Android 10의 보안 및 개인 정보 보호 개선사항

모든 Android 버전에는 사용자를 보호하기 위한 수십 가지 보안 개선사항이 포함되어 있습니다. Android 10에는 보안 및 개인 정보 보호와 관련한 몇 가지 개선사항이 포함되어 있습니다. Android 10의 전체 변경사항 목록은 Android 10 출시 노트를 참조하세요.

보안

BoundsSanitizer

Android 10은 블루투스 및 코덱에서 BoundsSanitizer(BoundSan)를 배포합니다. BoundSan은 UBSan의 bounds sanitizer를 사용합니다. 이 완화는 모듈별 수준에서 사용 설정됩니다. 이 기능은 Android의 중요한 구성요소를 안전하게 유지하는 데 도움이 되므로 사용 중지하면 안 됩니다. BoundSan은 다음 코덱에서 사용 설정되어 있습니다.

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

실행 전용 메모리

기본적으로 AArch64 시스템 바이너리의 실행 코드 섹션은 just-in-time 코드 재사용 공격에 대비하기 위해 실행 전용(읽기 불가능)으로 표시됩니다. 데이터와 코드를 함께 사용하는 코드와 메모리 세그먼트를 먼저 읽기 가능한 것으로 다시 매핑하지 않고 이러한 섹션을 의도적으로 검사하는 코드는 더 이상 작동하지 않습니다. Android 10(API 수준 29 이상)의 타겟 SDK가 있는 앱이 먼저 섹션을 읽기 가능한 것으로 표시하지 않고 메모리에서 실행 전용 메모리(XOM) 지원 시스템 라이브러리의 코드 섹션을 읽으려고 하면 영향을 받습니다.

확장 액세스

Smart Lock과 같은 3차 인증 메커니즘에서 사용하는 기본 메커니즘인 Trust Agent는 Android 10에서 잠금 해제를 확장할 수만 있습니다. Trust Agent는 더 이상 잠긴 기기를 잠금 해제할 수 없으며 최대 4시간 동안만 기기를 잠금 해제 상태로 유지할 수 있습니다.

얼굴 인증

얼굴 인증을 사용하면 기기 전면을 바라보는 것으로 기기를 잠금 해제할 수 있습니다. Android 10은 카메라 프레임을 안전하게 처리할 수 있는 새로운 얼굴 인증 스택을 추가적으로 지원하여 지원되는 하드웨어에서 얼굴 인증 시 보안을 유지하고 개인 정보를 보호합니다. 또한 Android 10은 온라인 뱅킹 또는 기타 서비스와 같은 트랜잭션에 앱을 통합할 수 있는 간편한 보안 준수 구현 방법을 제공합니다.

정수 오버플로 제거

Android 10은 소프트웨어 코덱에서 정수 오버플로 제거(IntSan)를 사용 설정합니다. 기기의 하드웨어에서 지원되지 않는 코덱에서는 재생 성능이 수용할 수 있는 수준이어야 합니다. IntSan은 다음 코덱에서 사용 설정되어 있습니다.

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

모듈식 시스템 구성요소

Android 10은 일부 Android 시스템 구성요소를 모듈화하여 일반적인 Android 출시 주기 외에도 업데이트될 수 있도록 지원합니다. 일부 모듈에는 다음이 포함됩니다.

OEMCrypto

Android 10은 OEMCrypto API 버전 15를 사용합니다.

Scudo

Scudo는 동적 사용자 모드 메모리 할당자로, 힙 관련 취약성에 대항하여 더욱 강력한 보안을 제공하기 위해 설계되었습니다. 표준 C 할당 및 할당 해제 프리미티브와 C++ 프리미티브도 제공합니다.

ShadowCallStack

ShadowCallStack (SCS)은 nonleaf 함수의 함수 프롤로그에서 별도로 할당된 ShadowCallStack 인스턴스에 함수의 반환 주소를 저장하고 함수 에필로그의 ShadowCallStack 인스턴스에서 반환 주소를 로드하는 방식으로 반환 주소 덮어쓰기(예: 스택 버퍼 오버플로)를 방지하는 LLVM 계측 모드입니다.

WPA3 및 Wi-Fi Enhanced Open

Android 10은 WPA3(Wi-Fi Protected Access 3) 및 Wi-Fi Enhanced Open 보안 표준 관련 지원을 추가하여 더 나은 개인 정보 보호 기능을 제공하고 알려진 공격을 강력하게 차단합니다.

개인 정보 보호

Android 9 이하를 타겟팅할 때의 앱 액세스

앱이 Android 10 이상에서 실행되지만 Android 9(API 수준 28) 이하를 타겟팅한다면 플랫폼은 다음 동작을 적용합니다.

  • 앱이 ACCESS_FINE_LOCATION 또는 ACCESS_COARSE_LOCATION<uses-permission> 요소를 선언하면 시스템은 설치 중에 ACCESS_BACKGROUND_LOCATION<uses-permission> 요소를 자동으로 추가합니다.
  • 앱에서 ACCESS_FINE_LOCATION 또는 ACCESS_COARSE_LOCATION을 요청하면 시스템은 자동으로 요청에 ACCESS_BACKGROUND_LOCATION을 추가합니다.

백그라운드 활동 제한

Android 10부터 백그라운드에서 활동을 시작하는 데 제한이 적용됩니다. 이에 따라 사용자의 작업이 중단되는 상황을 최소화하고 사용자가 화면에 표시되는 내용을 더 자세히 제어할 수 있습니다. 사용자 상호작용의 직접적인 결과로 활동을 시작하는 앱은 이러한 제한사항의 영향을 거의 받지 않습니다.
백그라운드에서 활동을 시작하는 것의 대안으로 권장되는 방법에 관해 자세히 알아보려면 앱에서 시간에 민감한 이벤트를 사용자에게 알리는 방법과 관련된 가이드를 참고하세요.

카메라 메타데이터

Android 10에서는 getCameraCharacteristics() 메서드가 기본적으로 반환하는 정보의 범위가 변경되었습니다. 특히 이 메서드의 반환 값에 포함된 기기별 메타데이터에 액세스할 수 있으려면 앱에 CAMERA 권한이 있어야 합니다.
이러한 변경사항에 관해 자세히 알아보려면 권한이 필요한 카메라 필드 섹션을 참조하세요.

클립보드 데이터

앱이 기본 입력 방식 편집기(IME)이거나 현재 포커스가 있는 앱이 아니라면 앱에서 Android 10 이상의 클립보드 데이터에 액세스할 수 없습니다.

기기 위치

사용자가 앱의 위치 정보 액세스를 더 세밀하게 관리할 수 있도록 지원하기 위해 Android 10에 ACCESS_BACKGROUND_LOCATION 권한이 도입되었습니다.
ACCESS_FINE_LOCATIONACCESS_COARSE_LOCATION 권한과는 달리 ACCESS_BACKGROUND_LOCATION 권한은 앱이 백그라운드에서 실행될 때 앱의 위치 액세스에만 영향을 줍니다. 다음 조건 중 하나가 충족되지 않으면 앱은 백그라운드에서 위치에 액세스하는 것으로 간주됩니다.

  • 앱에 속한 활동이 표시됩니다.
  • 앱이 location포그라운드 서비스 유형을 선언한 포그라운드 서비스를 실행 중입니다.
    앱에서 서비스의 포그라운드 서비스 유형을 선언하려면 앱의 targetSdkVersion 또는 compileSdkVersion29 이상으로 설정합니다. 포그라운드 서비스가 위치에 액세스해야 하는 사용자 시작 작업을 계속할 수 있는 방법을 자세히 알아보세요.

외부 저장소

기본적으로 Android 10 이상을 타겟팅하는 앱에는 외부 저장소로 범위가 지정된 액세스, 즉 범위 지정 저장소가 제공됩니다. 이러한 앱은 저장소 관련 사용자 권한을 요청하지 않고도 외부 저장소 기기 내에서 다음 유형의 파일을 볼 수 있습니다.

외부 저장소 기기에 저장된 파일을 공유, 액세스 및 수정하는 방법뿐 아니라 범위 지정 저장소에 관해 자세히 알아보려면 외부 저장소의 파일 관리 방법 및 미디어 파일 액세스 및 수정 방법에 관한 가이드를 참고하세요.

무작위 MAC 주소

Android 10 이상을 실행하는 기기에서 시스템은 기본적으로 무작위 MAC 주소를 전송합니다.
앱이 엔터프라이즈 사용 사례를 처리하면 플랫폼은 MAC 주소와 관련된 여러 작업의 API를 제공합니다.

  • 무작위 MAC 주소 확인: 기기 소유자 앱과 프로필 소유자 앱에서는 getRandomizedMacAddress()를 호출하여 특정 네트워크에 할당된 무작위 MAC 주소를 검색할 수 있습니다.
  • 실제 공장 출고 시 MAC 주소 확인: 기기 소유자 앱에서는 getWifiMacAddress()를 호출하여 기기의 실제 하드웨어 MAC 주소를 검색할 수 있습니다. 이 메서드는 기기 집합을 추적하는 데 유용합니다.

재설정할 수 없는 기기 식별자

Android 10부터는 IMEI 및 일련번호를 모두 포함하여 재설정할 수 없는 기기 식별자에 액세스하려면 앱에 READ_PRIVILEGED_PHONE_STATE 독점 권한이 있어야 합니다.

앱에 권한이 없는데 재설정할 수 없는 식별자에 관한 정보를 요청하려고 한다면 플랫폼의 응답은 타겟 SDK 버전에 따라 달라집니다.

  • 앱에서 Android 10 이상을 타겟팅하면 SecurityException이 발생합니다.
  • 앱에서 Android 9(API 수준 28) 이하를 타겟팅하면 메서드가 null을 반환하거나 앱에 READ_PHONE_STATE 권한이 있으면 자리표시자 데이터를 반환합니다. 그러지 않으면 SecurityException이 발생합니다.

실제 활동 감지

Android 10에는 사용자의 걸음 수를 인식하거나 걷기, 자전거 타기, 자동차로 이동하기와 같은 사용자의 신체적 활동을 분류해야 하는 앱에 사용할 새 android.permission.ACTIVITY_RECOGNITION 런타임 권한이 도입되었습니다. 이 권한은 설정에서 기기 센서 데이터가 사용되는 방식을 사용자에게 보여 주도록 설계되었습니다.
Activity Recognition APIGoogle Fit API와 같은 Google Play 서비스 내 일부 라이브러리에서는 사용자가 앱에 이 권한을 부여할 때에만 결과를 제공합니다.
이 권한을 선언해야 하는 기기의 유일한 내장 센서보행 계수기보행 탐지기 센서입니다.
앱이 Android 9(API 수준 28) 이하를 타겟팅한다면 시스템은 앱에서 다음 각 조건을 충족할 때 필요에 따라 android.permission.ACTIVITY_RECOGNITION 권한을 앱에 자동으로 부여합니다.

  • 매니페스트 파일에 com.google.android.gms.permission.ACTIVITY_RECOGNITION 권한이 포함되어 있습니다.
  • 매니페스트 파일에 android.permission.ACTIVITY_RECOGNITION 권한이 포함되어 있지 않습니다.

시스템이 android.permission.ACTIVITY_RECOGNITION 권한을 자동으로 부여하면 Android 10을 타겟팅하도록 앱을 업데이트한 후에도 앱이 권한을 유지합니다. 그러나 사용자는 시스템 설정에서 언제든지 이 권한을 취소할 수 있습니다.

/proc/net 파일 시스템 제한사항

Android 10 이상이 실행되는 기기에서 앱은 기기의 네트워크 상태 정보가 포함된 /proc/net에 액세스할 수 없습니다. VPN과 같이 이 정보에 액세스해야 하는 앱은 NetworkStatsManager 또는 ConnectivityManager 클래스를 사용해야 합니다.

UI에서 삭제된 권한 그룹

Android 10부터 앱은 UI에서 권한을 그룹화하는 방법을 찾을 수 없습니다.

관심 연락처 삭제

Android 10부터는 플랫폼에서 관심 연락처 정보를 추적하지 않습니다. 따라서 앱이 사용자의 연락처를 검색할 때 결과가 상호작용 빈도별로 정렬되지 않습니다.
ContactsProvider에 관한 가이드에는 Android 10부터 모든 기기에서 더 이상 사용되지 않는 특정 필드 및 메서드를 설명하는 알림이 포함됩니다.

화면 콘텐츠의 액세스 제한

사용자 화면 콘텐츠 보호를 위해 Android 10에서는 READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUTCAPTURE_SECURE_VIDEO_OUTPUT 권한의 범위를 변경하여 기기의 화면 콘텐츠에 자동으로 액세스하는 것을 차단합니다. Android 10부터는 이러한 권한이 서명 액세스 전용입니다.
기기의 화면 콘텐츠에 액세스해야 하는 앱에서는 사용자에게 동의를 요청하는 메시지를 표시하는 MediaProjection API를 사용해야 합니다.

USB 기기 일련번호

Android 10 이상을 타겟팅하는 앱은 사용자가 USB 기기 또는 액세서리에 액세스할 권한을 앱에 부여할 때까지 일련번호를 읽을 수 없습니다.
USB 기기로 작업하는 방법에 관해 자세히 알아보려면 USB 호스트 구성 방법 관련 가이드를 참조하세요.

Wi-Fi

Android 10 이상을 타겟팅하는 앱은 Wi-Fi를 사용 설정 또는 사용 중지할 수 없습니다. WifiManager.setWifiEnabled() 메서드는 항상 false를 반환합니다.
사용자에게 Wi-Fi를 사용 설정 또는 사용 중지하라는 메시지를 표시해야 한다면 설정 패널을 사용하세요.

구성된 Wi-Fi 네트워크 직접 액세스 제한

사용자 개인 정보 보호를 위해 Wi-Fi 네트워크 목록의 수동 구성이 시스템 앱 및 기기 정책 컨트롤러(DPC)로 제한됩니다. 지정된 DPC는 기기 소유자 또는 프로필 소유자일 수 있습니다.
앱이 Android 10 이상을 타겟팅하며 시스템 앱 또는 DPC가 아니라면 다음 메서드는 유용한 데이터를 반환하지 않습니다.