Bestandsmanagers die gebruikmaken van een loophole om toegang tot eigenlijk afgeschermde bestanden te verkrijgen moeten vanaf Android 13 een andere manier bedenken om dit te doen.
Praktisch alle applicaties die geheel toegang hebben tot de opslagruimte van een Android-toestel, kunnen vanwege een restrictie toch niet bij de map /Android
en de daaronder vallende mappen /Android/obb
en Android/data.
Deze maatregel werd met Android 11 ingevoerd en weerhoudt applicaties ervan om toegang te krijgen tot informatie die opgeslagen is door andere apps.
Er is daarentegen een veelgebruikte loophole in Googles besturingssysteem in omloop waardoor gebruikers toch bij mappen onder /Android
konden komen, zo legt Esper uit. De loophole maakt gebruik van het Storage Access Framework, waarvoor Google expliciet toegang tot de /Android-
hoofdmap ontzegde. Maar toegangsverzoeken voor subdirectories als /Android/obb
en Android/data
werden niet geblokkeerd. Kortom, vooralsnog kunnen bestandsmanagers geen toegang krijgen tot /Android
als geheel, maar wel tot specifieke mappen binnen dit afgeschermde stuk van Androids opslagruimte.
Met Android 13 voegt Google een nieuwe limitatie toe aan het SAF; wanneer het framework een map probeert te openen controleert Android of het om een bestandslocatie gaat die eigenlijk afgeschermd zou moeten worden. Zo ja, dan kan de betreffende bestandsmanager geen toegang tot de map krijgen, waardoor de opslaglocaties van uiteenlopende apps voortaan beter afgeschermd worden.
Er blijven overigens nog wel manieren om deze afgeschermde bestandslocaties te vinden. Googles maatregelen treffen vooral derden, terwijl bijvoorbeeld de AOSP Files-app nog steeds bij /Android
en daaronder geplaatste mappen kan komen. Ook via de pc moet het volgens Esper geen probleem zijn om anderszins afgeschermde mappen te openen.