Preferenze condivise sono STO rosso come file nel filesystem sul dispositivo. Sono, per impostazione predefinita, memorizzati all'interno della directory dei dati dell'app con le premesse del filesystem che consentono solo l'UID con cui viene eseguita l'applicazione specifica per accedervi. Quindi, sono privati in quanto le autorizzazioni dei file Linux limitano l'accesso a loro, come su qualsiasi sistema Linux/Unix.
Chiunque abbia accesso al dispositivo a livello di root sarà in grado di vederli, dato che la root ha accesso a qualsiasi cosa sul filesystem. Inoltre, qualsiasi applicazione che viene eseguita con lo stesso UID dell'applicazione di creazione sarebbe in grado di accedervi (di solito non viene eseguita e è necessario intraprendere azioni specifiche per far funzionare due app con lo stesso UID, quindi probabilmente non è una grande preoccupazione). Infine, se qualcuno è stato in grado di montare il filesystem del dispositivo senza utilizzare il sistema operativo Android installato, potrebbe anche ignorare le autorizzazioni che limitano l'accesso.
Se sei preoccupato per tale accesso alle tue preferenze (o ai dati scritti dalla tua applicazione), allora dovrai crittografarlo. Se sei preoccupato per loro, avrai bisogno di capire esattamente quanta protezione è necessaria per il livello di rischio che vedi. C'è una discussione molto ampia su questo argomento nel Application Security for the Android Platform, appena pubblicata nel dicembre 2011 (dichiarazione di non responsabilità: sono l'autore di questo libro).
possibile duplicato di [Quanto sono sicuri i file SQLite e SharedPreferences su Android?] (Http://stackoverflow.com/questions/3608883/how-secure-are-sqlite-and- sharedpreferences-files-on-android) –