Güvenlik Geliştirmeleri

Android, güvenlik yeteneklerini ve tekliflerini sürekli olarak geliştirmektedir. Sol gezinme bölümünde sürüme göre geliştirmelerin listesine bakın.

Android14

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 14:

  • Hardware-assisted AddressSanitizer (HWASan), introduced in Android 10, is a memory error detection tool similar to AddressSanitizer. Android 14 brings significant improvements to HWASan. Learn how it helps prevent bugs from making it into Android releases, HWAddressSanitizer
  • In Android 14, starting with apps that share location data with third-parties, the system runtime permission dialog now includes a clickable section that highlights the app's data-sharing practices, including information such as why an app may decide to share data with third parties.
  • Android 12 introduced an option to disable 2G support at the modem level, which protects users from the inherent security risk from 2G's obsolete security model. Recognizing how critical disabling 2G could be for enterprise customers, Android 14 enables this security feature in Android Enterprise, introducing support for IT admins to restrict the ability of a managed device to downgrade to 2G connectivity.
  • Added support to reject null-ciphered cellular connections, ensuring that circuit-switched voice and SMS traffic is always encrypted and protected from passive over-the-air interception. Learn more about Android's program to harden cellular connectivity.
  • Added support for multiple IMEIs
  • Since Android 14, AES-HCTR2 is the preferred mode of filenames encryption for devices with accelerated cryptography instructions.
  • Cellular connectivity
  • Documentation added for Android Safety Center
  • If your app targets Android 14 and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.

Check out our full AOSP release notes and the Android Developer features and changes list.

Android 13

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 13:

  • Android 13 adds multi-document presentation support. This new Presentation Session interface enables an application to do a multi-document presentation, something which isn't possible with the existing API. For further information, refer to Identity Credential
  • In Android 13, intents originating from external apps are delivered to an exported component if and only if the intents match their declared intent-filter elements.
  • Open Mobile API (OMAPI) is a standard API used to communicate with a device's Secure Element. Before Android 13, only applications and framework modules had access to this interface. By converting it to a vendor stable interface, HAL modules are also capable of communicating with the secure elements through the OMAPI service. For more information, see OMAPI Vendor Stable Interface.
  • As of Android 13-QPR, shared UIDs are deprecated. Users of Android 13 or higher should put the line `android:sharedUserMaxSdkVersion="32"` in their manifest. This entry prevents new users from getting a shared UID. For further information on UIDs, see Application signing.
  • Android 13 added support Keystore symmetric cryptographic primitives such as AES (Advanced Encryption Standard), HMAC (Keyed-Hash Message Authentication Code), and asymmetric cryptographic algorithms (including Elliptic Curve, RSA2048, RSA4096, and Curve 25519)
  • Android 13 (API level 33) and higher supports a runtime permission for sending non-exempt notifications from an app. This gives users control over which permission notifications they see.
  • Added per-use prompt for apps requesting access to all device logs, giving users the ability to allow or deny access.
  • introduced the Android Virtualization Framework (AVF), which brings together different hypervisors under one framework with standardized APIs. It provides secure and private execution environments for executing workloads isolated by hypervisor.
  • Introduced APK signature scheme v3.1 All new key rotations that use apksigner will use the v3.1 signature scheme by default to target rotation for Android 13 and higher.

Check out our full AOSP release notes and the Android Developer features and changes list.

Android 12

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 12'deki önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Android 12, kimlik doğrulama için BiometricPrompt kullanan uygulamalar için yerelleştirilmiş dizeler sağlayan BiometricManager.Strings API'sini sunar. Bu dizelerin aygıta duyarlı olması ve hangi kimlik doğrulama türlerinin kullanılabileceği konusunda daha fazla spesifiklik sağlaması amaçlanmaktadır. Android 12 ayrıca ekran altı parmak izi sensörleri için destek de içeriyor
  • Ekran altı parmak izi sensörleri için destek eklendi
  • Parmak İzi Android Arayüz Tanımlama Dilinin (AIDL) Tanıtımı
  • Yeni Face AIDL desteği
  • Platform geliştirme dili olarak Rust'un tanıtılması
  • Kullanıcıların yalnızca yaklaşık konumlarına erişim izni verme seçeneği eklendi
  • Bir uygulama kamerayı veya mikrofonu kullanırken durum çubuğuna Gizlilik göstergeleri eklendi
  • Android'in Özel Bilgi İşlem Çekirdeği (PCC)
  • 2G desteğini devre dışı bırakma seçeneği eklendi

Android 11

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 11'de bulunan bazı önemli güvenlik geliştirmelerinin bir listesi için Android Sürüm Notlarına bakın.

Android 10

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 10 çeşitli güvenlik ve gizlilik geliştirmeleri içerir. Android 10'daki değişikliklerin tam listesi için Android 10 sürüm notlarına bakın.

Güvenlik

SınırlarDezenfektan

Android 10, Bluetooth ve codec bileşenlerinde BoundsSanitizer'ı (BoundSan) dağıtır. BoundSan, UBSan'ın sınır temizleyicisini kullanıyor. Bu azaltma, modül başına düzeyde etkinleştirilir. Android'in kritik bileşenlerinin güvende tutulmasına yardımcı olur ve devre dışı bırakılmamalıdır. BoundSan aşağıdaki codec bileşenlerinde etkinleştirilmiştir:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Yalnızca yürütme belleği

Varsayılan olarak, AArch64 sistem ikili dosyalarına yönelik yürütülebilir kod bölümleri, tam zamanında kodun yeniden kullanılması saldırılarına karşı bir güvenlik önlemi olarak yalnızca yürütme (okunamaz) olarak işaretlenir. Verileri ve kodu bir araya getiren kod ve bu bölümleri (öncelikle bellek bölümlerini okunabilir olarak yeniden eşlemeden) bilinçli olarak denetleyen kod artık çalışmaz. Hedef SDK'sı Android 10 (API düzeyi 29 veya üzeri) olan uygulamalar, uygulamanın, önce bölümü okunabilir olarak işaretlemeden, bellekteki salt yürütme belleği (XOM) etkin sistem kitaplıklarının kod bölümlerini okumaya çalışması durumunda etkilenir.

Genişletilmiş erişim

Smart Lock gibi üçüncül kimlik doğrulama mekanizmalarının kullandığı temel mekanizma olan güven aracıları, kilidi açmayı yalnızca Android 10'da genişletebilir. Güven aracıları artık kilitli bir cihazın kilidini açamaz ve bir cihazı yalnızca maksimum dört saat boyunca kilidi açık tutabilir.

Yüz kimlik doğrulaması

Yüz kimlik doğrulaması, kullanıcıların yalnızca cihazlarının ön kısmına bakarak cihazlarının kilidini açmasına olanak tanır. Android 10, desteklenen donanımlarda yüz kimlik doğrulaması sırasında güvenliği ve gizliliği koruyarak kamera çerçevelerini güvenli bir şekilde işleyebilen yeni bir yüz kimlik doğrulama yığını için destek ekler. Android 10 ayrıca çevrimiçi bankacılık veya diğer hizmetler gibi işlemler için uygulama entegrasyonunu mümkün kılan güvenlikle uyumlu uygulamalara yönelik kolay bir yol sağlar.

Tamsayı Taşması Temizleme

Android 10, yazılım codec bileşenlerinde Tamsayı Taşması Temizleme'yi (IntSan) etkinleştirir. Cihazın donanımında desteklenmeyen codec bileşenleri için oynatma performansının kabul edilebilir olduğundan emin olun. IntSan aşağıdaki codec bileşenlerinde etkinleştirilmiştir:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Modüler sistem bileşenleri

Android 10 , bazı Android sistem bileşenlerini modüler hale getirir ve bunların normal Android sürüm döngüsünün dışında güncellenmesine olanak tanır. Bazı modüller şunları içerir:

OEMKripto

Android 10, OEMCrypto API sürüm 15'i kullanır.

Scudo

Scudo , yığınla ilgili güvenlik açıklarına karşı daha dayanıklı olacak şekilde tasarlanmış dinamik bir kullanıcı modu bellek ayırıcısıdır. Standart C tahsisi ve serbest bırakma ilkellerinin yanı sıra C++ temellerini de sağlar.

Gölge Çağrı Yığını

ShadowCallStack (SCS) bir işlevin dönüş adresini yaprak olmayan işlevlerin işlev prologunda ayrı olarak tahsis edilmiş bir ShadowCallStack örneğine kaydederek ve dönüş adresini ShadowCallStack örneğinden yükleyerek dönüş adresinin üzerine yazılmasına (yığın arabellek taşmaları gibi) karşı koruma sağlayan bir LLVM enstrümantasyon modudur. fonksiyon epilogu.

WPA3 ve Wi-Fi Gelişmiş Açık

Android 10, bilinen saldırılara karşı daha iyi gizlilik ve sağlamlık sağlamak için Wi-Fi Korumalı Erişim 3 (WPA3) ve Wi-Fi Geliştirilmiş Açık güvenlik standartlarına destek ekler.

Mahremiyet

Android 9 veya daha düşük sürümleri hedeflerken uygulama erişimi

Uygulamanız Android 10 veya üzeri bir sürümde çalışıyor ancak Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa platform aşağıdaki davranışı uygular:

  • Uygulamanız ACCESS_FINE_LOCATION veya ACCESS_COARSE_LOCATION için bir <uses-permission> öğesi bildirirse sistem, kurulum sırasında ACCESS_BACKGROUND_LOCATION için otomatik olarak bir <uses-permission> öğesi ekler.
  • Uygulamanız ACCESS_FINE_LOCATION veya ACCESS_COARSE_LOCATION isterse sistem isteğe otomatik olarak ACCESS_BACKGROUND_LOCATION ekler.

Arka plan etkinliği kısıtlamaları

Android 10'dan itibaren sistem, etkinliklerin arka planda başlatılmasına kısıtlamalar getiriyor. Bu davranış değişikliği, kullanıcının kesintilerini en aza indirmeye yardımcı olur ve kullanıcının ekranında gösterilenler üzerinde daha fazla kontrole sahip olmasını sağlar. Uygulamanız kullanıcı etkileşiminin doğrudan bir sonucu olarak etkinliklere başladığı sürece uygulamanız büyük olasılıkla bu kısıtlamalardan etkilenmeyecektir.
Etkinlikleri arka planda başlatmanın önerilen alternatifi hakkında daha fazla bilgi edinmek için uygulamanızdaki zamana duyarlı etkinlikler konusunda kullanıcıları nasıl uyaracağınıza ilişkin kılavuza bakın.

Kamera meta verileri

Android 10, getCameraCharacteristics() yönteminin varsayılan olarak döndürdüğü bilgilerin kapsamını değiştirir. Özellikle uygulamanızın, bu yöntemin dönüş değerinde yer alan cihaza özgü potansiyel meta verilere erişebilmesi için CAMERA iznine sahip olması gerekir.
Bu değişiklikler hakkında daha fazla bilgi edinmek için izin gerektiren kamera alanlarıyla ilgili bölüme bakın.

Pano verileri

Uygulamanız varsayılan giriş yöntemi düzenleyicisi (IME) olmadığı veya şu anda odaklanılan uygulama olmadığı sürece uygulamanız Android 10 veya sonraki sürümlerde pano verilerine erişemez.

Cihaz konumu

Kullanıcıların bir uygulamanın konum bilgilerine erişimi üzerinde sahip olduğu ek kontrolü desteklemek için Android 10, ACCESS_BACKGROUND_LOCATION iznini sunar.
ACCESS_FINE_LOCATION ve ACCESS_COARSE_LOCATION izinlerinden farklı olarak ACCESS_BACKGROUND_LOCATION izni, bir uygulamanın yalnızca arka planda çalıştığında konuma erişimini etkiler. Aşağıdaki koşullardan biri karşılanmadığı sürece bir uygulamanın arka planda konuma eriştiği kabul edilir:

  • Uygulamaya ait bir etkinlik görünür.
  • Uygulama,ön plan hizmeti türü olarak location bildiren bir ön plan hizmeti çalıştırıyor.
    Uygulamanızdaki bir hizmetin ön plan hizmet türünü bildirmek için uygulamanızın targetSdkVersion veya compileSdkVersion değerini 29 veya daha yüksek bir değere ayarlayın. Ön plan hizmetlerinin, konuma erişim gerektiren , kullanıcı tarafından başlatılan eylemlere nasıl devam edebileceği hakkında daha fazla bilgi edinin.

Harici depolama

Varsayılan olarak, Android 10 ve üstünü hedefleyen uygulamalara harici depolamaya veya kapsamlı depolamaya kapsamlı erişim verilir. Bu tür uygulamalar, depolamayla ilgili herhangi bir kullanıcı izni istemeye gerek kalmadan harici bir depolama cihazında aşağıdaki dosya türlerini görebilir:

Kapsamlı depolama hakkında daha fazla bilgi edinmenin yanı sıra harici depolama cihazlarına kaydedilen dosyaların nasıl paylaşılacağı, erişileceği ve değiştirileceği hakkında daha fazla bilgi edinmek için harici depolamadaki dosyaların nasıl yönetileceği ve medya dosyalarına nasıl erişilip değiştirileceğine ilişkin kılavuzlara bakın.

MAC adresi rastgeleleştirmesi

Android 10 veya üzerini çalıştıran cihazlarda sistem, varsayılan olarak rastgele MAC adresleri iletir.
Uygulamanız kurumsal bir kullanım senaryosunu yönetiyorsa platform, MAC adresleriyle ilgili çeşitli işlemler için API'ler sağlar:

  • Rastgele MAC adresi edinin : Cihaz sahibi uygulamaları ve profil sahibi uygulamaları, getRandomizedMacAddress() işlevini çağırarak belirli bir ağa atanan rastgele MAC adresini alabilir.
  • Gerçek fabrika MAC adresini edinin: Cihaz sahibi uygulamaları, getWifiMacAddress() işlevini çağırarak bir cihazın gerçek donanım MAC adresini alabilir. Bu yöntem, cihaz filolarını takip etmek için kullanışlıdır.

Sıfırlanamayan cihaz tanımlayıcıları

Android 10'dan itibaren uygulamaların, cihazın hem IMEI hem de seri numarasını içeren sıfırlanamayan tanımlayıcılarına erişebilmesi için READ_PRIVILEGED_PHONE_STATE ayrıcalıklı izne sahip olması gerekir.

Uygulamanızın izni yoksa ve yine de sıfırlanamayan tanımlayıcılar hakkında bilgi istemeyi denerseniz platformun yanıtı, hedef SDK sürümüne göre değişir:

  • Uygulamanız Android 10 veya üstünü hedefliyorsa SecurityException oluşur.
  • Uygulamanız Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa, uygulamanın READ_PHONE_STATE iznine sahip olması durumunda yöntem null veya yer tutucu verileri döndürür. Aksi halde SecurityException oluşur.

Fiziksel aktivite tanıma

Android 10, kullanıcının adım sayısını tespit etmesi veya kullanıcının yürüme, bisiklete binme veya araçta hareket etme gibi fiziksel aktivitelerini sınıflandırması gereken uygulamalar için android.permission.ACTIVITY_RECOGNITION çalışma zamanı iznini sunar. Bu, kullanıcılara cihaz sensörü verilerinin Ayarlar'da nasıl kullanıldığına dair görünürlük sağlamak için tasarlanmıştır.
Google Play hizmetleri içindeki Activity Recognition API ve Google Fit API gibi bazı kitaplıklar, kullanıcı uygulamanıza bu izni vermediği sürece sonuç sağlamaz.
Cihazda bu izni beyan etmenizi gerektiren tek yerleşik sensörler adım sayacı ve adım dedektörü sensörleridir.
Uygulamanız Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa uygulamanız aşağıdaki koşulların her birini karşılıyorsa sistem, gerektiği şekilde uygulamanıza otomatik olarak android.permission.ACTIVITY_RECOGNITION iznini verir:

  • Manifest dosyası com.google.android.gms.permission.ACTIVITY_RECOGNITION iznini içerir.
  • Bildirim dosyası android.permission.ACTIVITY_RECOGNITION iznini içermiyor .

Sistem otomatik android.permission.ACTIVITY_RECOGNITION iznini verirse uygulamanız, uygulamanızı Android 10'u hedefleyecek şekilde güncelledikten sonra bu izni korur. Ancak kullanıcı bu izni sistem ayarlarından istediği zaman iptal edebilir.

/proc/net dosya sistemi kısıtlamaları

Android 10 veya üstünü çalıştıran cihazlarda uygulamalar, cihazın ağ durumuyla ilgili bilgileri içeren /proc/net erişemez. VPN'ler gibi bu bilgilere erişmesi gereken uygulamalar NetworkStatsManager veya ConnectivityManager sınıfını kullanmalıdır.

İzin grupları kullanıcı arayüzünden kaldırıldı

Android 10'dan itibaren uygulamalar, kullanıcı arayüzünde izinlerin nasıl gruplandırıldığını arayamıyor.

Kişi yakınlığının kaldırılması

Android 10'dan itibaren platform, kişilerin yakın ilgi alanı bilgilerini takip etmiyor. Sonuç olarak, uygulamanız kullanıcının kişilerinde arama yaparsa sonuçlar etkileşim sıklığına göre sıralanmaz.
ContactsProvider hakkındaki kılavuz, Android 10'dan itibaren tüm cihazlarda geçerliliğini yitiren belirli alanları ve yöntemleri açıklayan bir bildirim içerir.

Ekran içeriklerine sınırlı erişim

Kullanıcıların ekran içeriklerini korumak için Android 10, READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT ve CAPTURE_SECURE_VIDEO_OUTPUT izinlerinin kapsamını değiştirerek cihazın ekran içeriklerine sessiz erişimi engeller. Android 10'dan itibaren bu izinler yalnızca imza erişimine açıktır.
Cihazın ekran içeriğine erişmesi gereken uygulamalar, kullanıcıdan izin vermesini isteyen bir istem görüntüleyen MediaProjection API'yi kullanmalıdır.

USB cihazı seri numarası

Uygulamanız Android 10 veya üstünü hedefliyorsa kullanıcı uygulamanıza USB cihazına veya aksesuarına erişim izni verene kadar uygulamanız seri numarasını okuyamaz.
USB aygıtlarıyla çalışma hakkında daha fazla bilgi edinmek için USB ana bilgisayarlarının nasıl yapılandırılacağına ilişkin kılavuza bakın.

Wifi

Android 10 veya üstünü hedefleyen uygulamalar Wi-Fi'yi etkinleştiremez veya devre dışı bırakamaz. WifiManager.setWifiEnabled() yöntemi her zaman false döndürür.
Kullanıcılardan Wi-Fi'yi etkinleştirmelerini ve devre dışı bırakmalarını istemeniz gerekiyorsa bir ayarlar paneli kullanın.

Yapılandırılmış Wi-Fi ağlarına doğrudan erişime ilişkin kısıtlamalar

Kullanıcı gizliliğini korumak için Wi-Fi ağları listesinin manuel olarak yapılandırılması, sistem uygulamaları ve cihaz politikası denetleyicileriyle (DPC'ler) sınırlandırılmıştır. Belirli bir DPC, cihazın sahibi veya profil sahibi olabilir.
Uygulamanız Android 10 veya üstünü hedefliyorsa ve bir sistem uygulaması ya da DPC değilse aşağıdaki yöntemler yararlı veriler döndürmez:

Android 9

Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 9, see the Android Release Notes.

Android8

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 8.0:

  • Encryption. Added support to evict key in work profile.
  • Verified Boot. Added Android Verified Boot (AVB). Verified Boot codebase supporting rollback protection for use in boot loaders added to AOSP. Recommend bootloader support for rollback protection for the HLOS. Recommend boot loaders can only be unlocked by user physically interacting with the device.
  • Lock screen. Added support for using tamper-resistant hardware to verify lock screen credential.
  • KeyStore. Required key attestation for all devices that ship with Android 8.0+. Added ID attestation support to improve Zero Touch Enrollment.
  • Sandboxing. More tightly sandboxed many components using Project Treble's standard interface between framework and device-specific components. Applied seccomp filtering to all untrusted apps to reduce the kernel's attack surface. WebView is now run in an isolated process with very limited access to the rest of the system.
  • Kernel hardening. Implemented hardened usercopy, PAN emulation, read-only after init, and KASLR.
  • Userspace hardening. Implemented CFI for the media stack. App overlays can no longer cover system-critical windows and users have a way to dismiss them.
  • Streaming OS update. Enabled updates on devices that are are low on disk space.
  • Install unknown apps. Users must grant permission to install apps from a source that isn't a first-party app store.
  • Privacy. Android ID (SSAID) has a different value for each app and each user on the device. For web browser apps, Widevine Client ID returns a different value for each app package name and web origin. net.hostname is now empty and the dhcp client no longer sends a hostname. android.os.Build.SERIAL has been replaced with the Build.SERIAL API which is protected behind a user-controlled permission. Improved MAC address randomization in some chipsets.

Android7

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 7.0'da bulunan önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Dosya tabanlı şifreleme . Tüm depolama alanını tek bir birim olarak şifrelemek yerine dosya düzeyinde şifreleme, bir cihazdaki bireysel kullanıcıları ve profilleri (kişisel ve iş gibi) daha iyi yalıtır ve korur.
  • Doğrudan Önyükleme . Dosya tabanlı şifreleme ile etkinleştirilen Doğrudan Önyükleme, çalar saat ve erişilebilirlik özellikleri gibi belirli uygulamaların cihaz açıldığında ancak kilidi açılmadığında çalışmasına izin verir.
  • Doğrulanmış Önyükleme . Güvenliği ihlal edilmiş aygıtların yeniden başlatılmasını önlemek için Doğrulanmış Önyükleme artık sıkı bir şekilde uygulanmaktadır; kötü amaçlı olmayan veri bozulmasına karşı güvenilirliği artırmak için hata düzeltmeyi destekler.
  • SELinux . Güncellenmiş SELinux yapılandırması ve artırılmış seccomp kapsamı, uygulama sanal alanını daha da kilitler ve saldırı yüzeyini azaltır.
  • Kitaplık yükleme sırası rastgeleleştirme ve geliştirilmiş ASLR . Artan rastgelelik, bazı kod yeniden kullanım saldırılarını daha az güvenilir hale getirir.
  • Çekirdek sertleştirme . Çekirdek belleğinin bölümlerini salt okunur olarak işaretleyerek, çekirdek erişimini kullanıcı alanı adreslerine kısıtlayarak ve mevcut saldırı yüzeyini daha da azaltarak daha yeni çekirdekler için ek bellek koruması eklendi.
  • APK imza şeması v2 . Doğrulama hızını artıran ve bütünlük garantilerini güçlendiren tam dosya imza şeması tanıtıldı.
  • Güvenilir CA deposu . Uygulamaların güvenli ağ trafiğine erişimi kontrol etmelerini kolaylaştırmak için, kullanıcı tarafından yüklenen sertifika yetkililerine ve Cihaz Yöneticisi API'leri aracılığıyla yüklenenlere artık API Düzeyi 24+ hedefleyen uygulamalar için varsayılan olarak güvenilmez. Ayrıca, tüm yeni Android cihazlar aynı güvenilir CA mağazasıyla gönderilmelidir.
  • Ağ Güvenliği Yapılandırması . Bildirime dayalı bir yapılandırma dosyası aracılığıyla ağ güvenliğini ve TLS'yi yapılandırın.

Android 6

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 6.0:

  • Runtime Permissions. Applications request permissions at runtime instead of being granted at App install time. Users can toggle permissions on and off for both M and pre-M applications.
  • Verified Boot. A set of cryptographic checks of system software are conducted prior to execution to ensure the phone is healthy from the bootloader all the way up to the operating system.
  • Hardware-Isolated Security. New Hardware Abstraction Layer (HAL) used by Fingerprint API, Lockscreen, Device Encryption, and Client Certificates to protect keys against kernel compromise and/or local physical attacks
  • Fingerprints. Devices can now be unlocked with just a touch. Developers can also take advantage of new APIs to use fingerprints to lock and unlock encryption keys.
  • SD Card Adoption. Removable media can be adopted to a device and expand available storage for app local data, photos, videos, etc., but still be protected by block-level encryption.
  • Clear Text Traffic. Developers can use a new StrictMode to make sure their application doesn't use cleartext.
  • System Hardening. Hardening of the system via policies enforced by SELinux. This offers better isolation between users, IOCTL filtering, reduce threat of exposed services, further tightening of SELinux domains, and extremely limited /proc access.
  • USB Access Control: Users must confirm to allow USB access to files, storage, or other functionality on the phone. Default is now charge only with access to storage requiring explicit approval from the user.

Android 5

5.0

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 5.0'da bulunan başlıca güvenlik geliştirmelerinden bazıları şunlardır:

  • Varsayılan olarak şifreli. Kutudan çıktığı haliyle L ile gelen cihazlarda, kaybolan veya çalınan cihazlardaki verilerin korunmasını iyileştirmek için varsayılan olarak tam disk şifreleme etkinleştirilmiştir. L'ye güncellenen cihazlar, Ayarlar > Güvenlik bölümünde şifrelenebilir.
  • Geliştirilmiş tam disk şifreleme. Kullanıcı parolası, scrypt kullanılarak kaba kuvvet saldırılarına karşı korunur ve varsa, aygıt dışı saldırıları önlemek için anahtar donanım anahtar deposuna bağlanır. Her zaman olduğu gibi, Android ekran kilidi sırrı ve cihaz şifreleme anahtarı cihazdan gönderilmez veya herhangi bir uygulamaya maruz kalmaz.
  • SELinux ile güçlendirilmiş Android korumalı alanı . Android artık tüm etki alanları için zorlama modunda SELinux gerektiriyor. SELinux, mevcut isteğe bağlı erişim denetimi (DAC) güvenlik modelini güçlendirmek için kullanılan Linux çekirdeğindeki zorunlu bir erişim denetimi (MAC) sistemidir. Bu yeni katman, olası güvenlik açıklarına karşı ek koruma sağlar.
  • Akıllı Kilit. Android artık cihazların kilidini açmak için daha fazla esneklik sağlayan güvene dayalı ağlar içeriyor. Örneğin, güvenilenler, başka bir güvenilir cihaza yakın olduğunda (NFC, Bluetooth aracılığıyla) veya güvenilir bir yüze sahip biri tarafından kullanıldığında cihazların kilidinin otomatik olarak açılmasına izin verebilir.
  • Telefonlar ve tabletler için çoklu kullanıcı, kısıtlı profil ve misafir modları. Android artık telefonlarda birden fazla kullanıcıya hizmet veriyor ve verilerinize ve uygulamalarınıza erişim izni vermeden cihazınıza geçici olarak kolay erişim sağlamak için kullanılabilecek bir misafir modu içeriyor.
  • OTA olmadan WebView güncellemeleri. WebView artık çerçeveden bağımsız olarak ve bir sistem OTA'sı olmadan güncellenebilir. Bu, WebView'daki olası güvenlik sorunlarına daha hızlı yanıt verilmesini sağlayacaktır.
  • HTTPS ve TLS/SSL için güncellenmiş şifreleme. TLSv1.2 ve TLSv1.1 artık etkinleştirildi, İletim Gizliliği tercih edildi, AES-GCM etkinleştirildi ve zayıf şifre paketleri (MD5, 3DES ve dışa aktarma şifre paketleri) artık devre dışı bırakıldı. Daha fazla ayrıntı için https://developer.android.com/reference/javax/net/ssl/SSLSocket.html adresine bakın.
  • PIE olmayan bağlayıcı desteği kaldırıldı. Android artık PIE'yi (konumdan bağımsız yürütülebilir dosyalar) desteklemek için dinamik olarak bağlı tüm yürütülebilir dosyaları gerektirir. Bu, Android'in adres alanı düzeni rastgeleleştirme (ASLR) uygulamasını geliştirir.
  • FORTIFY_SOURCE iyileştirmeleri. Aşağıdaki libc işlevleri artık FORTIFY_SOURCE korumalarını uygular: stpcpy() , stpncpy() , read() , recvfrom() , FD_CLR() , FD_SET() ve FD_ISSET() . Bu, bu işlevleri içeren bellek bozulması güvenlik açıklarına karşı koruma sağlar.
  • Güvenlik Düzeltmeleri. Android 5.0 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Android 4 ve altı

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Aşağıdakiler, Android 4.4'te bulunan bazı güvenlik geliştirmeleridir:

  • SELinux ile güçlendirilmiş Android korumalı alanı. Android artık zorlama modunda SELinux kullanıyor. SELinux, mevcut isteğe bağlı erişim denetimi (DAC) tabanlı güvenlik modelini güçlendirmek için kullanılan Linux çekirdeğindeki zorunlu bir erişim denetimi (MAC) sistemidir. Bu, olası güvenlik açıklarına karşı ek koruma sağlar.
  • Kullanıcı Başına VPN. Çok kullanıcılı cihazlarda artık kullanıcı başına VPN uygulanmaktadır. Bu, bir kullanıcının, cihazdaki diğer kullanıcıları etkilemeden tüm ağ trafiğini bir VPN üzerinden yönlendirmesine izin verebilir.
  • AndroidKeyStore'da ECDSA Sağlayıcı desteği. Android'in artık ECDSA ve DSA algoritmalarının kullanımına izin veren bir anahtar deposu sağlayıcısı var.
  • Cihaz İzleme Uyarıları. Android, cihaz sertifika deposuna şifrelenmiş ağ trafiğinin izlenmesine izin verebilecek herhangi bir sertifika eklendiğinde kullanıcılara bir uyarı verir.
  • FORTIFY_SOURCE. Android artık FORTIFY_SOURCE seviye 2'yi destekliyor ve tüm kodlar bu korumalarla derleniyor. FORTIFY_SOURCE, clang ile çalışacak şekilde geliştirildi.
  • Sertifika Sabitleme. Android 4.4, güvenli SSL/TLS iletişimlerinde kullanılan sahte Google sertifikalarının kullanımını algılar ve önler.
  • Güvenlik Düzeltmeleri. Android 4.4 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Every Android release includes dozens of security enhancements to protect users. The following are some of the security enhancements available in Android 4.3:

  • Android sandbox reinforced with SELinux. This release strengthens the Android sandbox using the SELinux mandatory access control system (MAC) in the Linux kernel. SELinux reinforcement is invisible to users and developers, and adds robustness to the existing Android security model while maintaining compatibility with existing applications. To ensure continued compatibility this release allows the use of SELinux in a permissive mode. This mode logs any policy violations, but will not break applications or affect system behavior.
  • No setuid/setgid programs. Added support for filesystem capabilities to Android system files and removed all setuid/setguid programs.  This reduces root attack surface and the likelihood of potential security vulnerabilities.
  • ADB Authentication. Since Android 4.2.2, connections to ADB are authenticated with an RSA keypair. This prevents unauthorized use of ADB where the attacker has physical access to a device.
  • Restrict Setuid from Android Apps. The /system partition is now mounted nosuid for zygote-spawned processes, preventing Android applications from executing setuid programs. This reduces root attack surface and the likelihood of potential security vulnerabilities.
  • Capability bounding. Android zygote and ADB now use prctl(PR_CAPBSET_DROP) to drop unnecessary capabilities prior to executing applications. This prevents Android applications and applications launched from the shell from acquiring privileged capabilities.
  • AndroidKeyStore Provider. Android now has a keystore provider that allows applications to create exclusive use keys. This provides applications with an API to create or store private keys that cannot be used by other applications.
  • KeyChain isBoundKeyAlgorithm. Keychain API now provides a method (isBoundKeyType) that allows applications to confirm that system-wide keys are bound to a hardware root of trust for the device. This provides a place to create or store private keys that cannot be exported off the device, even in the event of a root compromise.
  • NO_NEW_PRIVS. Android zygote now uses prctl(PR_SET_NO_NEW_PRIVS) to block addition of new privileges prior to execution application code. This prevents Android applications from performing operations which can elevate privileges via execve. (This requires Linux kernel version 3.5 or greater).
  • FORTIFY_SOURCE enhancements. Enabled FORTIFY_SOURCE on Android x86 and MIPS and fortified strchr(), strrchr(), strlen(), and umask() calls. This can detect potential memory corruption vulnerabilities or unterminated string constants.
  • Relocation protections. Enabled read only relocations (relro) for statically linked executables and removed all text relocations in Android code. This provides defense in depth against potential memory corruption vulnerabilities.
  • Improved EntropyMixer. EntropyMixer now writes entropy at shutdown / reboot, in addition to periodic mixing. This allows retention of all entropy generated while devices are powered on, and is especially useful for devices that are rebooted immediately after provisioning.
  • Security Fixes. Android 4.3 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android, Android Güvenliğine Genel Bakış bölümünde açıklanan çok katmanlı bir güvenlik modeli sağlar. Android'e yapılan her güncelleme, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Aşağıdakiler, Android 4.2'de sunulan güvenlik geliştirmelerinden bazılarıdır:

  • Uygulama doğrulama - Kullanıcılar, "Uygulamaları Doğrula"yı etkinleştirmeyi seçebilir ve uygulamaların kurulumdan önce bir uygulama doğrulayıcı tarafından taranmasını sağlayabilir. Uygulama doğrulama, zararlı olabilecek bir uygulamayı yüklemeye çalışırsa kullanıcıyı uyarabilir; bir uygulama özellikle kötüyse, kurulumu engelleyebilir.
  • Premium SMS üzerinde daha fazla kontrol - Bir uygulama ek ücretlere neden olabilecek premium hizmetleri kullanan bir kısa koda SMS göndermeye çalışırsa Android bir bildirim sağlar. Kullanıcı, uygulamanın mesajı göndermesine veya engellemesine izin vermeyi seçebilir.
  • Always-on VPN - VPN, bir VPN bağlantısı kurulana kadar uygulamaların ağa erişimi olmayacak şekilde yapılandırılabilir. Bu, uygulamaların diğer ağlar üzerinden veri göndermesini engeller.
  • Sertifika Sabitleme - Android çekirdek kitaplıkları artık sertifika sabitlemeyi destekliyor. Sertifika bir dizi beklenen sertifikaya zincirlenmiyorsa, sabitlenmiş etki alanları bir sertifika doğrulama hatası alır. Bu, Sertifika Yetkililerinin olası tavizlerine karşı koruma sağlar.
  • Android izinlerinin iyileştirilmiş gösterimi - İzinler, kullanıcılar tarafından daha kolay anlaşılan gruplar halinde düzenlenmiştir. İzinlerin gözden geçirilmesi sırasında, kullanıcı izin hakkında daha ayrıntılı bilgi görmek için izne tıklayabilir.
  • installd hardening - installd arka plan programı, kök kullanıcı olarak çalışmaz ve kök ayrıcalık yükseltmesi için olası saldırı yüzeyini azaltır.
  • init komut dosyası sağlamlaştırma - init komut dosyaları artık sembolik bağlantıyla ilgili saldırıları önlemek için O_NOFOLLOW semantiğini uygular.
  • FORTIFY_SOURCE - Android artık FORTIFY_SOURCE . Bu, bellek bozulmasını önlemek için sistem kitaplıkları ve uygulamalar tarafından kullanılır.
  • ContentProvider varsayılan yapılandırması - API düzeyi 17'yi hedefleyen uygulamalarda, her bir İçerik Sağlayıcı için varsayılan olarak "dışa aktarma" "yanlış" olarak ayarlanacak ve uygulamalar için varsayılan saldırı yüzeyi azaltılacaktır.
  • Şifreleme - OpenSSL'yi kullanmak için SecureRandom ve Cipher.RSA'nın varsayılan uygulamalarını değiştirdi. OpenSSL 1.0.1 kullanılarak TLSv1.1 ve TLSv1.2 için SSL Soket desteği eklendi
  • Güvenlik Düzeltmeleri - Güvenlik düzeltmeleriyle birlikte yükseltilmiş açık kaynak kitaplıkları WebKit, libpng, OpenSSL ve LibXML'yi içerir. Android 4.2 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android versions 1.5 through 4.1:

Android 1.5
  • ProPolice to prevent stack buffer overruns (-fstack-protector)
  • safe_iop to reduce integer overflows
  • Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Chunk consolidation attacks are a common way to exploit heap corruption.
  • OpenBSD calloc to prevent integer overflows during memory allocation
Android 2.3
  • Format string vulnerability protections (-Wformat-security -Werror=format-security)
  • Hardware-based No eXecute (NX) to prevent code execution on the stack and heap
  • Linux mmap_min_addr to mitigate null pointer dereference privilege escalation (further enhanced in Android 4.1)
Android 4.0
Address Space Layout Randomization (ASLR) to randomize key locations in memory
Android 4.1
  • PIE (Position Independent Executable) support
  • Read-only relocations / immediate binding (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict enabled (avoid leaking kernel addresses)
  • kptr_restrict enabled (avoid leaking kernel addresses)