Todo el "acceso de hardware" desde una aplicación es en realidad acceso a una abstracción proporcionada por los controladores de dispositivo y / o HAL. En principio, esto parece ser una afirmación segura, especialmente con el primer caso de uso a continuación. Más allá de eso, es la paranoia. :)
Los datos existentes del usuario no están en riesgo si el acceso al hardware no proporciona acceso indirecto a los datos. por ejemplo, el acceso al micrófono / altavoz puede considerarse aceptable.
¿Qué sucede si el hardware puede acceder indirectamente a los datos? Por ejemplo, si puede acceder al hardware de red (por ejemplo, wifi), ¿podemos asumir que realmente está accediendo a un controlador que es una abstracción de alto nivel del dispositivo? Si es así, ¿la abstracción aísla la aplicación? ¿Qué pasa si el acceso es a la radio de banda base? ¿Puede hacer una solicitud de red (por ejemplo, llamada internacional) e inferir información del usuario (por ejemplo, "¿el plan del usuario permite llamadas internacionales" o combinar dos accesos (hacer una solicitud VOLTE) y obtener información de saldo prepago de la pila LTE?)
El otro extremo de la paranoia es acerca de: con acceso a la cámara y al micrófono, ¿la aplicación puede deducir la información del usuario realizando solicitudes adicionales a las bases de datos de identificación biométrica? persona?)