Android 11 erschwert Installation von Apps aus nicht vertrauenswürdigen Quellen

Apps, die die Berechtigung zur Installation erstmals erhalten, werden automatisch von Android geschlossen. Eine solche App muss also erneut gestartet werden, was zum Verlust von Eingaben führen kann. Auslöser ist eine neue Funktion zum Schutz vor unberechtigten Dateizugriffen.

Google führt mit Android 11 offenbar einige Änderungen ein, die die Installation von Android-Apps im APK-Format aus anderen Quellen als Google Play betreffen. Das sogenannte Sideloading ist einem Bericht von Android Police zufolge zwar weiterhin möglich, aber mit deutlich mehr Aufwand verbunden als unter Android 10.

Android Robot (Bild: Google)Unter Android 10 müssen Nutzer, die beispielsweise APK-Dateien über einen Browser herunterladen, bei der Installation der App dem Browser die Berechtigung zur Installation erteilen. Mit dem Zurück-Button wechselt der Nutzer wieder zum Installationsvorgang, der sich dann ohne weitere Umwege abschließen lässt.

Einträgen im Issue Tracker von Android 11 zufolge stufen einige Tester der aktuell verfügbaren Developer Preview zufolge als „Problem“ ein. Denn nachdem der App, die die APK-Datei installieren möchte, die benötigte Berechtigung erteilt wurde, wird der Nutzer nicht mehr zurück zu dieser App geführt, sondern der Home-Bildschirm eingeblendet.

Die Ausgangs-App muss von dort aus neu gestartet werden, was unter Umständen zum Verlust früherer Eingaben in diese App führt. Android Police weist darauf hin, dass Android für gewöhnlich Apps nur dann zwangsweise beendet, wenn ihnen eine Berechtigung entzogen wurde – aber nicht, wenn eine Berechtigung neu gewährt wurde.

Kommentaren von Google zufolge soll es sich aber nicht um einen Bug handeln. Android verhalte sich in der Situation wie erwartet. Erst auf wiederholte Nachfragen von Testern lieferte Google eine Begründung für die Änderung. Demnach beruht sie auf Neuerungen beim Dateimanagement.

„Die Art und Weise, wie das Dateisystem und die Speicher in Android R eingebunden werden, hat sich erheblich geändert. Wenn eine Anwendung ohne diese Erlaubnis startet, erhält sie eine Ansicht des Dateisystems, die das Schreiben in bestimmte Verzeichnisse (z.B. Android/obb) nicht erlaubt. Sobald die Anwendung diese Erlaubnis erhalten hat, ist diese Ansicht nicht mehr korrekt und muss auf eine Ansicht aktualisiert werden, die es der Anwendung erlaubt, in bestimmte Verzeichnisse zu schreiben. Mit der Art und Weise, wie das Dateisystem in R eingerichtet wurde, ist es nicht möglich, diese Ansicht im laufenden Betrieb zu ändern.“

Die Änderung beim Umgang mit dem Dateisystem bezeichnet Google als Scoped Storage. Die neue Funktion beschränkt den Zugriff von Apps auf bestimmte Bereiche des Dateisystems, statt ihnen wie bisher zum Schreiben von Dateien eine „Generalvollmacht“ zu erteilen. So wird beispielsweise verhindert, dass Apps mit der Berechtigung für den Dateizugriff das gesamte Dateisystem scannen können – also auch auf Bereiche oder gar Daten anderen Apps zugreifen können, die sie gar nicht benötigen.

Eigentlich sollte Scoped Storage dem Bericht zufolge bereits mit Android 10 eingeführt werden. Ein hoher Aufwand für die Implementierung der benötigen neuen Programmierschnittstelle sowie ein deutlicher Performance-Verlust lösten jedoch Beschwerden von Entwicklern aus, die Google wiederum zum Anlass nahm, die Einführung auf Android 11 zu verschieben.

WEBINAR

Webinar-Aufzeichnung: Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Android, Google, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Android 11 erschwert Installation von Apps aus nicht vertrauenswürdigen Quellen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *