所有Android 4.3+都自带AppOps,只是隐藏了,是可以调出来的
CM的PrivacyGuard 2.0实际上就是AppOps+仅有基本功能的PrivacyGuard1.0
AppOps与PrivacyGuard都无法阻止各种串号的获取(IMEI/MEID/MAC/Android ID/GSF ID/AdID)
Xprivacy在对付获取串号等“并不需要的信息”的事情上最为胜任
另外还需要手动不定时清除软件留下的UDID记录,比如阿里巴巴系有两个很明显的追踪手段:
针对移动设备的utdid与用于链接的SPM(a.b.c.d格式,a~d均为数字)
如:
http://detail.tmall.com/item.htm?id=1234567890&spm=1111.22222222.3.4修改系统设置(
settings.app)这个权限是软件的在不同应用之间共享设备识别编码的常用做法
除此以外就是在/sdcard里存文件
如:
utdid会往android.provider的settings.db数据库的system表中写入dxCRMxhQkdGePGnp字段
第三招是通过多用户机制(仅限Android 5+,或者平板的4.4+),把那些喜欢获取不必要信息的软件丢到另一个用户去
第四招是改hosts,把涉及用户追踪,广告投放的ip丢进去。但是移动应用目前在推广HTTPdns,它的功效会逐渐降低