Android terus meningkatkan kemampuan dan penawaran keamanannya. Lihat daftar peningkatan berdasarkan rilis di navigasi kiri.
Android 14
Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 14:
- Hardware-assisted AddressSanitizer (HWASan), introduced in Android 10, is a memory error detection tool similar to AddressSanitizer. Android 14 brings significant improvements to HWASan. Learn how it helps prevent bugs from making it into Android releases, HWAddressSanitizer
- In Android 14, starting with apps that share location data with third-parties, the system runtime permission dialog now includes a clickable section that highlights the app's data-sharing practices, including information such as why an app may decide to share data with third parties.
- Android 12 introduced an option to disable 2G support at the modem level, which protects users from the inherent security risk from 2G's obsolete security model. Recognizing how critical disabling 2G could be for enterprise customers, Android 14 enables this security feature in Android Enterprise, introducing support for IT admins to restrict the ability of a managed device to downgrade to 2G connectivity.
- Added support to reject null-ciphered cellular connections, ensuring that circuit-switched voice and SMS traffic is always encrypted and protected from passive over-the-air interception. Learn more about Android's program to harden cellular connectivity.
- Added support for multiple IMEIs
- Since Android 14, AES-HCTR2 is the preferred mode of filenames encryption for devices with accelerated cryptography instructions.
- Cellular connectivity
- Documentation added for Android Safety Center
- If your app targets Android 14 and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.
Check out our full AOSP release notes and the Android Developer features and changes list.
Android 13
每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 13 中提供的一些主要安全增强功能:
- Android 13 添加了对多文档呈现的支持。 通过这个新的 Presentation Session 接口,应用可以执行多文档呈现,而现有 API 无法做到这一点。如需了解详情,请参阅身份凭据
- 在 Android 13 中,当且仅当源自外部应用的 intent 与其声明的 intent 过滤器元素匹配时,这些 intent 才会传送到导出的组件。
- Open Mobile API (OMAPI) 是一种标准 API,用于与设备的安全元件进行通信。在 Android 13 之前,只有应用和框架模块可以访问此接口。通过将其转换为供应商稳定版接口,HAL 模块还能够通过 OMAPI 服务与安全元件进行通信。 如需了解详情,请参阅 OMAPI 供应商稳定版接口。
- 从 Android 13-QPR 开始,共享 UID 被废弃。 使用 Android 13 或更高版本的用户应在其清单中添加 `android:sharedUserMaxSdkVersion="32"` 行。此条目可防止新用户获取共享 UID。如需详细了解 UID,请参阅应用签名。
- Android 13 添加了对密钥库对称加密基元的支持,例如支持 AES(高级加密标准)、HMAC(密钥哈希消息认证码)以及非对称加密算法(包括椭圆曲线加密、RSA2048、RSA4096 和曲线 25519 加密)
- Android 13(API 级别 33)及更高版本支持用于从应用发送非豁免通知的运行时权限。这可让用户控制他们会看到哪些权限通知。
- 针对请求访问所有设备日志的应用,添加了在每次使用时显示提示的功能,以便用户允许或拒绝授予访问权限。
- 推出了 Android 虚拟化框架 (AVF),它使用标准化 API 将不同的 Hypervisor 整合到一个框架下。 它提供安全、私密的执行环境,以便执行通过 Hypervisor 隔离的工作负载。
- 引入了 APK 签名方案 v3.1 所有使用 apksigner 的新密钥轮替都将默认使用 v3.1 签名方案,以便将 Android 13 及更高版本作为轮替目标。
Android 12
Setiap rilis Android menyertakan puluhan penyempurnaan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 12:
- Android 12 memperkenalkan BiometricManager.Strings API, yang menyediakan string yang dilokalkan untuk aplikasi yang menggunakan BiometricPrompt untuk autentikasi. String ini dimaksudkan agar kompatibel dengan perangkat dan memberikan spesifikasi yang lebih baik tentang jenis autentikasi yang mungkin digunakan. Android 12 juga mencakup dukungan untuk sensor sidik jari di bawah layar
- Menambahkan dukungan untuk sensor sidik jari di bawah layar
- Pengantar Fingerprint Android Interface Definition Language (AIDL)
- Dukungan untuk Face AIDL baru
- Pengenalan Rust sebagai bahasa untuk pengembangan platform
- Opsi bagi pengguna untuk memberikan akses hanya ke perkiraan lokasi mereka telah ditambahkan
- Menambahkan Indikator privasi di status bar saat aplikasi menggunakan kamera atau mikrofon
- Private Compute Core (PCC) Android
- Menambahkan opsi untuk menonaktifkan dukungan 2G
Android 11
Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Untuk mengetahui daftar beberapa peningkatan keamanan utama yang tersedia di Android 11, lihat Catatan Rilis Android.
Android 10
Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Android 10 menyertakan beberapa peningkatan keamanan dan privasi. Lihat catatan rilis Android 10 untuk mengetahui daftar lengkap perubahan di Android 10.
Keamanan
BoundsSanitizer
Android 10 men-deploy BoundsSanitizer (BoundSan) di Bluetooth dan codec. BoundSan menggunakan sanitizer batas UBSan. Mitigasi ini diaktifkan di tingkat per modul. Hal ini membantu menjaga keamanan komponen penting Android dan tidak boleh dinonaktifkan. BoundSan diaktifkan di codec berikut:
libFLAClibavcdeclibavcenclibhevcdeclibmpeg2libopuslibvpxlibspeexresamplerlibvorbisideclibaaclibxaac
Memori execute-only
Secara default, bagian kode yang dapat dieksekusi untuk biner sistem AArch64 ditandai sebagai khusus eksekusi (tidak dapat dibaca) sebagai mitigasi hardening terhadap serangan penggunaan kembali kode just-in-time. Kode yang menggabungkan data dan kode serta kode yang sengaja memeriksa bagian ini (tanpa memetakan ulang segmen memori terlebih dahulu sebagai dapat dibaca) tidak lagi berfungsi. Aplikasi dengan target SDK Android 10 (API level 29 atau yang lebih tinggi) akan terpengaruh jika aplikasi mencoba membaca bagian kode library sistem yang mengaktifkan memori khusus eksekusi (XOM) di memori tanpa menandai bagian tersebut sebagai dapat dibaca terlebih dahulu.
Akses yang diperluas
Agen tepercaya, mekanisme dasar yang digunakan oleh mekanisme autentikasi tertier seperti Smart Lock, hanya dapat memperpanjang buka kunci di Android 10. Agen percaya tidak dapat lagi membuka kunci perangkat yang terkunci dan hanya dapat membuat perangkat tetap tidak terkunci maksimal empat jam.
Autentikasi wajah
Autentikasi wajah memungkinkan pengguna membuka kunci perangkat hanya dengan melihat bagian depan perangkat. Android 10 menambahkan dukungan untuk stack autentikasi wajah baru yang dapat memproses frame kamera dengan aman, menjaga keamanan dan privasi selama autentikasi wajah di hardware yang didukung. Android 10 juga menyediakan cara mudah untuk implementasi yang mematuhi keamanan guna mengaktifkan integrasi aplikasi untuk transaksi seperti perbankan online atau layanan lainnya.
Sanitasi Integer Overflow
Android 10 mengaktifkan Sanitasi Overflow Bilangan Bulat (IntSan) dalam codec software. Pastikan performa pemutaran dapat diterima untuk codec apa pun yang tidak didukung di hardware perangkat. IntSan diaktifkan di codec berikut:
libFLAClibavcdeclibavcenclibhevcdeclibmpeg2libopuslibvpxlibspeexresamplerlibvorbisidec
Komponen sistem modular
Android 10 membuat modular beberapa komponen sistem Android dan memungkinkannya diupdate di luar siklus rilis Android normal. Beberapa modul meliputi:
- Runtime Android
- Conscrypt
- DNS Resolver
- DocumentsUI
- ExtServices
- Media
- ModuleMetadata
- Jaringan
- PermissionController
- Data Zona Waktu
OEMCrypto
Android 10 menggunakan OEMCrypto API versi 15.
Scudo
Scudo adalah allocator memori mode pengguna dinamis yang dirancang agar lebih tahan terhadap kerentanan terkait heap. Library ini menyediakan primitif alokasi dan de-alokasi C standar, serta primitif C++.
ShadowCallStack
ShadowCallStack
(SCS) adalah mode instrumentasi
LLVM yang melindungi dari penimpaan alamat pengembalian (seperti
overflow buffering stack) dengan menyimpan alamat pengembalian fungsi ke instance ShadowCallStack
yang dialokasikan secara terpisah dalam prolog fungsi
fungsi non-leaf dan memuat alamat pengembalian dari
instance ShadowCallStack dalam epilog fungsi.
WPA3 dan Wi-Fi Enhanced Open
Android 10 menambahkan dukungan untuk standar keamanan Wi-Fi Protected Access 3 (WPA3) dan Wi-Fi Enhanced Open untuk memberikan privasi dan ketahanan yang lebih baik terhadap serangan yang diketahui.
Privasi
Akses aplikasi saat menargetkan Android 9 atau yang lebih rendah
Jika aplikasi Anda berjalan di Android 10 atau yang lebih tinggi, tetapi menargetkan Android 9 (API level 28) atau yang lebih rendah, platform akan menerapkan perilaku berikut:
- Jika aplikasi Anda mendeklarasikan elemen
<uses-permission>untukACCESS_FINE_LOCATIONatauACCESS_COARSE_LOCATION, sistem akan otomatis menambahkan elemen<uses-permission>untukACCESS_BACKGROUND_LOCATIONselama penginstalan. - Jika aplikasi Anda meminta
ACCESS_FINE_LOCATIONatauACCESS_COARSE_LOCATION, sistem akan otomatis menambahkanACCESS_BACKGROUND_LOCATIONke permintaan.
Pembatasan aktivitas latar belakang
Mulai Android 10, sistem akan menempatkan batasan
pada memulai aktivitas dari latar belakang. Perubahan perilaku ini membantu
meminimalkan gangguan untuk pengguna dan memberikan kontrol yang lebih menyeluruh kepada pengguna atas konten
yang ditampilkan di layar. Selama aplikasi Anda memulai aktivitas sebagai akibat langsung
dari interaksi pengguna, aplikasi Anda kemungkinan besar tidak terpengaruh oleh batasan ini.
Untuk mempelajari lebih lanjut alternatif yang direkomendasikan untuk memulai aktivitas dari
latar belakang, lihat panduan tentang cara memberi tahu
pengguna tentang peristiwa yang peka terhadap waktu di aplikasi Anda.
Metadata kamera
Android 10 mengubah cakupan informasi yang ditampilkan oleh metode
getCameraCharacteristics() secara default. Secara khusus, aplikasi Anda harus memiliki izin CAMERA
agar dapat mengakses metadata spesifik perangkat yang berpotensi
disertakan dalam nilai yang ditampilkan dengan metode ini.
Untuk mempelajari perubahan ini lebih lanjut, lihat bagian tentang kolom
kamera yang memerlukan izin.
Data papan klip
Kecuali jika aplikasi Anda adalah editor metode masukan (IME) default atau aplikasi yang saat ini memiliki fokus, aplikasi Anda tidak dapat mengakses data papan klip di Android 10 atau yang lebih tinggi.
Lokasi perangkat
Untuk mendukung kontrol tambahan yang dimiliki pengguna atas akses aplikasi ke
informasi lokasi, Android 10 memperkenalkan izin
ACCESS_BACKGROUND_LOCATION.
Tidak seperti izin ACCESS_FINE_LOCATION
dan ACCESS_COARSE_LOCATION, izin ACCESS_BACKGROUND_LOCATION hanya memengaruhi
akses aplikasi ke lokasi saat berjalan di latar belakang. Aplikasi dianggap
mengakses lokasi di latar belakang kecuali jika salah satu kondisi
berikut terpenuhi:
- Aktivitas milik aplikasi bisa dilihat.
- Aplikasi menjalankan layanan latar depan yang telah mendeklarasikan jenis layanan
latar depan dari
location.
Untuk mendeklarasikan jenis layanan latar depan untuk layanan di aplikasi Anda, tetapkantargetSdkVersionataucompileSdkVersionaplikasi Anda ke29atau yang lebih tinggi. Pelajari lebih lanjut cara layanan latar depan dapat melanjutkan tindakan yang dimulai pengguna yang memerlukan akses ke lokasi.
Penyimpanan eksternal
Secara default, aplikasi yang menargetkan Android 10 dan yang lebih tinggi diberi akses terbatas ke penyimpanan eksternal, atau penyimpanan terbatas. Aplikasi semacam ini dapat melihat jenis file berikut dalam perangkat penyimpanan eksternal tanpa perlu meminta izin pengguna terkait penyimpanan:
- File dalam direktori khusus aplikasi, diakses menggunakan
getExternalFilesDir(). - Foto, video, dan klip audio yang dibuat aplikasi dari penyimpanan media.
Untuk mempelajari lebih lanjut penyimpanan terbatas, serta cara berbagi, mengakses, dan mengubah file yang disimpan di perangkat penyimpanan eksternal, lihat panduan cara mengelola file di penyimpanan eksternal dan mengakses dan mengubah file media.
Pengacakan alamat MAC
Di perangkat yang menjalankan Android 10 atau yang lebih tinggi, sistem akan secara default mentransmisikan alamat MAC
yang diacak.
Jika aplikasi Anda menangani kasus penggunaan perusahaan, platform akan menyediakan API untuk beberapa operasi yang terkait dengan alamat MAC:
- Mendapatkan alamat MAC acak: Aplikasi pemilik perangkat dan
aplikasi pemilik profil dapat mengambil alamat MAC acak yang ditetapkan ke
jaringan tertentu dengan memanggil
getRandomizedMacAddress(). - Mendapatkan alamat MAC pabrik yang sebenarnya: Aplikasi pemilik perangkat dapat
mengambil alamat MAC hardware sebenarnya dengan memanggil
getWifiMacAddress(). Metode ini berguna untuk melacak sejumlah besar perangkat.
ID perangkat yang tidak dapat disetel ulang
Mulai Android 10, aplikasi harus memiliki
izin hak istimewa READ_PRIVILEGED_PHONE_STATE untuk
mengakses ID perangkat yang tidak dapat direset, yang mencakup IMEI dan
nomor seri.
BuildTelephonyManager
Jika aplikasi Anda tidak memiliki izin dan Anda mencoba meminta informasi tentang ID yang tidak dapat direset, respons platform akan bervariasi berdasarkan versi SDK target:
- Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi,
SecurityExceptionakan terjadi. - Jika aplikasi Anda menargetkan Android 9 (API level 28) atau yang lebih rendah, metode ini akan menampilkan
nullatau data placeholder jika aplikasi memiliki izinREAD_PHONE_STATE. Jika tidak,SecurityExceptionakan terjadi.
Pengenalan aktivitas fisik
Android 10 memperkenalkan izin runtime
android.permission.ACTIVITY_RECOGNITION untuk aplikasi yang perlu mendeteksi jumlah langkah pengguna atau
mengelompokkan aktivitas fisik pengguna, seperti berjalan kaki, bersepeda, atau bergerak di dalam
kendaraan. Izin ini didesain untuk memberikan visibilitas kepada pengguna terkait cara data sensor perangkat
digunakan di Setelan.
Beberapa library dalam layanan Google Play, seperti Activity
Recognition API dan Google
Fit API, tidak memberikan hasil kecuali jika pengguna telah memberikan izin
ini kepada aplikasi Anda.
Satu-satunya sensor
bawaan di perangkat yang mengharuskan Anda mendeklarasikan izin ini adalah sensor penghitung
langkah dan detektor
langkah.
Jika aplikasi Anda menargetkan Android 9 (API level 28) atau yang lebih rendah, sistem
akan otomatis memberikan izin android.permission.ACTIVITY_RECOGNITION
ke aplikasi Anda, sesuai kebutuhan, jika aplikasi Anda memenuhi setiap kondisi
berikut:
- File manifes menyertakan
izin
com.google.android.gms.permission.ACTIVITY_RECOGNITION. - File manifes tidak menyertakan
izin
android.permission.ACTIVITY_RECOGNITION.
Jika sistem otomatis memberikan
izin android.permission.ACTIVITY_RECOGNITION, aplikasi Anda
akan mempertahankan izin tersebut setelah Anda mengupdate aplikasi untuk menargetkan Android 10. Namun,
pengguna dapat mencabut izin ini kapan saja di setelan sistem.
Batasan sistem file /proc/net
Di perangkat yang menjalankan Android 10 atau yang lebih baru, aplikasi tidak dapat mengakses
/proc/net, yang mencakup informasi tentang status jaringan
perangkat. Aplikasi yang memerlukan akses ke informasi ini, seperti VPN, harus menggunakan
class
NetworkStatsManager
atau ConnectivityManager.
Grup izin dihapus dari UI
Mulai Android 10, aplikasi tidak dapat mencari tahu cara izin dikelompokkan di UI.
Penghapusan afinitas kontak
Mulai Android 10, platform tidak melacak informasi afinitas
kontak. Akibatnya, jika aplikasi Anda melakukan penelusuran pada kontak pengguna,
hasilnya tidak diurutkan menurut frekuensi interaksi.
Panduan tentang ContactsProvider berisi pemberitahuan yang menjelaskan
kolom
dan metode tertentu yang sudah tidak digunakan lagi di semua perangkat mulai Android 10.
Akses ke konten layar yang dibatasi
Untuk melindungi konten layar pengguna, Android 10 mencegah akses diam-diam ke
konten layar perangkat dengan mengubah cakupan
izin READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUT, dan
CAPTURE_SECURE_VIDEO_OUTPUT. Mulai Android 10, izin
ini hanya ditujukan bagi akses tanda tangan.
Aplikasi yang perlu mengakses konten layar perangkat harus menggunakan
MediaProjection
API, yang menampilkan perintah untuk meminta pengguna memberikan izin.
Nomor seri perangkat USB
Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi, aplikasi tidak dapat membaca nomor
seri hingga pengguna memberi aplikasi izin untuk mengakses aksesori
atau perangkat USB.
Untuk mempelajari lebih lanjut cara menggunakan perangkat USB, lihat panduan tentang cara mengonfigurasi
host USB.
Wi-Fi
Aplikasi yang menargetkan Android 10 atau yang lebih tinggi tidak dapat mengaktifkan atau menonaktifkan Wi-Fi. Metode
WifiManager.setWifiEnabled()
selalu menampilkan false.
Jika Anda perlu meminta pengguna untuk mengaktifkan dan menonaktifkan Wi-Fi, gunakan panel
setelan.
Batasan akses langsung ke jaringan Wi-Fi yang dikonfigurasi
Untuk melindungi privasi pengguna, konfigurasi manual daftar jaringan Wi-Fi
dibatasi untuk aplikasi sistem dan pengontrol kebijakan
perangkat (DPC). DPC yang diberikan dapat berupa pemilik perangkat atau
pemilik profil.
Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi, dan bukan merupakan aplikasi sistem atau
DPC, metode berikut tidak akan menampilkan data yang berguna:
- Metode
getConfiguredNetworks()selalu menampilkan daftar kosong. - Setiap metode operasi jaringan yang menampilkan nilai bilangan bulat—
addNetwork()danupdateNetwork()—selalu menampilkan -1. - Setiap operasi jaringan yang menampilkan nilai boolean—
removeNetwork(),reassociate(),enableNetwork(),disableNetwork(),reconnect(), dandisconnect()—selalu menampilkanfalse.
Android 9
Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Untuk daftar beberapa peningkatan keamanan utama yang tersedia di Android 9, lihat Catatan Rilis Android.
Android 8
每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 8.0 中提供的一些主要安全增强功能:
- 加密:在工作资料中增加了对撤销密钥 (evict key) 的支持。
- 验证启动:增加了 Android 启动时验证 (AVB)。支持回滚保护(用于引导加载程序)的启动时验证代码库已添加到 AOSP 中。建议提供引导加载程序支持,以便为 HLOS 提供回滚保护。建议将引导加载程序设为只能由用户通过实际操作设备来解锁。
- 锁定屏幕:增加了对使用防篡改硬件验证锁定屏幕凭据的支持。
- KeyStore:搭载 Android 8.0 及更高版本的所有设备都需要进行密钥认证。增加了 ID 认证支持,以改进零触摸注册计划。
- 沙盒:使用 Treble 计划的框架和设备特定组件之间的标准接口更紧密地对许多组件进行沙盒化处理。将 seccomp 过滤应用到了所有不信任的应用,以减少内核的攻击面。WebView 现在运行在一个独立的进程中,对系统其余部分的访问非常有限。
- 内核加固:实现了经过安全强化的 usercopy、PAN 模拟、初始化后变为只读以及 KASLR。
- 用户空间安全强化:为媒体堆栈实现了 CFI。 应用叠加层不能再遮盖系统关键窗口,并且用户可以关闭这些叠加层。
- 操作系统流式更新:在磁盘空间不足的设备上启用了更新。
- 安装未知应用:用户必须授予权限,系统才能从不是第一方应用商店的来源安装应用。
- 隐私权:对于设备上的每个应用和使用设备的每个用户,Android ID (SSAID) 都采用不同的值。对于网络浏览器应用,Widevine 客户端 ID 会针对每个应用软件包名称和网络来源返回不同的值。
net.hostname现在为空,并且 DHCP 客户端不再发送主机名。android.os.Build.SERIAL已被替换为Build.SERIALAPI(受到用户控制权限的保护)。改进了某些芯片组中的 MAC 地址随机分配功能。
Android 7
每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 7.0 中提供的一些主要安全增强功能:
- 文件级加密:在文件级进行加密,而不是将整个存储区域作为单个单元进行加密。这种加密方式可以更好地隔离和保护设备上的不同用户和资料(例如个人资料和工作资料)。
- 直接启动:通过文件级加密实现,允许特定应用(例如,闹钟和无障碍功能)在设备已开机但未解锁的情况下运行。
- 验证启动:现在,验证启动会被严格强制执行,从而使遭到入侵的设备无法启动;验证启动支持纠错功能,有助于更可靠地防范非恶意数据损坏。
- SELinux。更新后的 SELinux 配置和更高的 Seccomp 覆盖率有助于进一步锁定应用沙盒并减小受攻击面。
- 库加载顺序随机化和改进的 ASLR。 增大随机性降低了某些代码重用攻击的有效性。
- 内核加固:通过将内核内存的各个分区标记为只读,限制内核对用户空间地址的访问,并进一步减小现有的受攻击面,为更高版本的内核添加额外的内存保护。
- APK 签名方案 v2:引入了一种全文件签名方案,该方案有助于加快验证速度并增强完整性保证。
- 可信 CA 存储区。为了使应用更容易控制对其安全网络流量的访问,对于 API 级别为 24 及以上的应用,由用户安装的证书颁发机构以及通过 Device Admin API 安装的证书颁发机构在默认情况下不再受信任。此外,所有新的 Android 设备必须搭载相同的可信 CA 存储区。
- 网络安全配置。通过声明式配置文件来配置网络安全设置和传输层安全协议 (TLS)。
Android 6
Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan utama yang tersedia di Android 6.0:
- Izin Runtime. Aplikasi meminta izin saat runtime, bukan diberikan pada waktu penginstalan Aplikasi. Pengguna dapat mengaktifkan dan menonaktifkan izin untuk aplikasi M dan pre-M.
- Booting Terverifikasi. Serangkaian pemeriksaan kriptografis software sistem dilakukan sebelum dieksekusi untuk memastikan ponsel dalam kondisi baik dari bootloader hingga sistem operasi.
- Keamanan yang Diisolasi Hardware. Lapisan Abstraksi Hardware Baru (HAL) yang digunakan oleh Fingerprint API, Lockscreen, Device Encryption, dan Client Certificates untuk melindungi kunci dari kompromi kernel dan/atau serangan fisik lokal
- Sidik jari. Perangkat kini dapat dibuka kuncinya hanya dengan sentuhan. Developer juga dapat memanfaatkan API baru untuk menggunakan sidik jari guna mengunci dan membuka kunci enkripsi.
- Adopsi Kartu SD. Media yang dapat dilepas dapat diadopsi ke perangkat dan memperluas penyimpanan yang tersedia untuk data lokal aplikasi, foto, video, dll., tetapi tetap dilindungi oleh enkripsi tingkat blok.
- Traffic Clear Text. Developer dapat menggunakan StrictMode baru untuk memastikan aplikasi mereka tidak menggunakan cleartext.
- Hardening Sistem. Hardening sistem melalui kebijakan yang diterapkan oleh SELinux. Hal ini menawarkan isolasi yang lebih baik antara pengguna, pemfilteran IOCTL, mengurangi ancaman layanan yang terekspos, pengetatan lebih lanjut domain SELinux, dan akses /proc yang sangat terbatas.
- Kontrol Akses USB: Pengguna harus mengonfirmasi untuk mengizinkan akses USB ke file, penyimpanan, atau fungsi lainnya di ponsel. Default kini adalah hanya tagihan dengan akses ke penyimpanan yang memerlukan persetujuan eksplisit dari pengguna.
Android 5
5,0
每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 5.0 中提供的一些主要安全增强功能:
- 默认加密。在以开箱即用的方式搭载 L 的设备上,会默认启用全盘加密功能,以便更好地保护丢失设备或被盗设备上的数据。对于更新到 L 的设备,可以在设置 > 安全性部分进行加密。
- 经过改进的全盘加密功能。使用
scrypt保护用户密码免遭暴力破解攻击;在可能的情况下,该密钥会绑定到硬件密钥库,以防范来自设备外的攻击。 和以往一样,Android 屏幕锁定密钥和设备加密密钥不会被发送到设备以外,也不会提供给任何应用。 - 通过 SELinux 得到增强的 Android 沙盒。对于所有域,Android 现在都要求 SELinux 处于强制模式。SELinux 是 Linux 内核中的强制访问控制 (MAC) 系统,用于增强现有的自主访问控制 (DAC) 安全模型。这个新的安全层为防范潜在的安全漏洞提供了额外的保护屏障。
- Smart Lock。Android 现在包含一些 Trustlet,它们可以提供更灵活的设备解锁方式。 例如,Trustlet 可让设备在靠近其他可信设备时自动解锁(通过 NFC、蓝牙),或让设备在用户拥有可信面孔时自动解锁。
- 面向手机和平板电脑的多用户功能、受限个人资料和访客模式。Android 现在为手机提供了多用户功能,并包含一个访客模式。利用访客模式,您可以让访客轻松地临时使用您的设备,而不向他们授予对您的数据和应用的访问权限。
- 不使用 OTA 的 WebView 更新方式。现在可以独立于框架对 WebView 进行更新,而且无需采用系统 OTA 方式。 这有助于更快速地应对 WebView 中的潜在安全问题。
- 经过更新的 HTTPS 和 TLS/SSL 加密功能。现在启用了 TLSv1.2 和 TLSv1.1,首选是正向加密,启用了 AES-GCM,停用了弱加密套件(MD5、3DES 和导出密码套件)。如需了解详情,请访问 https://developer.android.com/reference/javax/net/ssl/SSLSocket.html。
- 移除了非 PIE 链接器支持。Android 现在要求所有动态链接的可执行文件都要支持 PIE(位置无关可执行文件)。这有助于增强 Android 的地址空间布局随机化 (ASLR) 实现。
- FORTIFY_SOURCE 改进。以下 libc 函数现在实现了 FORTIFY_SOURCE 保护功能:
stpcpy()、stpncpy()、read()、recvfrom()、FD_CLR()、FD_SET()和FD_ISSET()。这有助于防范涉及这些函数的内存损坏漏洞。 - 安全修复程序。Android 5.0 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,部分搭载更低版本 Android 系统的设备可能也会包含这些修复程序。
Android 4 dan yang lebih lama
Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan yang tersedia di Android 4.4:
- Sandbox Android yang diperkuat dengan SELinux. Android kini menggunakan SELinux dalam mode penerapan. SELinux adalah sistem kontrol akses wajib (MAC) di kernel Linux yang digunakan untuk meningkatkan model keamanan berbasis kontrol akses diskresional (DAC) yang ada. Hal ini memberikan perlindungan tambahan terhadap potensi kerentanan keamanan.
- VPN Per Pengguna. Di perangkat multi-pengguna, VPN kini diterapkan per pengguna. Hal ini dapat memungkinkan pengguna merutekan semua traffic jaringan melalui VPN tanpa memengaruhi pengguna lain di perangkat.
- Dukungan Penyedia ECDSA di AndroidKeyStore. Android kini memiliki penyedia keystore yang memungkinkan penggunaan algoritma ECDSA dan DSA.
- Peringatan Pemantauan Perangkat. Android memberikan peringatan kepada pengguna jika ada sertifikat yang telah ditambahkan ke penyimpanan sertifikat perangkat yang dapat memungkinkan pemantauan traffic jaringan terenkripsi.
- FORTIFY_SOURCE. Android kini mendukung FORTIFY_SOURCE level 2, dan semua kode dikompilasi dengan perlindungan ini. FORTIFY_SOURCE telah ditingkatkan agar dapat digunakan dengan clang.
- Penyematan Sertifikat. Android 4.4 mendeteksi dan mencegah penggunaan sertifikat Google yang menipu yang digunakan dalam komunikasi SSL/TLS yang aman.
- Perbaikan Keamanan. Android 4.4 juga menyertakan perbaikan untuk kerentanan khusus Android. Informasi tentang kerentanan ini telah diberikan kepada anggota Open Handset Alliance dan perbaikan tersedia di Project Open Source Android. Untuk meningkatkan keamanan, beberapa perangkat dengan versi Android yang lebih lama juga dapat menyertakan perbaikan ini.
Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan yang tersedia di Android 4.3:
- Sandbox Android yang diperkuat dengan SELinux. Rilis ini memperkuat sandbox Android menggunakan sistem kontrol akses wajib (MAC) SELinux di kernel Linux. Penguatan SELinux tidak terlihat oleh pengguna dan developer, serta menambahkan ketahanan ke model keamanan Android yang ada sekaligus mempertahankan kompatibilitas dengan aplikasi yang ada. Untuk memastikan kompatibilitas yang berkelanjutan, rilis ini mengizinkan penggunaan SELinux dalam mode permisif. Mode ini mencatat pelanggaran kebijakan, tetapi tidak akan merusak aplikasi atau memengaruhi perilaku sistem.
- Tidak ada program
setuidatausetgid. Menambahkan dukungan untuk kemampuan sistem file ke file sistem Android dan menghapus semua programsetuidatausetgid. Hal ini akan mengurangi permukaan serangan root dan kemungkinan potensi kerentanan keamanan. - Autentikasi ADB. Mulai dari Android 4.2.2, koneksi ke ADB diautentikasi dengan pasangan kunci RSA. Tindakan ini mencegah penggunaan ADB yang tidak sah jika penyerang memiliki akses fisik ke perangkat.
- Membatasi Setuid dari Aplikasi Android.
Partisi
/systemkini di-mount nosuid untuk proses yang dibuat dari awal, sehingga mencegah aplikasi Android mengeksekusi programsetuid. Hal ini akan mengurangi permukaan serangan root dan kemungkinan potensi kerentanan keamanan. - Pembatasan kemampuan.
Zygote Android dan ADB kini menggunakan
prctl(PR_CAPBSET_DROP)untuk menghapus kemampuan yang tidak diperlukan sebelum menjalankan aplikasi. Hal ini mencegah aplikasi Android dan aplikasi yang diluncurkan dari shell memperoleh kemampuan dengan hak istimewa. - Penyedia AndroidKeyStore. Android kini memiliki penyedia keystore yang memungkinkan aplikasi membuat kunci penggunaan eksklusif. Hal ini menyediakan API untuk membuat atau menyimpan kunci pribadi yang tidak dapat digunakan oleh aplikasi lain.
- KeyChain
isBoundKeyAlgorithm. Keychain API kini menyediakan metode (isBoundKeyType) yang memungkinkan aplikasi mengonfirmasi bahwa kunci di seluruh sistem terikat dengan root of trust hardware untuk perangkat. Hal ini menyediakan tempat untuk membuat atau menyimpan kunci pribadi yang tidak dapat diekspor dari perangkat, bahkan jika terjadi pelanggaran root. NO_NEW_PRIVS. Zygote Android kini menggunakanprctl(PR_SET_NO_NEW_PRIVS)untuk memblokir penambahan hak istimewa baru sebelum kode aplikasi dieksekusi. Hal ini mencegah aplikasi Android melakukan operasi yang dapat meningkatkan hak istimewa melalui execve. (Tindakan ini memerlukan kernel Linux versi 3.5 atau yang lebih baru).- Peningkatan
FORTIFY_SOURCE. MengaktifkanFORTIFY_SOURCEdi Android x86 dan MIPS serta memperkuat panggilanstrchr(),strrchr(),strlen(), danumask(). Hal ini dapat mendeteksi potensi kerentanan kerusakan memori atau konstanta string yang tidak diakhiri. - Perlindungan relokasi. Mengaktifkan relokasi hanya baca (relro) untuk file yang dapat dieksekusi yang ditautkan secara statis dan menghapus semua relokasi teks dalam kode Android. Hal ini memberikan pertahanan mendalam terhadap potensi kerentanan kerusakan memori.
- EntropyMixer yang ditingkatkan. EntropyMixer kini menulis entropi saat dimatikan atau dimulai ulang, selain pencampuran berkala. Hal ini memungkinkan retensi semua entropi yang dihasilkan saat perangkat diaktifkan, dan sangat berguna untuk perangkat yang segera dimulai ulang setelah penyediaan.
- Perbaikan keamanan. Android 4.3 juga menyertakan perbaikan untuk kerentanan khusus Android. Informasi tentang kerentanan ini telah diberikan kepada pelanggan Open Handset Alliance dan perbaikan tersedia di Project Open Source Android. Untuk meningkatkan keamanan, beberapa perangkat dengan versi Android yang lebih lama juga dapat menyertakan perbaikan ini.
Android menyediakan model keamanan berlapis yang dijelaskan dalam Ringkasan Keamanan Android. Setiap update Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan yang diperkenalkan di Android 4.2:
- Verifikasi aplikasi: Pengguna dapat memilih untuk mengaktifkan Verifikasi Aplikasi dan meminta aplikasi disaring oleh pemverifikasi aplikasi, sebelum penginstalan. Verifikasi aplikasi dapat memperingatkan pengguna jika mereka mencoba menginstal aplikasi yang mungkin berbahaya; jika aplikasi tidak layak, fitur ini dapat memblokir penginstalannya.
- Kontrol yang lebih ketat atas SMS premium: Android memberikan notifikasi jika aplikasi mencoba mengirim SMS ke kode pendek yang menggunakan layanan premium yang dapat dikenai biaya tambahan. Pengguna dapat memilih apakah akan mengizinkan aplikasi mengirim pesan atau memblokirnya.
- VPN yang selalu aktif: VPN dapat dikonfigurasi agar aplikasi tidak memiliki akses ke jaringan hingga koneksi VPN dibuat. Hal ini mencegah aplikasi mengirim data melalui jaringan lain.
- Penyematan sertifikat: Library inti Android kini mendukung penyematan sertifikat. Domain yang disematkan akan mendapatkan kegagalan validasi sertifikat jika sertifikat tidak terhubung ke rangkaian sertifikat yang diharapkan. Hal ini akan memberikan perlindungan terhadap penyusupan certificate authority yang mungkin terjadi.
- Peningkatan tampilan izin Android: Izin diatur ke dalam grup yang lebih mudah dipahami oleh pengguna. Selama peninjauan izin, pengguna dapat mengklik izin untuk melihat informasi yang lebih mendetail tentang izin tersebut.
- Hardening installd: Daemon
installdtidak berjalan sebagai pengguna root, sehingga mengurangi potensi permukaan serangan untuk eskalasi hak istimewa root. - hardening skrip init: skrip init kini menerapkan semantik
O_NOFOLLOWuntuk mencegah serangan terkait symlink. FORTIFY_SOURCE: Android kini menerapkanFORTIFY_SOURCE. Ini digunakan oleh library dan aplikasi sistem untuk mencegah kerusakan memori.- Konfigurasi default ContentProvider: Aplikasi yang menargetkan API
level 17 memiliki
exportyang disetel kefalsesecara default untuk setiap Content Provider, sehingga mengurangi kemunculan serangan default untuk aplikasi. - Kriptografi: Mengubah implementasi default SecureRandom dan Cipher.RSA untuk menggunakan OpenSSL. Menambahkan dukungan SSL Socket untuk TLSv1.1 dan TLSv1.2 menggunakan OpenSSL 1.0.1
- Perbaikan keamanan: Library open source yang diupgrade dengan perbaikan keamanan mencakup WebKit, libpng, OpenSSL, dan LibXML. Android 4.2 juga menyertakan perbaikan untuk kerentanan khusus Android. Informasi tentang kerentanan ini telah disediakan kepada pelanggan Open Handset Alliance dan perbaikan tersedia di Project Open Source Android. Untuk meningkatkan keamanan, beberapa perangkat dengan versi Android yang lebih lama juga dapat menyertakan perbaikan ini.
Android menyediakan model keamanan berlapis yang dijelaskan dalam Ringkasan Keamanan Android. Setiap update Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan yang diperkenalkan di Android versi 1.5 hingga 4.1:
- Android 1.5
- ProPolice untuk mencegah buffer stack overrun (-fstack-protector)
- safe_iop untuk mengurangi overflow bilangan bulat
- Ekstensi ke dlmalloc OpenBSD untuk mencegah kerentanan double free() dan untuk mencegah serangan penggabungan chunk. Serangan penggabungan chunk adalah cara umum untuk mengeksploitasi kerusakan heap.
- OpenBSD calloc untuk mencegah overflow bilangan bulat selama alokasi memori
- Android 2.3
- Perlindungan kerentanan string format (-Wformat-security -Werror=format-security)
- No eXecute (NX) berbasis hardware untuk mencegah eksekusi kode di stack dan heap
- Linux mmap_min_addr untuk mengurangi eskalasi hak istimewa dereferensi pointer null (lebih ditingkatkan di Android 4.1)
- Android 4.0
- Address Space Layout Randomization (ASLR) untuk mengacak lokasi kunci dalam memori
- Android 4.1
- Dukungan PIE (Position Independent Executable)
- Pemindahan hanya baca / binding langsung (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict diaktifkan (menghindari kebocoran alamat kernel)
- kptr_restrict diaktifkan (hindari kebocoran alamat kernel)