Güvenlik Geliştirmeleri

Android, güvenlik yeteneklerini ve tekliflerini sürekli olarak geliştirmektedir. Sol gezinme bölümünde sürüme göre geliştirmelerin listesine bakın.

Android14

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 14:

  • Hardware-assisted AddressSanitizer (HWASan), introduced in Android 10, is a memory error detection tool similar to AddressSanitizer. Android 14 brings significant improvements to HWASan. Learn how it helps prevent bugs from making it into Android releases, HWAddressSanitizer
  • In Android 14, starting with apps that share location data with third-parties, the system runtime permission dialog now includes a clickable section that highlights the app's data-sharing practices, including information such as why an app may decide to share data with third parties.
  • Android 12 introduced an option to disable 2G support at the modem level, which protects users from the inherent security risk from 2G's obsolete security model. Recognizing how critical disabling 2G could be for enterprise customers, Android 14 enables this security feature in Android Enterprise, introducing support for IT admins to restrict the ability of a managed device to downgrade to 2G connectivity.
  • Added support to reject null-ciphered cellular connections, ensuring that circuit-switched voice and SMS traffic is always encrypted and protected from passive over-the-air interception. Learn more about Android's program to harden cellular connectivity.
  • Added support for multiple IMEIs
  • Since Android 14, AES-HCTR2 is the preferred mode of filenames encryption for devices with accelerated cryptography instructions.
  • Cellular connectivity
  • Documentation added for Android Safety Center
  • If your app targets Android 14 and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.

Check out our full AOSP release notes and the Android Developer features and changes list.

Android 13

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 13'teki önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Android 13, çoklu belge sunum desteği ekler. Bu yeni Sunum Oturumu arayüzü, bir uygulamanın çoklu belge sunumu yapmasına olanak tanır; bu, mevcut API ile mümkün olmayan bir şeydir. Daha fazla bilgi için Kimlik Bilgileri sayfasına bakın
  • Android 13'te, harici uygulamalardan kaynaklanan niyetler, yalnızca amaçların beyan edilen amaç filtresi öğeleriyle eşleşmesi durumunda dışa aktarılan bir bileşene iletilir.
  • Open Mobile API (OMAPI), bir cihazın Secure Element'iyle iletişim kurmak için kullanılan standart bir API'dir. Android 13'ten önce bu arayüze yalnızca uygulamaların ve çerçeve modüllerinin erişimi vardı. HAL modülleri, satıcı tarafından kararlı bir arayüze dönüştürülerek, OMAPI hizmeti aracılığıyla güvenli öğelerle de iletişim kurabilir. Daha fazla bilgi için bkz. OMAPI Satıcı Kararlı Arayüzü .
  • Android 13-QPR'den itibaren paylaşılan UID'ler kullanımdan kaldırılmıştır. Android 13 veya üzeri kullanıcılar manifestlerine `android:sharedUserMaxSdkVersion='32'' satırını koymalıdır. Bu giriş, yeni kullanıcıların paylaşılan bir UID almasını engeller. UID'ler hakkında daha fazla bilgi için bkz. Uygulama imzalama .
  • Android 13, AES (Gelişmiş Şifreleme Standardı), HMAC (Anahtarlı Karma Mesaj Kimlik Doğrulama Kodu) gibi Anahtar Deposu simetrik şifreleme temellerini ve asimetrik şifreleme algoritmalarını (Eliptik Eğri, RSA2048, RSA4096 ve Eğri 25519 dahil) destekledi
  • Android 13 (API düzeyi 33) ve üzeri , bir uygulamadan muaf olmayan bildirimler göndermek için çalışma zamanı iznini destekler. Bu, kullanıcılara hangi izin bildirimlerini görecekleri konusunda kontrol sağlar.
  • Tüm cihaz günlüklerine erişim isteyen uygulamalar için kullanım başına bilgi istemi eklendi ve kullanıcılara erişime izin verme veya erişimi reddetme olanağı verildi.
  • Farklı hipervizörleri standartlaştırılmış API'lerle tek bir çerçeve altında bir araya getiren Android Sanallaştırma Çerçevesini (AVF) tanıttı. Hiper yönetici tarafından izole edilen iş yüklerinin yürütülmesi için güvenli ve özel yürütme ortamları sağlar.
  • Tanıtılan APK imza şeması v3.1 Apksigner'ı kullanan tüm yeni anahtar rotasyonları, Android 13 ve üzeri sürümlerde rotasyonu hedeflemek için varsayılan olarak v3.1 imza şemasını kullanacaktır.

AOSP sürüm notlarımızın tamamına ve Android Geliştirici özellikleri ve değişiklikler listesine göz atın.

Android 12

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 12:

  • Android 12 introduces the BiometricManager.Strings API, which provides localized strings for apps that use BiometricPrompt for authentication. These strings are intended to be device-aware and provide more specificity about which authentication type(s) may be used. Android 12 also includes support for under-display fingerprint sensors
  • Support added for under-display fingerprint sensors
  • Introduction of the Fingerprint Android Interface Definition Language (AIDL)
  • Support for new Face AIDL
  • Introduction of Rust as a language for platform development
  • The option for users to grant access only to their approximate location added
  • Added Privacy indicators on the status bar when an app is using the camera or microphone
  • Android's Private Compute Core (PCC)
  • Added an option to disable 2G support

Android 11

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 11'de bulunan bazı önemli güvenlik geliştirmelerinin bir listesi için Android Sürüm Notlarına bakın.

Android 10

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 10 çeşitli güvenlik ve gizlilik geliştirmeleri içerir. Android 10'daki değişikliklerin tam listesi için Android 10 sürüm notlarına bakın.

Güvenlik

SınırlarDezenfektan

Android 10, Bluetooth ve codec bileşenlerinde BoundsSanitizer'ı (BoundSan) dağıtır. BoundSan, UBSan'ın sınır temizleyicisini kullanıyor. Bu azaltma, modül başına düzeyde etkinleştirilir. Android'in kritik bileşenlerinin güvende tutulmasına yardımcı olur ve devre dışı bırakılmamalıdır. BoundSan aşağıdaki codec bileşenlerinde etkinleştirilmiştir:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Yalnızca yürütme belleği

Varsayılan olarak, AArch64 sistem ikili dosyalarına yönelik yürütülebilir kod bölümleri, tam zamanında kodun yeniden kullanılması saldırılarına karşı bir güvenlik önlemi olarak yalnızca yürütme (okunamaz) olarak işaretlenir. Verileri ve kodu bir araya getiren kod ve bu bölümleri (öncelikle bellek bölümlerini okunabilir olarak yeniden eşlemeden) bilinçli olarak denetleyen kod artık çalışmaz. Hedef SDK'sı Android 10 (API düzeyi 29 veya üzeri) olan uygulamalar, uygulamanın, önce bölümü okunabilir olarak işaretlemeden, bellekteki salt yürütme belleği (XOM) etkin sistem kitaplıklarının kod bölümlerini okumaya çalışması durumunda etkilenir.

Genişletilmiş erişim

Smart Lock gibi üçüncül kimlik doğrulama mekanizmalarının kullandığı temel mekanizma olan güven aracıları, kilidi açmayı yalnızca Android 10'da genişletebilir. Güven aracıları artık kilitli bir cihazın kilidini açamaz ve bir cihazı yalnızca maksimum dört saat boyunca kilidi açık tutabilir.

Yüz kimlik doğrulaması

Yüz kimlik doğrulaması, kullanıcıların yalnızca cihazlarının ön kısmına bakarak cihazlarının kilidini açmasına olanak tanır. Android 10, desteklenen donanımlarda yüz kimlik doğrulaması sırasında güvenliği ve gizliliği koruyarak kamera çerçevelerini güvenli bir şekilde işleyebilen yeni bir yüz kimlik doğrulama yığını için destek ekler. Android 10 ayrıca çevrimiçi bankacılık veya diğer hizmetler gibi işlemler için uygulama entegrasyonunu mümkün kılan güvenlikle uyumlu uygulamalara yönelik kolay bir yol sağlar.

Tamsayı Taşması Temizleme

Android 10, yazılım codec bileşenlerinde Tamsayı Taşması Temizleme'yi (IntSan) etkinleştirir. Cihazın donanımında desteklenmeyen codec bileşenleri için oynatma performansının kabul edilebilir olduğundan emin olun. IntSan aşağıdaki codec bileşenlerinde etkinleştirilmiştir:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Modüler sistem bileşenleri

Android 10 , bazı Android sistem bileşenlerini modüler hale getirir ve bunların normal Android sürüm döngüsünün dışında güncellenmesine olanak tanır. Bazı modüller şunları içerir:

OEMKripto

Android 10, OEMCrypto API sürüm 15'i kullanır.

Scudo

Scudo , yığınla ilgili güvenlik açıklarına karşı daha dayanıklı olacak şekilde tasarlanmış dinamik bir kullanıcı modu bellek ayırıcısıdır. Standart C tahsisi ve serbest bırakma ilkellerinin yanı sıra C++ temellerini de sağlar.

Gölge Çağrı Yığını

ShadowCallStack (SCS) bir işlevin dönüş adresini yaprak olmayan işlevlerin işlev prologunda ayrı olarak tahsis edilmiş bir ShadowCallStack örneğine kaydederek ve dönüş adresini ShadowCallStack örneğinden yükleyerek dönüş adresinin üzerine yazılmasına (yığın arabellek taşmaları gibi) karşı koruma sağlayan bir LLVM enstrümantasyon modudur. fonksiyon epilogu.

WPA3 ve Wi-Fi Gelişmiş Açık

Android 10, bilinen saldırılara karşı daha iyi gizlilik ve sağlamlık sağlamak için Wi-Fi Korumalı Erişim 3 (WPA3) ve Wi-Fi Geliştirilmiş Açık güvenlik standartlarına destek ekler.

Mahremiyet

Android 9 veya daha düşük sürümleri hedeflerken uygulama erişimi

Uygulamanız Android 10 veya üzeri bir sürümde çalışıyor ancak Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa platform aşağıdaki davranışı uygular:

  • Uygulamanız ACCESS_FINE_LOCATION veya ACCESS_COARSE_LOCATION için bir <uses-permission> öğesi bildirirse sistem, kurulum sırasında ACCESS_BACKGROUND_LOCATION için otomatik olarak bir <uses-permission> öğesi ekler.
  • Uygulamanız ACCESS_FINE_LOCATION veya ACCESS_COARSE_LOCATION isterse sistem isteğe otomatik olarak ACCESS_BACKGROUND_LOCATION ekler.

Arka plan etkinliği kısıtlamaları

Android 10'dan itibaren sistem, etkinliklerin arka planda başlatılmasına kısıtlamalar getiriyor. Bu davranış değişikliği, kullanıcının kesintilerini en aza indirmeye yardımcı olur ve kullanıcının ekranında gösterilenler üzerinde daha fazla kontrole sahip olmasını sağlar. Uygulamanız kullanıcı etkileşiminin doğrudan bir sonucu olarak etkinliklere başladığı sürece uygulamanız büyük olasılıkla bu kısıtlamalardan etkilenmeyecektir.
Etkinlikleri arka planda başlatmanın önerilen alternatifi hakkında daha fazla bilgi edinmek için uygulamanızdaki zamana duyarlı etkinlikler konusunda kullanıcıları nasıl uyaracağınıza ilişkin kılavuza bakın.

Kamera meta verileri

Android 10, getCameraCharacteristics() yönteminin varsayılan olarak döndürdüğü bilgilerin kapsamını değiştirir. Özellikle uygulamanızın, bu yöntemin dönüş değerinde yer alan cihaza özgü potansiyel meta verilere erişebilmesi için CAMERA iznine sahip olması gerekir.
Bu değişiklikler hakkında daha fazla bilgi edinmek için izin gerektiren kamera alanlarıyla ilgili bölüme bakın.

Pano verileri

Uygulamanız varsayılan giriş yöntemi düzenleyicisi (IME) olmadığı veya şu anda odaklanılan uygulama olmadığı sürece uygulamanız Android 10 veya sonraki sürümlerde pano verilerine erişemez.

Cihaz konumu

Kullanıcıların bir uygulamanın konum bilgilerine erişimi üzerinde sahip olduğu ek kontrolü desteklemek için Android 10, ACCESS_BACKGROUND_LOCATION iznini sunar.
ACCESS_FINE_LOCATION ve ACCESS_COARSE_LOCATION izinlerinden farklı olarak ACCESS_BACKGROUND_LOCATION izni, bir uygulamanın yalnızca arka planda çalıştığında konuma erişimini etkiler. Aşağıdaki koşullardan biri karşılanmadığı sürece bir uygulamanın arka planda konuma eriştiği kabul edilir:

  • Uygulamaya ait bir etkinlik görünür.
  • Uygulama,ön plan hizmeti türü olarak location bildiren bir ön plan hizmeti çalıştırıyor.
    Uygulamanızdaki bir hizmetin ön plan hizmet türünü bildirmek için uygulamanızın targetSdkVersion veya compileSdkVersion değerini 29 veya daha yüksek bir değere ayarlayın. Ön plan hizmetlerinin, konuma erişim gerektiren , kullanıcı tarafından başlatılan eylemlere nasıl devam edebileceği hakkında daha fazla bilgi edinin.

Harici depolama

Varsayılan olarak, Android 10 ve üstünü hedefleyen uygulamalara harici depolamaya veya kapsamlı depolamaya kapsamlı erişim verilir. Bu tür uygulamalar, depolamayla ilgili herhangi bir kullanıcı izni istemeye gerek kalmadan harici bir depolama cihazında aşağıdaki dosya türlerini görebilir:

Kapsamlı depolama hakkında daha fazla bilgi edinmenin yanı sıra harici depolama cihazlarına kaydedilen dosyaların nasıl paylaşılacağı, erişileceği ve değiştirileceği hakkında daha fazla bilgi edinmek için harici depolamadaki dosyaların nasıl yönetileceği ve medya dosyalarına nasıl erişilip değiştirileceğine ilişkin kılavuzlara bakın.

MAC adresi rastgeleleştirmesi

Android 10 veya üzerini çalıştıran cihazlarda sistem, varsayılan olarak rastgele MAC adresleri iletir.
Uygulamanız kurumsal bir kullanım senaryosunu yönetiyorsa platform, MAC adresleriyle ilgili çeşitli işlemler için API'ler sağlar:

  • Rastgele MAC adresi edinin : Cihaz sahibi uygulamaları ve profil sahibi uygulamaları, getRandomizedMacAddress() işlevini çağırarak belirli bir ağa atanan rastgele MAC adresini alabilir.
  • Gerçek fabrika MAC adresini edinin: Cihaz sahibi uygulamaları, getWifiMacAddress() işlevini çağırarak bir cihazın gerçek donanım MAC adresini alabilir. Bu yöntem, cihaz filolarını takip etmek için kullanışlıdır.

Sıfırlanamayan cihaz tanımlayıcıları

Android 10'dan itibaren uygulamaların, cihazın hem IMEI hem de seri numarasını içeren sıfırlanamayan tanımlayıcılarına erişebilmesi için READ_PRIVILEGED_PHONE_STATE ayrıcalıklı izne sahip olması gerekir.

Uygulamanızın izni yoksa ve yine de sıfırlanamayan tanımlayıcılar hakkında bilgi istemeyi denerseniz platformun yanıtı, hedef SDK sürümüne göre değişir:

  • Uygulamanız Android 10 veya üstünü hedefliyorsa SecurityException oluşur.
  • Uygulamanız Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa, uygulamanın READ_PHONE_STATE iznine sahip olması durumunda yöntem null veya yer tutucu verileri döndürür. Aksi halde SecurityException oluşur.

Fiziksel aktivite tanıma

Android 10, kullanıcının adım sayısını tespit etmesi veya kullanıcının yürüme, bisiklete binme veya araçta hareket etme gibi fiziksel aktivitelerini sınıflandırması gereken uygulamalar için android.permission.ACTIVITY_RECOGNITION çalışma zamanı iznini sunar. Bu, kullanıcılara cihaz sensörü verilerinin Ayarlar'da nasıl kullanıldığına dair görünürlük sağlamak için tasarlanmıştır.
Google Play hizmetleri içindeki Activity Recognition API ve Google Fit API gibi bazı kitaplıklar, kullanıcı uygulamanıza bu izni vermediği sürece sonuç sağlamaz.
Cihazda bu izni beyan etmenizi gerektiren tek yerleşik sensörler adım sayacı ve adım dedektörü sensörleridir.
Uygulamanız Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa uygulamanız aşağıdaki koşulların her birini karşılıyorsa sistem, gerektiği şekilde uygulamanıza otomatik olarak android.permission.ACTIVITY_RECOGNITION iznini verir:

  • Manifest dosyası com.google.android.gms.permission.ACTIVITY_RECOGNITION iznini içerir.
  • Bildirim dosyası android.permission.ACTIVITY_RECOGNITION iznini içermiyor .

Sistem otomatik android.permission.ACTIVITY_RECOGNITION iznini verirse uygulamanız, uygulamanızı Android 10'u hedefleyecek şekilde güncelledikten sonra bu izni korur. Ancak kullanıcı bu izni sistem ayarlarından istediği zaman iptal edebilir.

/proc/net dosya sistemi kısıtlamaları

Android 10 veya üstünü çalıştıran cihazlarda uygulamalar, cihazın ağ durumuyla ilgili bilgileri içeren /proc/net erişemez. VPN'ler gibi bu bilgilere erişmesi gereken uygulamalar NetworkStatsManager veya ConnectivityManager sınıfını kullanmalıdır.

İzin grupları kullanıcı arayüzünden kaldırıldı

Android 10'dan itibaren uygulamalar, kullanıcı arayüzünde izinlerin nasıl gruplandırıldığını arayamıyor.

Kişi yakınlığının kaldırılması

Android 10'dan itibaren platform, kişilerin yakın ilgi alanı bilgilerini takip etmiyor. Sonuç olarak, uygulamanız kullanıcının kişilerinde arama yaparsa sonuçlar etkileşim sıklığına göre sıralanmaz.
ContactsProvider hakkındaki kılavuz, Android 10'dan itibaren tüm cihazlarda geçerliliğini yitiren belirli alanları ve yöntemleri açıklayan bir bildirim içerir.

Ekran içeriklerine sınırlı erişim

Kullanıcıların ekran içeriklerini korumak için Android 10, READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT ve CAPTURE_SECURE_VIDEO_OUTPUT izinlerinin kapsamını değiştirerek cihazın ekran içeriklerine sessiz erişimi engeller. Android 10'dan itibaren bu izinler yalnızca imza erişimine açıktır.
Cihazın ekran içeriğine erişmesi gereken uygulamalar, kullanıcıdan izin vermesini isteyen bir istem görüntüleyen MediaProjection API'yi kullanmalıdır.

USB cihazı seri numarası

Uygulamanız Android 10 veya üstünü hedefliyorsa kullanıcı uygulamanıza USB cihazına veya aksesuarına erişim izni verene kadar uygulamanız seri numarasını okuyamaz.
USB aygıtlarıyla çalışma hakkında daha fazla bilgi edinmek için USB ana bilgisayarlarının nasıl yapılandırılacağına ilişkin kılavuza bakın.

Wifi

Android 10 veya üstünü hedefleyen uygulamalar Wi-Fi'yi etkinleştiremez veya devre dışı bırakamaz. WifiManager.setWifiEnabled() yöntemi her zaman false döndürür.
Kullanıcılardan Wi-Fi'yi etkinleştirmelerini ve devre dışı bırakmalarını istemeniz gerekiyorsa bir ayarlar paneli kullanın.

Yapılandırılmış Wi-Fi ağlarına doğrudan erişime ilişkin kısıtlamalar

Kullanıcı gizliliğini korumak için Wi-Fi ağları listesinin manuel olarak yapılandırılması, sistem uygulamaları ve cihaz politikası denetleyicileriyle (DPC'ler) sınırlandırılmıştır. Belirli bir DPC, cihazın sahibi veya profil sahibi olabilir.
Uygulamanız Android 10 veya üstünü hedefliyorsa ve bir sistem uygulaması ya da DPC değilse aşağıdaki yöntemler yararlı veriler döndürmez:

Android 9

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 9'da bulunan bazı önemli güvenlik geliştirmelerinin bir listesi için Android Sürüm Notlarına bakın.

Android8

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 8.0'da bulunan başlıca güvenlik geliştirmelerinden bazıları şunlardır:

  • şifreleme İş profilindeki anahtarı çıkarmak için destek eklendi.
  • Doğrulanmış Önyükleme . Android Onaylı Önyükleme (AVB) eklendi. AOSP'ye eklenen önyükleyicilerde kullanım için geri alma korumasını destekleyen Doğrulanmış Önyükleme kod tabanı. HLOS için geri alma koruması için önyükleyici desteği önerin. Önerilen önyükleme yükleyicilerinin kilidi, yalnızca cihazla fiziksel olarak etkileşim kuran kullanıcı tarafından açılabilir.
  • Kilit ekranı . Kilit ekranı kimlik bilgilerini doğrulamak için kurcalamaya dayanıklı donanım kullanma desteği eklendi.
  • Anahtar Deposu . Android 8.0+ ile birlikte gelen tüm cihazlar için gerekli anahtar onayı. Sıfır Dokunma Kaydı'nı iyileştirmek için kimlik doğrulama desteği eklendi.
  • Sandboxing . Project Treble'ın çerçeve ve cihaza özel bileşenler arasındaki standart arabirimini kullanarak birçok bileşeni daha sıkı bir şekilde korumalı alan. Çekirdeğin saldırı yüzeyini azaltmak için tüm güvenilmeyen uygulamalara seccomp filtreleme uygulandı . WebView artık sistemin geri kalanına çok sınırlı erişime sahip izole bir süreçte çalıştırılıyor.
  • Çekirdek sertleştirme . Sağlamlaştırılmış kullanıcı kopyası, PAN öykünmesi, başlatmadan sonra salt okunur ve KASLR uygulandı.
  • Kullanıcı alanı sertleştirme . Medya yığını için CFI uygulandı. Uygulama yer paylaşımları artık sistem açısından kritik pencereleri kapsayamaz ve kullanıcıların bunları kapatmanın bir yolu vardır.
  • Akış işletim sistemi güncellemesi . Disk alanı az olan cihazlarda güncellemeler etkinleştirildi.
  • Bilinmeyen uygulamaları yükleyin . Kullanıcılar, birinci taraf uygulama mağazası olmayan bir kaynaktan uygulama yüklemek için izin vermelidir.
  • Gizlilik Android Kimliği (SSAID), her uygulama ve cihazdaki her kullanıcı için farklı bir değere sahiptir. Web tarayıcı uygulamaları için Widevine Client ID, her uygulama paketi adı ve web kaynağı için farklı bir değer döndürür. net.hostname artık boş ve dhcp istemcisi artık bir ana bilgisayar adı göndermiyor. android.os.Build.SERIAL , kullanıcı tarafından kontrol edilen bir izinle korunan Build.SERIAL API ile değiştirildi. Bazı yonga setlerinde iyileştirilmiş MAC adresi rastgeleleştirme.

Android7

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 7.0'da bulunan önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Dosya tabanlı şifreleme . Tüm depolama alanını tek bir birim olarak şifrelemek yerine dosya düzeyinde şifreleme, bir cihazdaki bireysel kullanıcıları ve profilleri (kişisel ve iş gibi) daha iyi yalıtır ve korur.
  • Doğrudan Önyükleme . Dosya tabanlı şifreleme ile etkinleştirilen Doğrudan Önyükleme, çalar saat ve erişilebilirlik özellikleri gibi belirli uygulamaların cihaz açıldığında ancak kilidi açılmadığında çalışmasına izin verir.
  • Doğrulanmış Önyükleme . Güvenliği ihlal edilmiş aygıtların yeniden başlatılmasını önlemek için Doğrulanmış Önyükleme artık sıkı bir şekilde uygulanmaktadır; kötü amaçlı olmayan veri bozulmasına karşı güvenilirliği artırmak için hata düzeltmeyi destekler.
  • SELinux . Güncellenmiş SELinux yapılandırması ve artırılmış seccomp kapsamı, uygulama sanal alanını daha da kilitler ve saldırı yüzeyini azaltır.
  • Kitaplık yükleme sırası rastgeleleştirme ve geliştirilmiş ASLR . Artan rastgelelik, bazı kod yeniden kullanım saldırılarını daha az güvenilir hale getirir.
  • Çekirdek sertleştirme . Çekirdek belleğinin bölümlerini salt okunur olarak işaretleyerek, çekirdek erişimini kullanıcı alanı adreslerine kısıtlayarak ve mevcut saldırı yüzeyini daha da azaltarak daha yeni çekirdekler için ek bellek koruması eklendi.
  • APK imza şeması v2 . Doğrulama hızını artıran ve bütünlük garantilerini güçlendiren tam dosya imza şeması tanıtıldı.
  • Güvenilir CA deposu . Uygulamaların güvenli ağ trafiğine erişimi kontrol etmelerini kolaylaştırmak için, kullanıcı tarafından yüklenen sertifika yetkililerine ve Cihaz Yöneticisi API'leri aracılığıyla yüklenenlere artık API Düzeyi 24+ hedefleyen uygulamalar için varsayılan olarak güvenilmez. Ayrıca, tüm yeni Android cihazlar aynı güvenilir CA mağazasıyla gönderilmelidir.
  • Ağ Güvenliği Yapılandırması . Bildirime dayalı bir yapılandırma dosyası aracılığıyla ağ güvenliğini ve TLS'yi yapılandırın.

Android 6

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 6.0'da bulunan önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Çalışma Zamanı İzinleri . Uygulamalar, Uygulama yükleme zamanında verilmek yerine çalışma zamanında izin ister. Kullanıcılar hem M hem de M öncesi uygulamalar için izinleri açıp kapatabilir.
  • Doğrulanmış Önyükleme . Telefonun önyükleyiciden işletim sistemine kadar sağlıklı olduğundan emin olmak için çalıştırmadan önce bir dizi sistem yazılımı şifreleme kontrolü gerçekleştirilir.
  • Donanımdan Yalıtılmış Güvenlik . Anahtarları çekirdek güvenliğine ve/veya yerel fiziksel saldırılara karşı korumak için Parmak İzi API'si, Kilit Ekranı, Aygıt Şifrelemesi ve İstemci Sertifikaları tarafından kullanılan Yeni Donanım Soyutlama Katmanı (HAL)
  • Parmak izleri . Cihazların kilidi artık sadece bir dokunuşla açılabilir. Geliştiriciler, şifreleme anahtarlarını kilitlemek ve kilidini açmak için parmak izlerini kullanmak için yeni API'lerden de yararlanabilir.
  • SD Kart Kabulü . Çıkarılabilir medya bir cihaza uyarlanabilir ve uygulama yerel verileri, fotoğraflar, videolar vb. için kullanılabilir depolama alanını genişletebilir, ancak yine de blok düzeyinde şifreleme ile korunur.
  • Metin Trafiğini Temizle . Geliştiriciler, uygulamalarının düz metin kullanmadığından emin olmak için yeni bir StrictMode kullanabilir.
  • Sistem Sertleştirme . SELinux tarafından uygulanan politikalar aracılığıyla sistemin sağlamlaştırılması. Bu, kullanıcılar arasında daha iyi izolasyon, IOCTL filtreleme, açıkta kalan hizmet tehdidini azaltma, SELinux etki alanlarının daha da sıkılaştırılması ve son derece sınırlı /proc erişimi sunar.
  • USB Erişim Kontrolü: Kullanıcılar, telefondaki dosyalara, depolamaya veya diğer işlevlere USB erişimine izin vermek için onaylamalıdır. Varsayılan, artık yalnızca kullanıcının açık onayını gerektiren depolamaya erişim için ücretlendirilir .

Android 5

5.0

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 5.0'da bulunan başlıca güvenlik geliştirmelerinden bazıları şunlardır:

  • Varsayılan olarak şifreli. Kutudan çıktığı haliyle L ile gelen cihazlarda, kaybolan veya çalınan cihazlardaki verilerin korunmasını iyileştirmek için varsayılan olarak tam disk şifreleme etkinleştirilmiştir. L'ye güncellenen cihazlar, Ayarlar > Güvenlik bölümünde şifrelenebilir.
  • Geliştirilmiş tam disk şifreleme. Kullanıcı parolası, scrypt kullanılarak kaba kuvvet saldırılarına karşı korunur ve varsa, aygıt dışı saldırıları önlemek için anahtar donanım anahtar deposuna bağlanır. Her zaman olduğu gibi, Android ekran kilidi sırrı ve cihaz şifreleme anahtarı cihazdan gönderilmez veya herhangi bir uygulamaya maruz kalmaz.
  • SELinux ile güçlendirilmiş Android korumalı alanı . Android artık tüm etki alanları için zorlama modunda SELinux gerektiriyor. SELinux, mevcut isteğe bağlı erişim denetimi (DAC) güvenlik modelini güçlendirmek için kullanılan Linux çekirdeğindeki zorunlu bir erişim denetimi (MAC) sistemidir. Bu yeni katman, olası güvenlik açıklarına karşı ek koruma sağlar.
  • Akıllı Kilit. Android artık cihazların kilidini açmak için daha fazla esneklik sağlayan güvene dayalı ağlar içeriyor. Örneğin, güvenilenler, başka bir güvenilir cihaza yakın olduğunda (NFC, Bluetooth aracılığıyla) veya güvenilir bir yüze sahip biri tarafından kullanıldığında cihazların kilidinin otomatik olarak açılmasına izin verebilir.
  • Telefonlar ve tabletler için çoklu kullanıcı, kısıtlı profil ve misafir modları. Android artık telefonlarda birden fazla kullanıcıya hizmet veriyor ve verilerinize ve uygulamalarınıza erişim izni vermeden cihazınıza geçici olarak kolay erişim sağlamak için kullanılabilecek bir misafir modu içeriyor.
  • OTA olmadan WebView güncellemeleri. WebView artık çerçeveden bağımsız olarak ve bir sistem OTA'sı olmadan güncellenebilir. Bu, WebView'daki olası güvenlik sorunlarına daha hızlı yanıt verilmesini sağlayacaktır.
  • HTTPS ve TLS/SSL için güncellenmiş şifreleme. TLSv1.2 ve TLSv1.1 artık etkinleştirildi, İletim Gizliliği tercih edildi, AES-GCM etkinleştirildi ve zayıf şifre paketleri (MD5, 3DES ve dışa aktarma şifre paketleri) artık devre dışı bırakıldı. Daha fazla ayrıntı için https://developer.android.com/reference/javax/net/ssl/SSLSocket.html adresine bakın.
  • PIE olmayan bağlayıcı desteği kaldırıldı. Android artık PIE'yi (konumdan bağımsız yürütülebilir dosyalar) desteklemek için dinamik olarak bağlı tüm yürütülebilir dosyaları gerektirir. Bu, Android'in adres alanı düzeni rastgeleleştirme (ASLR) uygulamasını geliştirir.
  • FORTIFY_SOURCE iyileştirmeleri. Aşağıdaki libc işlevleri artık FORTIFY_SOURCE korumalarını uygular: stpcpy() , stpncpy() , read() , recvfrom() , FD_CLR() , FD_SET() ve FD_ISSET() . Bu, bu işlevleri içeren bellek bozulması güvenlik açıklarına karşı koruma sağlar.
  • Güvenlik Düzeltmeleri. Android 5.0 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Android 4 ve altı

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Aşağıdakiler, Android 4.4'te bulunan bazı güvenlik geliştirmeleridir:

  • SELinux ile güçlendirilmiş Android korumalı alanı. Android artık zorlama modunda SELinux kullanıyor. SELinux, mevcut isteğe bağlı erişim denetimi (DAC) tabanlı güvenlik modelini güçlendirmek için kullanılan Linux çekirdeğindeki zorunlu bir erişim denetimi (MAC) sistemidir. Bu, olası güvenlik açıklarına karşı ek koruma sağlar.
  • Kullanıcı Başına VPN. Çok kullanıcılı cihazlarda artık kullanıcı başına VPN uygulanmaktadır. Bu, bir kullanıcının, cihazdaki diğer kullanıcıları etkilemeden tüm ağ trafiğini bir VPN üzerinden yönlendirmesine izin verebilir.
  • AndroidKeyStore'da ECDSA Sağlayıcı desteği. Android'in artık ECDSA ve DSA algoritmalarının kullanımına izin veren bir anahtar deposu sağlayıcısı var.
  • Cihaz İzleme Uyarıları. Android, cihaz sertifika deposuna şifrelenmiş ağ trafiğinin izlenmesine izin verebilecek herhangi bir sertifika eklendiğinde kullanıcılara bir uyarı verir.
  • FORTIFY_SOURCE. Android artık FORTIFY_SOURCE seviye 2'yi destekliyor ve tüm kodlar bu korumalarla derleniyor. FORTIFY_SOURCE, clang ile çalışacak şekilde geliştirildi.
  • Sertifika Sabitleme. Android 4.4, güvenli SSL/TLS iletişimlerinde kullanılan sahte Google sertifikalarının kullanımını algılar ve önler.
  • Güvenlik Düzeltmeleri. Android 4.4 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Every Android release includes dozens of security enhancements to protect users. The following are some of the security enhancements available in Android 4.3:

  • Android sandbox reinforced with SELinux. This release strengthens the Android sandbox using the SELinux mandatory access control system (MAC) in the Linux kernel. SELinux reinforcement is invisible to users and developers, and adds robustness to the existing Android security model while maintaining compatibility with existing applications. To ensure continued compatibility this release allows the use of SELinux in a permissive mode. This mode logs any policy violations, but will not break applications or affect system behavior.
  • No setuid/setgid programs. Added support for filesystem capabilities to Android system files and removed all setuid/setguid programs.  This reduces root attack surface and the likelihood of potential security vulnerabilities.
  • ADB Authentication. Since Android 4.2.2, connections to ADB are authenticated with an RSA keypair. This prevents unauthorized use of ADB where the attacker has physical access to a device.
  • Restrict Setuid from Android Apps. The /system partition is now mounted nosuid for zygote-spawned processes, preventing Android applications from executing setuid programs. This reduces root attack surface and the likelihood of potential security vulnerabilities.
  • Capability bounding. Android zygote and ADB now use prctl(PR_CAPBSET_DROP) to drop unnecessary capabilities prior to executing applications. This prevents Android applications and applications launched from the shell from acquiring privileged capabilities.
  • AndroidKeyStore Provider. Android now has a keystore provider that allows applications to create exclusive use keys. This provides applications with an API to create or store private keys that cannot be used by other applications.
  • KeyChain isBoundKeyAlgorithm. Keychain API now provides a method (isBoundKeyType) that allows applications to confirm that system-wide keys are bound to a hardware root of trust for the device. This provides a place to create or store private keys that cannot be exported off the device, even in the event of a root compromise.
  • NO_NEW_PRIVS. Android zygote now uses prctl(PR_SET_NO_NEW_PRIVS) to block addition of new privileges prior to execution application code. This prevents Android applications from performing operations which can elevate privileges via execve. (This requires Linux kernel version 3.5 or greater).
  • FORTIFY_SOURCE enhancements. Enabled FORTIFY_SOURCE on Android x86 and MIPS and fortified strchr(), strrchr(), strlen(), and umask() calls. This can detect potential memory corruption vulnerabilities or unterminated string constants.
  • Relocation protections. Enabled read only relocations (relro) for statically linked executables and removed all text relocations in Android code. This provides defense in depth against potential memory corruption vulnerabilities.
  • Improved EntropyMixer. EntropyMixer now writes entropy at shutdown / reboot, in addition to periodic mixing. This allows retention of all entropy generated while devices are powered on, and is especially useful for devices that are rebooted immediately after provisioning.
  • Security Fixes. Android 4.3 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android, Android Güvenliğine Genel Bakış bölümünde açıklanan çok katmanlı bir güvenlik modeli sağlar. Android'e yapılan her güncelleme, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Aşağıdakiler, Android 4.2'de sunulan güvenlik geliştirmelerinden bazılarıdır:

  • Uygulama doğrulama - Kullanıcılar, "Uygulamaları Doğrula"yı etkinleştirmeyi seçebilir ve uygulamaların kurulumdan önce bir uygulama doğrulayıcı tarafından taranmasını sağlayabilir. Uygulama doğrulama, zararlı olabilecek bir uygulamayı yüklemeye çalışırsa kullanıcıyı uyarabilir; bir uygulama özellikle kötüyse, kurulumu engelleyebilir.
  • Premium SMS üzerinde daha fazla kontrol - Bir uygulama ek ücretlere neden olabilecek premium hizmetleri kullanan bir kısa koda SMS göndermeye çalışırsa Android bir bildirim sağlar. Kullanıcı, uygulamanın mesajı göndermesine veya engellemesine izin vermeyi seçebilir.
  • Always-on VPN - VPN, bir VPN bağlantısı kurulana kadar uygulamaların ağa erişimi olmayacak şekilde yapılandırılabilir. Bu, uygulamaların diğer ağlar üzerinden veri göndermesini engeller.
  • Sertifika Sabitleme - Android çekirdek kitaplıkları artık sertifika sabitlemeyi destekliyor. Sertifika bir dizi beklenen sertifikaya zincirlenmiyorsa, sabitlenmiş etki alanları bir sertifika doğrulama hatası alır. Bu, Sertifika Yetkililerinin olası tavizlerine karşı koruma sağlar.
  • Android izinlerinin iyileştirilmiş gösterimi - İzinler, kullanıcılar tarafından daha kolay anlaşılan gruplar halinde düzenlenmiştir. İzinlerin gözden geçirilmesi sırasında, kullanıcı izin hakkında daha ayrıntılı bilgi görmek için izne tıklayabilir.
  • installd hardening - installd arka plan programı, kök kullanıcı olarak çalışmaz ve kök ayrıcalık yükseltmesi için olası saldırı yüzeyini azaltır.
  • init komut dosyası sağlamlaştırma - init komut dosyaları artık sembolik bağlantıyla ilgili saldırıları önlemek için O_NOFOLLOW semantiğini uygular.
  • FORTIFY_SOURCE - Android artık FORTIFY_SOURCE . Bu, bellek bozulmasını önlemek için sistem kitaplıkları ve uygulamalar tarafından kullanılır.
  • ContentProvider varsayılan yapılandırması - API düzeyi 17'yi hedefleyen uygulamalarda, her bir İçerik Sağlayıcı için varsayılan olarak "dışa aktarma" "yanlış" olarak ayarlanacak ve uygulamalar için varsayılan saldırı yüzeyi azaltılacaktır.
  • Şifreleme - OpenSSL'yi kullanmak için SecureRandom ve Cipher.RSA'nın varsayılan uygulamalarını değiştirdi. OpenSSL 1.0.1 kullanılarak TLSv1.1 ve TLSv1.2 için SSL Soket desteği eklendi
  • Güvenlik Düzeltmeleri - Güvenlik düzeltmeleriyle birlikte yükseltilmiş açık kaynak kitaplıkları WebKit, libpng, OpenSSL ve LibXML'yi içerir. Android 4.2 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android versions 1.5 through 4.1:

Android 1.5
  • ProPolice to prevent stack buffer overruns (-fstack-protector)
  • safe_iop to reduce integer overflows
  • Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Chunk consolidation attacks are a common way to exploit heap corruption.
  • OpenBSD calloc to prevent integer overflows during memory allocation
Android 2.3
  • Format string vulnerability protections (-Wformat-security -Werror=format-security)
  • Hardware-based No eXecute (NX) to prevent code execution on the stack and heap
  • Linux mmap_min_addr to mitigate null pointer dereference privilege escalation (further enhanced in Android 4.1)
Android 4.0
Address Space Layout Randomization (ASLR) to randomize key locations in memory
Android 4.1
  • PIE (Position Independent Executable) support
  • Read-only relocations / immediate binding (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict enabled (avoid leaking kernel addresses)
  • kptr_restrict enabled (avoid leaking kernel addresses)