のアクセス許可を要求しており、Weibo(104件)やFacebook(85件)に比べれば少ないものの、必要以上の情報を収集している可能性があります。たとえば、他のアプリのインストール状況を知ることで、ユーザーのライフスタイルを分析し、広告や価格設定に利用するかもしれません。
  • Exodus Privacyの役割:
    Exodus Privacyは、アプリがどのようなトラッカーや許可を持っているかを公開し、ユーザーがインストール前にリスクを評価できるようにします。Swiggyを含む多くのアプリが、プライバシー侵害の可能性があるとして監視されています。
  • 解決策:
    • 代替OS: GrapheneOSのようなプライバシー重視のOSを使えば、アプリの分離や許可の管理が強化されます。
    • ツール: XPrivacyLuaのようなツールで許可を制限できますが、サンドボックスのリスクを理解する必要があります。
    • 意識的な選択: アプリをインストールする前に、Exodus Privacyのレポートを確認し、不要な許可を要求するアプリを避けることが推奨されます。

結論

Androidアプリ、特にSwiggyのようなサービスは、必要以上のデータ(例: 他のインストール済みアプリ)を収集する可能性があり、これはプライバシー侵害につながります。Googleが提供する基本的な対策では不十分であり、ユーザーが自分で対策を講じる必要があります。Exodus Privacyのようなリソースを活用し、プライバシー重視の選択をすることが重要です。

主要ポイント
  • 研究では、ACTION_MAINインテントフィルターがパッケージ可視性制限を回避する抜け穴として以前から知られていたと示唆されていますが、グーグルはこれを意図的に許可している可能性があります。
  • グーグルの対応については議論があり、一部では修正を拒否していると見る意見と、Private SpaceやWork Profileで分離問題に対応しているとの見方があります。
  • この抜け穴の存在は、XPrivacyLuaのような権限管理ツールの必要性を高めていますが、サンドボックスを壊すリスクも指摘されています。

ACTION_MAINの抜け穴とグーグルの対応
抜け穴の概要
ACTION_MAINインテントフィルターは、Androidアプリがランチャーに表示される他のアプリのリストを取得するために使用されることがあります。具体的には、「android.intent.action.MAIN」と「android.intent.category.LAUNCHER」をクエリすることで、インストール済みアプリの多くを間接的に確認できます。これは、Android 11以降のパッケージ可視性制限を回避する手段として機能し、ユーザーの同意なしにデータを収集する可能性があります。特に、インド製アプリの調査では、スウィギーやゼプトなどの人気アプリがこの方法で154~165のアプリをチェックしていると報告されています。
グーグルの対応と議論
この抜け穴は以前から知られていたと指摘されており(例: CommonsWareのブログ記事)、グーグルが修正を拒否しているとの見方があります。一方で、グーグルはこれを意図的な設計の一部とみなしており、修正する予定がない可能性があります。議論では以下のような意見が交わされています:
  • 修正拒否の証拠と見る意見: 抜け穴が修正されない事実自体が拒否の証拠と捉える声があります。
  • Private SpaceやWork Profileでの対応: グーグルはPrivate SpaceやWork Profileを通じてアプリを分離し、プライバシーを保護しようとしているとの見方もあります。
  • Play Storeの審査との乖離: 本来はPlay Storeの審査でこの種の行為は弾かれるべきだが、実際には多くのアプリが通過しているとの指摘があります。
この抜け穴の存在は、root権限が必要な権限管理ツール(例: XPrivacyLua)の必要性を裏付けていますが、これらのツールがサンドボックスを壊すリスクも指摘されています。

調査ノート:ACTION_MAINの抜け穴とグーグルの対応、関連議論
このノートでは、ACTION_MAINインテントフィルターがパッケージ可視性制限を回避する抜け穴として機能している現状と、グーグルの対応、さらに関連する議論を詳細に分析します。2025年3月30日時点の情報に基づき、技術的・法的な観点から考察します。
プロジェクト背景と目的
Android 11以降、グーグルはパッケージ可視性ポリシーを導入し、アプリが他のインストール済みアプリの情報を取得することを制限しました。これにより、アプリは<queries>要素で必要なアプリを明示的に宣言する必要があります。しかし、ACTION_MAINインテントフィルター(具体的には「android.intent.action.MAIN」と「android.intent.category.LAUNCHER」の組み合わせ)を用いることで、アプリはランチャーに表示されるアプリのリストを取得でき、これがプライバシー侵害のリスクを高めています。本調査の目的は、この抜け穴の技術的詳細とグーグルの対応、ユーザーや開発者の議論を明らかにし、解決策を提案することです。
技術的な実装:ACTION_MAINの仕組み
ACTION_MAINは、Androidのインテントシステムにおけるアクションで、主にアプリのメインアクティビティを定義するために使用されます。「android.intent.category.LAUNCHER」と組み合わせることで、ランチャーに表示されるアプリ(ユーザーが直接起動できるアプリ)のリストを取得できます。これは、特別な権限を必要とせず、以下の方法で実現可能です:
  • PackageManager.queryIntentActivities()を使用して、ACTION_MAINとLAUNCHERを持つアクティビティをクエリ。
  • これにより、インストール済みアプリの多く(特にランチャーに表示されるアプリ)のパッケージ名とラベルを取得可能。
この方法は、Android 11以降の<queries>要素やQUERY_ALL_PACKAGES権限の制限を回避する手段として機能します。特に、インド製アプリの調査では、スウィギー(Swiggy)が154のアプリ、ゼプト(Zepto)が165のアプリをチェックしていると報告されており、これがユーザーのプライバシーを侵害する可能性があります。
グーグルの対応と議論
この抜け穴は以前から知られていたと指摘されており(例: CommonsWareのブログ記事)、グーグルが修正を拒否しているとの見方があります。しかし、以下の議論が交わされています:
  • 修正拒否の証拠と見る意見: 抜け穴が修正されない事実自体がグーグルの拒否の証拠と捉える声があります。特に、開発者コミュニティでは、この行為がプライバシー侵害に繋がるとして不満が上がっています。
  • Private SpaceやWork Profileでの対応: グーグルはAndroid 13以降、Private SpaceやWork Profileを通じてアプリを分離し、プライバシーを保護しようとしているとの見方もあります。これにより、個人用と仕事用のアプリを分離することで、ACTION_MAINの影響を軽減する可能性があります。
  • Play Storeの審査との乖離: 本来、Play Storeの審査ではこの種の行為は弾かれるべきですが、実際には多くのアプリが通過しているとの指摘があります。これは、グーグルのポリシー施行の不徹底を反映している可能性があります。
権限管理ツールとリスク
この抜け穴の存在は、root権限が必要な権限管理ツール(例: XPrivacyLua)の必要性を高めています。これらのツールは、アプリが他のアプリ情報を取得するアクセスを偽装・ブロックできますが、サンドボックスを壊すリスクも指摘されています。サンドボックスが壊れると、アプリ間の分離が崩れ、セキュリティ全体が損なわれる可能性があります。
ネイティブアプリ vs ウェブアプリ(PWA)の議論
記事の問題提起を受け、「多くの機能はウェブサイトやPWAで十分であり、プライバシーリスクの高いネイティブアプリは不要では?」との意見が出ました。これに対し、以下のような議論が交わされています:
  • ネイティブアプリの利点:
    • UX(操作性、スムーズさ):ネイティブアプリはレスポンスが速く、操作性が優れている。
    • オフライン機能:インターネット接続がない環境でも動作可能。
    • パフォーマンス:ハードウェアを直接アクセスし、高速な処理が可能。
    • ハードウェアアクセス:カメラ、GPS、センサーなどの直接的なアクセス。
    • ウィジェット:ホーム画面に常駐するウィジェットの提供。
    • プッシュ通知:リアルタイムの通知が容易。
    • 具体例:銀行アプリのセキュリティ機能や、通信環境が劣悪な地域での動作。
  • ウェブアプリ(PWA)擁護の意見:
    • PWAでも多くの機能は実現可能で、ネイティブアプリのUXも必ずしも優れているとは限らない。
    • 多くのネイティブアプリは単なるWebラッパーに過ぎず、ネイティブの利点が薄い。
開発者によるデータ収集がネイティブアプリの利点の一つと見る意見もあり、プライバシーリスクと利便性のトレードオフが議論の中心でした。
情報収集の目的とリスク
アプリが他のアプリ情報を収集する目的として、以下が挙げられています:
  • フィンガープリンティング(ユーザー識別)
  • ターゲティング広告
  • ユーザープロファイリング
  • データ転売
  • 信用スコアリング(特にローンアプリ)
特に、特定の民族や宗教に関連するアプリのインストール状況をローンアプリがチェックしている点について、差別的なプロファイリングであるとの強い懸念が示されました。
他のプラットフォームとの比較
  • iOS: 「iPhoneならこの問題はない」という意見に対し、iOSでもプライベートAPI(非公開API)を使えば他アプリの存在を確認できる手法があり、銀行アプリなどが不正検知に利用している例が指摘されました。ただし、iOSでは通常、アプリが照会できる他のアプリリストは事前に宣言する必要があり、AndroidのACTION_MAINのような広範な抜け穴は少ないと認識されています。
  • 会社のMDM(モバイルデバイス管理)経由: iOSでも全アプリリストが見えてしまう問題が指摘されましたが、AndroidのWork Profileの方が分離性が高いとの意見がありました。
  • Windows: 伝統的にアプリ間の情報アクセスが容易(ウィンドウタイトル列挙など)であることも言及されました。
ユーザー側の対策
以下の対策が提案されています:
  • Exodus Privacy: アプリの権限やトラッカーを確認するツールとして推奨。
  • 権限管理ツール: XPrivacyLuaやAppOps(LSPosed経由、root必要)でアクセスを偽装・ブロック。
  • カスタムOS: GrapheneOSの使用が提案されましたが、ACTION_MAINの抜け穴への直接的な対策は限定的で、複数プロファイル機能による分離が有効。
  • アプリストアの選択: F-Droidからのみアプリをインストール(オープンソース、権限・アンチフィーチャー表示)が推奨。ただし、ACTION_MAINの抜け穴まで完全にカバーできるかは不明。
  • 意識: 不要なアプリをインストールしない、権限要求に注意することが基本。
表:主要アプリのインストール済みアプリチェック状況
アプリ名
チェック対象アプリ数
主な機能
スウィギー(Swiggy)
154
フードデリバリー
ゼプト(Zepto)
165
クイックコマース
ライダー向けアプリ
不明
配達員管理
個人ローンアプリ
不明
ローン提供
結論と今後の方向性
ACTION_MAINの抜け穴は、Androidのパッケージ可視性に関するグーグルのポリシーには依然として課題が存在することを示しています。多くのアプリ(有名アプリを含む)がユーザーのプライバシーに関わる情報を収集しており、技術的な詳細や代替案、プラットフォーム比較などを交えて議論されています。ネイティブアプリの利便性とプライバシーリスクのトレードオフについても深く議論されており、ユーザー側の自衛策にも限界があることが示唆されています。グーグルは、Private SpaceやWork Profileの強化を通じて対応を進めるべきであり、ユーザー教育と開発者への規制も重要です。

主要引用

コメント

このブログの人気の投稿

#shadps4とは何か?shadps4は早いプレイステーション4用エミュレータWindowsを,Linuxそしてmacの #八21

#INVIDIOUSを用いて広告なしにyoutubeをみる方法 #士17

nitterでYouTubeのリンクが飛ばされるinvidiousについて #一09