1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-21 22:19:16 +00:00
Files
i18n/i18n/zh-Hant/android/index.md
2024-09-24 03:36:21 +00:00

68 lines
6.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
title: Android
description: 我們建議您使用隱私且安全的替代方案來取代侵犯隱私的預設 Android 功能。
icon: simple/android
cover: android.webp
schema:
- "@context": http://schema.org
"@type": 網頁
name: Android 建議
url: ./
- "@context": http://schema.org
"@type": CreativeWork
name: Android
image: /assets/img/android/android.svg
url: https://source.android.com/
sameAs: https://zh.wikipedia.org/wiki/Android
---
![Android logo](../assets/img/android/android.svg){ align=right }
**Android 開源專案** AOSP是一個由 Google 領導的開源行動裝置作業系統,為世界上大多數行動裝置提供支援。 大多數搭載 Android 的手機都經過修改包含侵入性整合和應用程式例如Google Play 服務),您可以透過把手機預設安裝的 Android 版本 替換為不含這些侵入性功能的 Android 版本 ,這將顯著改善行動裝置上的隱私。
[Android 概述 :material-arrow-right-drop-circle:](../os/android-overview.md){ .md-button .md-button--primary }
## 我們的建議
### 避免 Google 服務
有許多方法可以在 Android 上取得應用程式,同時避開 Google Play 。 只要有可能,在從非私人來源取得您的應用程式之前,請嘗試使用其中一種方法:
[應用程式獲取途徑 :material-arrow-right-drop-circle:](obtaining-apps.md){ .md-button }
除了手機預先安裝的應用程式之外,還有許多更具隱私性的替代品,例如相機應用程式。 除了本網站推薦的一般 Android 應用程式之外,我們也建立了一份 Android 專用的系統級程式清單,您可能會發現這些程式很有用。
[常規應用程式 :material-arrow-right-drop-circle:](general-apps.md){ .md-button }
### 安裝自訂發行版
購買 Android 手機時,該設備的預設作業系統通常綁入非 Android 開源專案的應用程式與服務,成為侵入性整合。 其中許多應用程式-- 甚至是提供基本系統功能的撥號器等應用程式-- 都需放到 Google Play 服務進行侵入式整合,且 Google Play 服務需要存取檔案、聯絡人儲存、通話記錄、簡訊、位置、攝影機、麥克風以及設備上的許多內容的權限,這樣基本系統程式和其他應用程式才能運行。 這些應用程式和服務增加了設備的攻擊面,成為 Android 各種隱私問題的來源。
這個問題可以透過使用另一種 Android 發行版(通常稱為 \* 客製化 ROM\* )來解決,這種套件不會有這種入侵性的整合。 不幸的是,許多自定義 Android 發行版常常違反 Android 安全模型,不支持重要的安全功能,如 AVB 、回滾保護、韌體更新等。 有些發行版提供 [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) 版本的構建,這種版本可透過 [ADB](https://developer.android.com/studio/command-line/adb) 暴露 root並需要 [更寬鬆的](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug\&type=code) SELinux 政策以允許除錯功能,這會進一步增加攻擊面和削弱安全模型。
理想情況下,在選擇客製 Android 發行版時應該確保它符合Android 安全模型。 至少,該發行版應該具有生產構建,支持 AVB 回滾保護及時韌體和作業系統更新以及SELinux [強制模式](https://source.android.com/security/selinux/concepts#enforcement_levels) 。 我們推薦的所有 Android 發行版都符合這些標準:
[建議的發行版 :material-arrow-right-drop-circle:](distributions.md){ .md-button }
### 避免 Root
[Rooting](https://zh.wikipedia.org/zh-tw/Root_%28Android%29) Android 手機會大幅降低安全性,因為它會削弱完整的 [Android 安全模型](https://en.wikipedia.org/wiki/Android_\(operating_system\)#Security_and_privacy) 。 如果有人利用降低的安全性來進行攻擊,這可能會威脅到您的隱私。 常見的 root 方法涉及直接篡改開機分割區,以至於造成無法成功執行驗證啟動。 需要 root 的應用程式也會修改系統磁碟分割,這意味著 Verified Boot 必須維持停用。 在使用者介面中直接暴露 root 也會增加裝置的攻擊面,並可能有助於 [特權提升](https://zh.wikipedia.org/zh-tw/%E7%89%B9%E6%9D%83%E6%8F%90%E5%8D%87) 漏洞和繞過 SELinux 政策。
Content blockers which modify the [hosts file](https://en.wikipedia.org/wiki/Hosts_\(file\)) (AdAway) and firewalls (AFWall+) which require root access persistently are dangerous and should not be used. 它們也不是解決預期目的的正確方法。 For content blocking, we suggest encrypted [DNS](../dns.md) or content blocking functionality provided by a VPN instead. TrackerControl and AdAway in non-root mode will take up the VPN slot (by using a local loopback VPN), preventing you from using privacy enhancing services such as [Orbot](../tor.md#orbot) or a [real VPN provider](../vpn.md).
AFWall+ works based on the [packet filtering](https://en.wikipedia.org/wiki/Firewall_\(computing\)#Packet_filter) approach and may be bypassable in some situations.
我們不認為為了手機 root 所犧牲的安全性,值得讓人懷疑這些應用程式對隱私權的益處。
### Install Updates Regularly
It's important to not use an [end-of-life](https://endoflife.date/android) version of Android. 較新版本的 Android 不僅會收到作業系統的安全性更新,而且還會收到重要的隱私增強更新。
For example, [prior to Android 10](https://developer.android.com/about/versions/10/privacy/changes) any apps with the [`READ_PHONE_STATE`](https://developer.android.com/reference/android/Manifest.permission#READ_PHONE_STATE) permission could access sensitive and unique serial numbers of your phone such as [IMEI](https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity), [MEID](https://en.wikipedia.org/wiki/Mobile_equipment_identifier), or your SIM card's [IMSI](https://en.wikipedia.org/wiki/International_mobile_subscriber_identity); whereas now they must be system apps to do so. 系統應用程式僅由 OEM 或 Android 發行版提供。
### Use Built-in Sharing Features
透過 Android 內建的分享功能,您可以避免給予許多應用程式存取媒體的權限。 許多應用程式都允許您與它「分享」檔案,以便上傳媒體。
例如,如果您要張貼一張圖片到 Discord您可以開啟檔案管理員或圖庫然後與 Discord 應用程式分享該圖片,而不是允許 Discord 完全存取您的媒體和相片。