Google testet eine zusätzliche Sicherheitsmaßnahme im Android Advanced Protection Modus (AAPM), die den Zugriff auf die API von Zugänglichkeitsdiensten für Anwendungen, die nicht speziell entwickelt sind, um Menschen mit Behinderungen zu helfen, begrenzt. Die Neuheit erschien auf der Beta 2 von Android 17 und hat Aufmerksamkeit erregt, weil es eine Angriffsfläche reduziert, die in den letzten Jahren von bösartigen Schauspielern verwendet wurde, um sensible Daten zu stehlen.
Der Advanced Protection-Modus, der mit Android 16 als Opt-in-Option für On-Risk-Nutzer eingeführt wird - Journalisten, Aktivisten oder Führungskräfte, zum Beispiel - bringt das Gerät in einen verstärkten Sicherheitszustand, der einige Annehmlichkeiten opfert, um Angriffsvektoren zu minimieren. Wenn Sie wissen wollen, wie es funktioniert und welche Blöcke dieser Modus gilt, hat Google offizielle Dokumentation, die seine Aktionen und Einschränkungen auf seiner Support-Seite und in der Dokumentation für Entwickler erklärt: Android-Unterstützung auf AAPM und der technische Leitfaden evooper.android.com.

Die auf Android 17 getestete Einschränkung blockiert die Verwendung der AccessibilityService API durch Anwendungen, die nicht formal als Zugänglichkeitstools erklärt werden. Für eine App, um diese Genehmigung zu erhalten, während der AAPM-Modus aktiv ist, müssen Sie den Indikator tragen isAccessibilityTool = "true" in seiner Konfiguration und erfüllen auch die Kategorien, die Google als legitim erkennt: Bildschirmleser, Switch-Eingangssysteme, Voice-Input-Tools und Braille-Lösungen. Werkzeuge wie Antiviren-, Automaten-, Assistenten-, Reiniger-, Passwort-Manager oder Starter fallen nicht in diese Klassifizierung und würden daher ihre begrenzten Fähigkeiten sehen, wenn AAPM aktiviert ist. Weitere Details über die Erkennung von Zugänglichkeits-Apps sind in der Google-Entwickler-Führung und im Play Policy Center verfügbar: Zugänglichkeit Serviceanleitung und Dokumentation zu isAccessibility Werkzeug.
Der Grund für diese Entscheidung ist klar: Obwohl die Accessibility Services API legitime und wertvolle Anwendungen für Benutzer mit besonderen Bedürfnissen hat, wurde sie auch von bösartigen Anwendungen missbraucht, um Informationen auf dem Bildschirm zu erfassen, Ereignisse abzufangen und Anmeldeinformationen auszufiltern. Durch die automatische Deaktivierung der Zugänglichkeitsberechtigungen für Apps, die keine Zugänglichkeitstools sind, wenn AAPM aktiv ist, will Google einen Vektor schließen, der häufig ausgenutzt wurde. Darüber hinaus, während der Modus ist auf, Benutzer können diese Erlaubnis nicht manuell für unbefugte Anwendungen gewähren, Hinzufügen einer zusätzlichen Schutzschicht.
Für Entwickler schlägt Google vor, die AAPM-Statuserkennung mit ihrer fortschrittlichen Schutzmanagement-API zu integrieren, so dass Anwendungen ihr Verhalten anpassen können, wenn der Benutzer für dieses höhere Sicherheitsprofil entschieden hat. Die API und ihre Empfehlungen finden Sie in der offiziellen technischen Dokumentation: Advanced ProtectionManager. Dies ermöglicht beispielsweise die Deaktivierung hochrisikoreicher Funktionalitäten oder Umleitung auf Ströme, die gegebenenfalls keinen Zugriff auf die Zugänglichkeits-API benötigen.
Eine weitere Neuheit, die in Android 17 enthalten ist, ist ein körnigerer Kontaktwähler, der Anwendungen nur für den Zugang zu den Feldern, die sie wirklich benötigen, wie Telefone oder E-Mails, oder lassen Sie den Benutzer bestimmte Kontakte auswählen, ohne das komplette Notebook zu entwerfen. Nach Google bietet dieser neue Ansatz ein einheitliches Nutzererlebnis - mit integrierter Suche, Profiländerung und Mehrfachauswahl - und reduziert die Datenexposition, indem es das Lesen auf das beschränkt, was unbedingt notwendig ist. Die Erklärung dieser Funktionalität ist Teil der Android 17 Nachrichten Zusammenfassung auf der offiziellen Website: Android Funktionen 17.

In der Praxis stellen diese Maßnahmen ein Gleichgewicht dar: Benutzer, die die Sicherheit priorisieren, erhalten einen stärkeren Schutz vor bekannten Informationsdiebstahl-Techniken, auf Kosten einiger Anwendungen verlieren Funktionen, die von der Zugänglichkeit API abhängig sind. Für die meisten Benutzer, die wahrscheinlich kein Problem sein wird, aber für Organisationen und Entwickler, die legitime Dienste auf Basis der Zugänglichkeit anbieten, wird es notwendig sein, zu überprüfen, ob sie die Google-Anforderungen erfüllen und gegebenenfalls ihre Apps anpassen.
Wenn Sie über das Risiko der Exposition Ihrer Daten besorgt sind und ein Benutzer wahrscheinlicher für gezielte Angriffe gezielt werden, kann die Aktivierung des Advanced Protection-Modus eine vernünftige Maßnahme sein. Wenn Sie ein Entwickler sind, überprüfen Sie die Google-Dokumentation, um sicherzustellen, dass Ihre Anwendung ihren Zweck korrekt erklärt und die empfohlenen APIs verwendet, um den Status von AAPM zu erkennen und zu respektieren. Um die Medien und die technische Abdeckung dieses Updates zu folgen, können Sie den ersten Android Authority Bericht auf dem Android Beta 2 17 lesen: Android Authority zusätzlich zu den oben aufgeführten offiziellen Quellen.
Kurz gesagt, die Änderungen auf Android 17 zeigen ein klares Engagement, um die Plattform gegen bekannte Missbräuche zu verhärten, den Schutz für High-Risiko-Nutzer zu stärken und die Industrie zu drängen, klare Werkzeuge zu trennen, die legitime Zugänglichkeit von Diensten bieten, die, obwohl praktisch, keinen Zugang ohne zusätzliche Kontrollen haben sollten.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

Gelbe Augen Der BitLocker Fehler, der es einem Angreifer ermöglichen könnte, Ihre Einheit mit nur physischem Zugriff zu entsperren
Microsoft hat eine Abschwächung für eine BitLocker Sicherheitslücke als bekannt als YellowKey (CVE-2026-45585) nachdem sein Konzepttest öffentlich ausgelaufen war und der koordi...