印度强制所有智能手机预装不可卸载的安全应用
印度现已要求所有主流智能手机制造商在销往该国市场的新设备中,预装一个永久性且不可卸载的政府安全应用——Sanchar Saathi。
该指令适用于苹果、三星、小米、Vivo、Oppo以及任何其他在印度庞大电信市场销售的厂商。
此举立即引发了关于监控风险、用户自主权以及国家对消费设备前所未有的控制的担忧。
正如路透社(2025年)报道,律师Mishi Choudhary表示:“政府实际上剥夺了用户同意作为一个有意义的选择权。”
印度强制性安全应用的关键特性
Sanchar Saathi最初是作为一个网络门户推出,现已被重塑为一个直接集成到操作系统中的强制性移动安全平台。
该应用捆绑了多种反欺诈工具,包括:
- Chakshu:一个用于报告可疑电话和短信的机制。
- 丢失/被盗手机锁定:与中央设备身份寄存器相连。
- 了解您的移动连接:允许用户识别以其身份注册的SIM卡。
- 设备真实性检查:用于验证硬件和IMEI的有效性。
政府强调了该平台的成就——声称它已帮助追踪超过70万部丢失或被盗的手机。但要求该应用不可卸载立即引发了抵制。
设备制造商担心强制安装会破坏用户信任并违反长期以来的平台原则,特别是对于像苹果这样禁止预装具有提升系统权限的第三方应用的公司。
隐私组织认为,即使政府否认有任何监控意图,这项授权也为侵入性监控打开了大门。
强制性系统应用的安全影响
与典型的移动应用不同,Sanchar Saathi必须作为系统级组件嵌入,这使其拥有对设备标识符、网络接口和欺诈报告工作流程的特权访问权限。
虽然这些功能本身并不表示恶意行为,但缺乏选择权——以及要求应用不可卸载——极大地改变了设备安全模型。
对于安全团队而言,担忧包括以下几点:
- 攻击面扩大:具有提升权限的系统应用如果出现漏洞,可能会引入新的安全风险。
- 强制性数据路径:欺诈报告和设备检查可能会创建企业无法选择退出的集中式日志或元数据流。
- 监管不确定性:公司必须遵守一项快速、单方面授权,且几乎没有技术指导或透明度。
- 供应链影响:预装软件的要求会影响制造流程、OTA更新和设备认证流程。
尽管目前没有证据表明该应用目前被用于监控,但批评人士警告称,系统级应用为功能蔓延或未来可能强制要求更深层数据收集的指令打开了大门。
保护数据免受强制性政府应用的影响
虽然消费者无法删除Sanchar Saathi,但组织可以采取措施以最小化风险并保持合规:
- 更新BYOD和移动设备群策略,确保移动设备管理解决方案能考虑到该强制性应用及其与企业配置的交互。
- 监控移动设备是否存在意外的系统行为,通过检查网络流量、VPN活动和异常通信模式来实现。
- 通过加密企业数据、强制执行容器化以及将工作数据与系统级应用隔离,来加强移动隐私控制。
- 通过对设备身份验证和授权应用分段和零信任原则,限制移动设备对敏感内部系统的访问。
- 使用移动威胁防御工具来检测危险的权限、异常的应用行为或来自预装系统应用的潜在不安全数据流。
- 通过实施云优先访问模型并减少对本地存储的依赖,最小化存储在移动设备上的企业数据。
- 为员工准备清晰的沟通材料,并审查法律、法规和数据处理义务,以确保符合GDPR和DPDP法案等区域要求。
综合来看,这些步骤有助于组织在面对强制性系统应用带来的挑战时,保持安全和合规。
印度应用授权的全球影响
印度的授权反映了全球范围内政府如何看待移动安全的更广泛转变:智能手机日益被视为打击欺诈、网络犯罪和虚假信息的前线工具。
然而,随着安全功能更深地融入操作系统,合法保护与潜在政府越权之间的界限变得更难区分。
要求安装不可卸载的政府应用——特别是那些拥有系统级访问权限的应用——开创了一个强有力的先例,这不仅可能影响印度国内的监管机构,还可能影响其他地区的监管机构。
这一不断发展的格局强化了为什么零信任原则对于管理设备安全和访问正变得至关重要。