साझा प्राथमिकताएँ डिवाइस पर फ़ाइल सिस्टम में एक फ़ाइल के रूप में संग्रहीत की जाती हैं। वे डिफ़ॉल्ट रूप से, फ़ाइल सिस्टम अनुमतियों के साथ ऐप के डेटा निर्देशिका में संग्रहीत होते हैं, जो केवल यूआईडी को अनुमति देते हैं कि विशिष्ट एप्लिकेशन उन्हें एक्सेस करने के लिए चलता है। इसलिए, वे निजी रूप से बहुत अधिक हैं क्योंकि लिनक्स फ़ाइल अनुमतियाँ उन तक पहुंच को प्रतिबंधित करती हैं, किसी भी लिनक्स / यूनिक्स प्रणाली पर।
डिवाइस के रूट लेवल एक्सेस के साथ कोई भी उन्हें देख सकेगा, क्योंकि रूट का फाइल सिस्टम पर सब कुछ एक्सेस है। इसके अलावा, कोई भी एप्लिकेशन जो एक ही यूआईडी के साथ चलती है, जिससे बनाने वाला ऐप उन्हें एक्सेस कर सकेगा (यह आमतौर पर नहीं होता है और आपको एक ही यूआईडी के साथ दो ऐप चलाने के लिए विशिष्ट कार्रवाई करने की आवश्यकता होती है, इसलिए यह संभवतः एक बड़ा नहीं है चिंता)। अंत में, यदि कोई आपके डिवाइस के फ़ाइल सिस्टम को स्थापित किए बिना स्थापित करने में सक्षम था एंड्रॉइड ओएस का उपयोग किए बिना, वे उन अनुमतियों को भी बायपास कर सकते हैं जो एक्सेस को प्रतिबंधित करते हैं।
यदि आप अपनी प्राथमिकताओं (या आपके एप्लिकेशन द्वारा लिखित किसी भी डेटा) तक इस तरह की पहुंच के बारे में चिंतित हैं, तो आप इसे एन्क्रिप्ट करना चाहेंगे। यदि आप उनके बारे में चिंतित हैं, तो आपको यह पता लगाने की आवश्यकता है कि आपके द्वारा देखे जाने वाले जोखिम के स्तर के लिए कितनी सुरक्षा आवश्यक है। Android प्लेटफ़ॉर्म के लिए अनुप्रयोग सुरक्षा में इस बारे में बहुत व्यापक चर्चा हुई है , जिसे दिसंबर 2011 में प्रकाशित किया गया था (अस्वीकरण: मैं इस पुस्तक का लेखक हूं)।