اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release
بدلاً من aosp-main
لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
أفضل الممارسات المتعلقة بأمان الشبكة
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
يحتوي هذا القسم على اقتراحات لضمان أمان اتصالات الشبكات
من أجهزة Android.
مقابس الاستماع الآمنة
يُرجى استخدام مآخذ الاستماع بحذر. يجب ألا تكون هناك عمومًا
أي مقابس استماع مفتوحة على الأجهزة لأنّها توفّر وسيطًا لهجوم
عن بُعد للوصول إلى الجهاز.
- يجب أن تقلِّل أجهزة Android من عدد مآخذ الاستماع إلى الإنترنت
التي تعرضها، خاصةً عند التشغيل أو تلقائيًا. يجب ألا يكون هناك أي مقبس
يستمع إلى الإنترنت عند التشغيل تلقائيًا.
- يجب ألا تُعرِض العمليات الجذر والعمليات التي يملكها المعرّف الفريد للنظام
(UID) أيّ مقابس استماع.
- يجب أن يكون بالإمكان إيقاف مآخذ الاستماع بدون تحديث عبر الهواء. ويمكن تنفيذ ذلك
باستخدام تغيير في إعدادات الخادم أو الجهاز.
- بالنسبة إلى مآخذ البيانات التي تستخدم تنسيق IPC المحلي، يجب أن تستخدم التطبيقات مقبس نطاق UNIX مع
إذن وصول محدود إلى مجموعة. أنشئ وصف ملف لوحدة التحكّم في العمليات (IPC) واجعله
+RW لمجموعة محددة من أنظمة التشغيل UNIX. يجب أن تكون أي تطبيقات عملاء ضمن مجموعة UNIX
هذه.
- تستخدم بعض الأجهزة التي تحتوي على معالجات متعددة (مثل راديو/مودم منفصلين
عن معالج التطبيق) مقابس الشبكة للتواصل بين
المعالجات. في مثل هذه الحالات، يجب أن يستخدم مقبس الشبكة المستخدَم للتواصل بين المعالجات
واجهة شبكة معزولة لمنع وصول التطبيقات
غير المصرَّح بها على الجهاز (أي استخدام iptables لمنع وصول التطبيقات
الأخرى على الجهاز).
- يجب أن تكون الخدمات الدائمة التي تتعامل مع منافذ الاستماع قوية ضد البيانات التي تم إنشاؤها بشكلٍ غير سليم. يجب إجراء اختبار التداخل على المنفذ باستخدام
برنامج غير مصرَّح به، وبرنامج مصرَّح به إن أمكن. الإبلاغ عن الأخطاء لمتابعة الأعطال
تتضمّن مجموعة اختبار التوافق مع Android
(CTS) اختبارات تتحقّق من توفّر منافذ استماع مفتوحة.
إيقاف adb
Android Debug Bridge (adb) هي أداة مُهمّة لتطوير البرامج وتصحيح الأخطاء، ولكن
تم تصميمها للاستخدام في بيئة آمنة خاضعة للرقابة، ويجب عدم
تفعيلها للاستخدام العام.
- تأكَّد من أنّ أداة adb غير مفعَّلة تلقائيًا.
- تأكَّد من أنّ adb يطلب من المستخدم تفعيله قبل قبول
عمليات الربط.
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]