Does Android KitKat and later have sufficient default sandboxing to
prevent malware from doing any harm
Quanto è lungo un pezzo di spago? Garantire la riservatezza non è l'unico obiettivo della sicurezza delle informazioni, se l'App dovesse eseguire un servizio in background che consumasse costantemente una CPU significativa con l'obiettivo di scaricare la batteria sarebbe una minaccia?
Is it important to check the safety of an Android app that does not require root permissions and will not have data access?
Oltre ai privilegi concessi alle app per impostazione predefinita, quali risorse specifiche a cui una app può o meno rappresentare una minaccia dipendono in gran parte da come viene applicato il sistema di permessi Android. Ricorda che i titoli e le descrizioni di permessi Android non sempre trasmettono in modo completo o inequivocabile l'accesso che concede .
Ad esempio, penso che l'attuale finestra di dialogo relativa alle autorizzazioni del Play Store visualizzi qualcosa come "Utilizza uno o più dei seguenti: SMS, MMS. Potrebbero essere applicati addebiti." per l'accesso agli SMS, che non dà necessariamente l'impressione di poter leggere gli SMS.
Pertanto, anche se dovessi leggere e applicare selettivamente ogni autorizzazione individualmente, potresti comunque ottenere un accesso che non avevi previsto.
Inoltre, le app Android hanno accesso a un numero significativo di autorizzazioni per impostazione predefinita o senza approvazione esplicita. Ad esempio, credo che Play Store al momento non mostri l'accesso a Internet sul suo dialogo di accettazione delle autorizzazioni.
Entrambi questi esempi sono specifici delle app installate tramite il Play Store, ma sono sicuro che ci sono esempi che non dipendono dal Play Store. Inoltre, anche se controlli le autorizzazioni dopo aver installato un'app tramite il Play Store e revocato alcune app, c'è ancora una finestra in cui l'app potrebbe essere una minaccia.
If data access is disabled for the app (via a firewall)
Infine, non escluderei gli attacchi ai canali laterali. Un'app dannosa può utilizzare IPC per trasferire informazioni a un'altra app che poi la espone a Internet . L'esempio più semplice sarebbe l'App che costruisce un Intento per aprire un URL in un browser, e quell'URL potrebbe naturalmente contenere informazioni sensibili. Sfortunatamente la finestra di selezione del selettore dell'app Android (in cui selezionare il browser) non mostra l'URL per verificare la presenza di informazioni riservate prima dell'apertura. A quel punto potrebbe essere troppo tardi.
TLDR; Android ha un strong sand-boxing rispetto a un OS desktop tradizionale, ma non è una scusa per essere negligente. Dovresti comunque considerare il software di terze parti come una minaccia e valutarlo di conseguenza, affidarti alla sandbox per avere un ulteriore livello di sicurezza nel caso in cui gli altri controlli falliscano.