Android mejora continuamente sus funciones y ofertas de seguridad. Consulta las listas de mejoras por versión en el panel de navegación izquierdo.
Android 14
Todas las versiones de Android incluyen docenas de mejoras de seguridad para proteger a los usuarios. Estas son algunas de las principales mejoras de seguridad disponibles en Android 14:
- El AddressSanitizer asistido por hardware (HWASan), que se introdujo en Android 10, es una herramienta de detección de errores de memoria similar a AddressSanitizer. Android 14 ofrece mejoras significativas en HWASan. Obtén información sobre cómo ayuda a evitar que los errores lleguen a las versiones de Android, HWAddressSanitizer
- En Android 14, a partir de las apps que comparten datos de ubicación con terceros, el diálogo de permisos de tiempo de ejecución del sistema ahora incluye una sección en la que se puede hacer clic y en la que se destacan las prácticas de uso compartido de datos de la app, incluida información como el motivo por el que una app puede decidir compartir datos con terceros.
- Android 12 presentó una opción para inhabilitar la compatibilidad con 2G a nivel del módem, lo que protege a los usuarios del riesgo de seguridad inherente del modelo de seguridad obsoleto de 2G. Android 14 habilita esta función de seguridad en Android Enterprise, ya que reconoce lo importante que puede ser inhabilitar la red 2G para los clientes empresariales, y presenta compatibilidad para que los administradores de TI restrinjan la capacidad de un dispositivo administrado de regresar a la conectividad 2G.
- Se agregó compatibilidad para rechazar las conexiones celulares con algoritmos de cifrado nulos, lo que garantiza que el tráfico de voz y SMS con conmutación de circuitos siempre esté encriptado y protegido contra la interceptación pasiva inalámbrica. Obtén más información sobre el programa de Android para endurecer la conectividad celular.
- Se agregó compatibilidad con varios IMEI
- Desde Android 14, AES-HCTR2 es el modo preferido de encriptación de nombres de archivos para dispositivos con instrucciones de criptografía acelerada.
- Conectividad celular
- Se agregó documentación para el Centro de seguridad de Android.
- Si tu app está orientada a Android 14 y usa la carga dinámica de códigos (DCL), todos los archivos que se carguen de esta forma se deben marcar como de solo lectura. De lo contrario, el sistema arrojará una excepción. Recomendamos que las apps eviten la carga dinámica de códigos siempre que sea posible, ya que de esta manera aumenta, en gran medida, el riesgo de que una app pueda verse comprometida por la inserción o la manipulación de código.
Consulta nuestras notas de la versión completas de AOSP y la lista de cambios y funciones de Android Developers.
Android 13
Todas las versiones de Android incluyen docenas de mejoras de seguridad para proteger a los usuarios. Estas son algunas de las principales mejoras de seguridad disponibles en Android 13:
- Android 13 incorpora la compatibilidad con la presentación de varios documentos. Esta nueva interfaz de sesión de presentación permite que una app presente varios documentos, algo que no es posible con la API existente. Para obtener más información, consulta el artículo sobre Credencial de identidad.
- En Android 13, los intents que se originan en apps externas se entregan a un componente exportado solo si los intents coinciden con sus elementos de filtros de intents declarados.
- La API de Open Mobile (OMAPI) es una API estándar que se usa para comunicarse con el Elemento seguro de un dispositivo. Antes de Android 13, solo las apps y los módulos del framework tenían acceso a esta interfaz. Si los conviertes en una interfaz estable de proveedor, los módulos HAL también pueden comunicarse con los elementos seguros a través del servicio OMAPI. Para obtener más información, consulta Interfaz estable del proveedor de OMAPI.
- A partir de Android 13-QPR, los UIDs compartidos dejan de estar disponibles. Los usuarios de Android 13 o versiones posteriores deben colocar la línea "android:sharedUserMaxSdkVersion="32" en su manifiesto. Esta entrada evita que los usuarios nuevos obtengan un UID compartido. Para obtener más información sobre los UIDs, consulta Firma de apps.
- Android 13 agregó compatibilidad con primitivas criptográficas simétricas del almacén de claves, como AES (estándar de encriptación avanzada), HMAC (código de autenticación de mensajes con hash de claves) y algoritmos criptográficos asimétricos (incluidas la curva elíptica, RSA2048, RSA4096 y la curva 25519).
- Android 13 (nivel de API 33) y versiones posteriores admiten un permiso de tiempo de ejecución para enviar notificaciones no exentas desde una app. Esto les brinda a los usuarios control sobre las notificaciones de permisos que ven.
- Se agregó un mensaje por uso para las apps que solicitan acceso a todos los registros del dispositivo, lo que les permite a los usuarios permitir o rechazar el acceso.
- presentó el Android Virtualization Framework (AVF), que reúne diferentes hipervisores en un framework con APIs estandarizadas. Proporciona entornos de ejecución seguros y privados para ejecutar cargas de trabajo aisladas por hipervisor.
- Se introdujo el esquema de firma de APK v3.1. Todas las rotaciones de claves nuevas que usan apksigner usan el esquema de firma v3.1 de forma predeterminada para orientar la rotación a Android 13 y versiones posteriores.
Consulta nuestras notas de la versión completas de AOSP y la lista de cambios y funciones de Android Developers.
Android 12
Todas las versiones de Android incluyen docenas de mejoras de seguridad para proteger a los usuarios. Estas son algunas de las principales mejoras de seguridad disponibles en Android 12:
- Android 12 introduce la API de BiometricManager.Strings, que proporciona cadenas localizadas para las apps que usan BiometricPrompt para la autenticación. Estas cadenas están diseñadas para tener en cuenta el dispositivo y proporcionar más especificidad sobre qué tipos de autenticación se pueden usar. Android 12 también incluye compatibilidad con sensores de huellas dactilares debajo de la pantalla.
- Se agregó compatibilidad con sensores de huellas dactilares debajo de la pantalla
- Introducción al lenguaje de definición de la interfaz de Android de huella digital (AIDL)
- Compatibilidad con el nuevo AIDL de Face
- Introducción de Rust como lenguaje para el desarrollo de la plataforma
- Se agregó la opción para que los usuarios otorguen acceso solo a su ubicación aproximada.
- Se agregaron indicadores de privacidad en la barra de estado cuando una app usa la cámara o el micrófono.
- Private Compute Core (PCC) de Android
- Se agregó una opción para inhabilitar la compatibilidad con 2G
Android 11
Todas las versiones de Android incluyen docenas de mejoras de seguridad para proteger a los usuarios. Para ver una lista de algunas de las principales mejoras de seguridad disponibles en Android 11, consulta las Notas de la versión de Android.
Android 10
每个 Android 版本中都包含数十项用于保护用户的安全增强功能。Android 10 包含多项安全和隐私增强功能。如需查看 Android 10 中变化的完整列表,请参阅 Android 10 版本说明。
安全性
BoundsSanitizer
Android 10 在蓝牙和编解码器中部署了 BoundsSanitizer (BoundSan)。BoundSan 使用 UBSan 的边界排错程序。该缓解功能在各个模块级别启用,有助于确保 Android 关键组件的安全性,因此不应停用。以下编解码器启用了 BoundSan:
libFLAClibavcdeclibavcenclibhevcdeclibmpeg2libopuslibvpxlibspeexresamplerlibvorbisideclibaaclibxaac
只执行内存
默认情况下,AArch64 系统二进制文件的可执行代码部分会被标记为只执行(不可读取),作为应对即时代码重用攻击的安全强化缓解方法。将数据和代码混合在一起的代码以及有目的地检查这些部分的代码(无需首先将内存段重新映射为可读)将不再起作用。如果目标 SDK 为 Android 10(API 级别 29 或更高)的应用尝试读取内存中已启用只执行内存 (XOM) 的系统库的代码部分,而未首先将该部分标记为可读,则此类应用将会受到影响。
扩展访问权限
可信代理是 Smart Lock 等三重身份验证机制使用的底层机制,只能在 Android 10 中延长解锁时间。可信代理无法再解锁已锁定的设备,并且最多只能将设备解锁状态维持四个小时。
人脸识别身份验证
借助人脸识别身份验证功能,用户只需将面孔对准设备正面即可将其解锁。Android 10 添加了对一种全新人脸识别身份验证堆栈的支持,该堆栈可安全处理相机帧,从而在支持的硬件上进行人脸识别身份验证时保障安全和隐私。Android 10 还提供了一种快捷的方式来集成符合安全标准的实现方案,让人们能通过集成应用来处理一些事务(如网上银行或其他服务)。
整数溢出排错功能
Android 10 在软件编解码器中启用了整数溢出排错功能 (IntSan)。确保播放性能对于设备硬件中不支持的任何编解码器而言都在接受范围内。 以下编解码器启用了 IntSan:
libFLAClibavcdeclibavcenclibhevcdeclibmpeg2libopuslibvpxlibspeexresamplerlibvorbisidec
模块化系统组件
Android 10 采用模块化方式处理一些 Android 系统组件,使其能够在 Android 的常规发布周期外的时间进行更新。下面列举了几种模块:
- Android 运行时
- Conscrypt
- DNS 解析器
- DocumentsUI
- ExtServices
- 媒体
- ModuleMetadata
- 网络
- PermissionController
- 时区数据
OEMCrypto
Android 10 使用 OEMCrypto API 版本 15。
Scudo
Scudo 是一个动态的用户模式内存分配器,旨在提高遇到堆相关漏洞时的复原能力。它提供了标准 C 分配和取消分配基元,以及 C++ 基元。
ShadowCallStack
ShadowCallStack
(SCS) 是一种 LLVM 插桩模式,可将函数的返回地址保存到非叶函数的函数 prolog 中单独分配的 ShadowCallStack 实例,并从函数 epilog 中的 ShadowCallStack 实例加载返回地址,从而防止返回地址覆盖(比如堆栈缓冲区溢出)。
WPA3 和 Wi-Fi Enhanced Open
Android 10 添加了对 Wi-Fi Protected Access 3 (WPA3) 和 Wi-Fi Enhanced Open 安全标准的支持,可更好地保护隐私,更稳健地防御已知攻击。
隐私设置
以 Android 9 或更低版本为目标平台时的应用访问权限
如果您的应用在 Android 10 或更高版本上运行,但其目标平台是 Android 9(API 级别 28)或更低版本,则 Android 平台具有以下行为:
- 如果您的应用为
ACCESS_FINE_LOCATION或ACCESS_COARSE_LOCATION声明了<uses-permission>元素,则系统会在安装期间自动为ACCESS_BACKGROUND_LOCATION添加<uses-permission>元素。 - 如果您的应用请求了
ACCESS_FINE_LOCATION或ACCESS_COARSE_LOCATION,系统会自动将ACCESS_BACKGROUND_LOCATION添加到请求中。
后台 Activity 限制
从 Android 10 开始,系统会增加针对从后台启动 Activity 的限制。此项行为变更有助于最大限度地减少对用户造成的干扰,并且可以让用户更好地控制其屏幕上显示的内容。只要您的应用启动 activity 是因用户互动直接引发的,该应用就极有可能不会受到这些限制的影响。
如需详细了解从后台启动 activity 的建议替代方法,请参阅有关如何在应用中提醒用户注意有时效性的事件的指南。
相机元数据
Android 10 更改了 getCameraCharacteristics() 方法默认返回的信息的广度。具体而言,您的应用必须具有 CAMERA 权限才能访问此方法的返回值中可能包含的设备特定元数据。
如需详细了解这些变更,请参阅关于需要权限的相机字段的部分。
剪贴板数据
对于 Android 10 或更高版本,除非您的应用是默认输入法 (IME) 或是目前聚焦的应用,否则它无法访问剪贴板中的数据。
设备位置
为了让用户更好地控制应用对位置信息的访问权限,Android 10 引入了 ACCESS_BACKGROUND_LOCATION 权限。
不同于 ACCESS_FINE_LOCATION 和 ACCESS_COARSE_LOCATION 权限,ACCESS_BACKGROUND_LOCATION 权限仅会影响应用在后台运行时对位置信息的访问权限。除非符合以下条件之一,否则应用将被视为在后台访问位置信息:
- 属于该应用的 Activity 可见。
- 该应用运行的某个前台服务已声明前台服务类型为
location。
如需将应用中的某个服务声明为前台服务类型,请将应用的targetSdkVersion或compileSdkVersion设置为29或更高版本。详细了解前台服务如何继续执行用户发起的需要访问位置信息的操作。
外部存储空间
默认情况下,以 Android 10 及更高版本为目标平台的应用在访问外部存储设备中的文件时存在范围限制,即分区存储。此类应用可以查看外部存储设备内以下类型的文件,无需请求任何与存储相关的用户权限:
- 特定于应用的目录中的文件(使用
getExternalFilesDir()访问)。 - 应用创建的照片、视频和音频片段(通过媒体库访问)。
如需详细了解分区存储以及如何共享、访问和修改在外部存储设备上保存的文件,请参阅有关如何管理外部存储设备中的文件以及如何访问和修改媒体文件的指南。
随机分配 MAC 地址
默认情况下,在搭载 Android 10 或更高版本的设备上,系统会传输随机分配的 MAC 地址。
如果您的应用处理企业使用场景,Android 平台会提供 API,用于执行与 MAC 地址相关的几个操作。
- 获取随机分配的 MAC 地址:设备所有者应用和资料所有者应用可以通过调用
getRandomizedMacAddress()检索分配给特定网络的随机分配 MAC 地址。 - 获取实际的出厂 MAC 地址:设备所有者应用可以通过调用
getWifiMacAddress()检索设备的实际硬件 MAC 地址。此方法对于跟踪设备队列非常有用。
不可重置的设备标识符
从 Android 10 开始,应用必须具有 READ_PRIVILEGED_PHONE_STATE 特许权限才能访问设备的不可重置标识符(包括 IMEI 和序列号)。
BuildTelephonyManager
如果您的应用没有该权限,但您仍尝试查询不可重置标识符的相关信息,则 Android 平台的响应会因目标 SDK 版本而异:
- 如果应用以 Android 10 或更高版本为目标平台,则会发生
SecurityException。 - 如果应用以 Android 9(API 级别 28)或更低版本为目标平台,则相应方法会返回
null或占位符数据(如果应用具有READ_PHONE_STATE权限)。否则,会发生SecurityException。
身体活动识别
Android 10 针对需要检测用户步数或对用户的身体活动(例如步行、骑车或坐车)进行分类的应用引入了 android.permission.ACTIVITY_RECOGNITION 运行时权限。此项权限旨在让用户了解设备传感器数据在“设置”中的使用方式。
除非用户已向您的应用授予此权限,否则 Google Play 服务中的一些库(例如 Activity Recognition API 和 Google Fit API)不会提供结果。
设备上要求您声明此权限的内置传感器只有计步器和步测器传感器。
如果您的应用以 Android 9(API 级别 28)或更低版本为目标平台,只要您的应用满足以下各项条件,系统会根据需要自动向您的应用授予 android.permission.ACTIVITY_RECOGNITION 权限:
- 清单文件包含
com.google.android.gms.permission.ACTIVITY_RECOGNITION权限。 - 清单文件不包含
android.permission.ACTIVITY_RECOGNITION权限。
如果系统自动授予 android.permission.ACTIVITY_RECOGNITION 权限,当您将应用更新为以 Android 10 为目标平台后,您的应用会保留此权限。但是,用户可以随时在系统设置中撤消此权限。
/proc/net 文件系统限制
在搭载 Android 10 或更高版本的设备上,应用无法访问 /proc/net,包括与设备的网络状态相关的信息。需要访问此信息的应用(如 VPN)应使用 NetworkStatsManager 或 ConnectivityManager 类。
从界面中移除了权限组
从 Android 10 开始,应用无法在界面中查询权限的分组方式。
移除了联系人关系密切程度
从 Android 10 开始,平台不再记录联系人的关系密切程度信息。因此,如果您的应用对用户的联系人进行搜索,系统将不会按互动频率对搜索结果排序。
有关 ContactsProvider 的指南包含一项说明特定字段和方法已废弃的声明(从 Android 10 开始,这些字段和方法在所有设备上已作废)。
限制对屏幕内容的访问
为了保护用户的屏幕内容,Android 10 更改了 READ_FRAME_BUFFER、CAPTURE_VIDEO_OUTPUT 和 CAPTURE_SECURE_VIDEO_OUTPUT 权限的作用域,从而禁止以静默方式访问设备的屏幕内容。从 Android 10 开始,这些权限只能通过签名访问。
需要访问设备屏幕内容的应用应使用 MediaProjection API,此 API 会显示要求用户同意访问的提示。
USB 设备序列号
如果您的应用以 Android 10 或更高版本为目标平台,则该应用只能在用户授予其访问 USB 设备或配件的权限后才能读取序列号。
如需详细了解如何使用 USB 设备,请参阅有关如何配置 USB 主机的指南。
Wi-Fi
以 Android 10 或更高版本为目标平台的应用无法启用或停用 Wi-Fi。WifiManager.setWifiEnabled() 方法始终返回 false。
如果您需要提示用户启用或停用 Wi-Fi,请使用设置面板。
对直接访问已配置的 Wi-Fi 网络实施了限制
为了保护用户隐私,只有系统应用和设备政策控制者 (DPC) 支持手动配置 Wi-Fi 网络列表。给定 DPC 可以是设备所有者,也可以是资料所有者。
如果应用以 Android 10 或更高版本为目标平台,并且应用不是系统应用或 DPC,则下列方法不会返回有用数据:
getConfiguredNetworks()方法始终返回空列表。- 每个返回整数值的网络操作方法(
addNetwork()和updateNetwork())始终返回 -1。 - 每个返回布尔值的网络操作(
removeNetwork()、reassociate()、enableNetwork()、disableNetwork()、reconnect()和disconnect())始终返回false。
Android 9
Todas las versiones de Android incluyen docenas de mejoras de seguridad para proteger a los usuarios. Para obtener una lista de algunas de las principales mejoras de seguridad disponibles en Android 9, consulta las Notas de la versión de Android.
Android 8
每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 8.0 中提供的一些主要安全增强功能:
- 加密:在工作资料中增加了对撤销密钥 (evict key) 的支持。
- 验证启动:增加了 Android 启动时验证 (AVB)。支持回滚保护(用于引导加载程序)的启动时验证代码库已添加到 AOSP 中。建议提供引导加载程序支持,以便为 HLOS 提供回滚保护。建议将引导加载程序设为只能由用户通过实际操作设备来解锁。
- 锁定屏幕:增加了对使用防篡改硬件验证锁定屏幕凭据的支持。
- KeyStore:搭载 Android 8.0 及更高版本的所有设备都需要进行密钥认证。增加了 ID 认证支持,以改进零触摸注册计划。
- 沙盒:使用 Treble 计划的框架和设备特定组件之间的标准接口更紧密地对许多组件进行沙盒化处理。将 seccomp 过滤应用到了所有不信任的应用,以减少内核的攻击面。WebView 现在运行在一个独立的进程中,对系统其余部分的访问非常有限。
- 内核加固:实现了经过安全强化的 usercopy、PAN 模拟、初始化后变为只读以及 KASLR。
- 用户空间安全强化:为媒体堆栈实现了 CFI。 应用叠加层不能再遮盖系统关键窗口,并且用户可以关闭这些叠加层。
- 操作系统流式更新:在磁盘空间不足的设备上启用了更新。
- 安装未知应用:用户必须授予权限,系统才能从不是第一方应用商店的来源安装应用。
- 隐私权:对于设备上的每个应用和使用设备的每个用户,Android ID (SSAID) 都采用不同的值。对于网络浏览器应用,Widevine 客户端 ID 会针对每个应用软件包名称和网络来源返回不同的值。
net.hostname现在为空,并且 DHCP 客户端不再发送主机名。android.os.Build.SERIAL已被替换为Build.SERIALAPI(受到用户控制权限的保护)。改进了某些芯片组中的 MAC 地址随机分配功能。
Android 7
Todas las versiones de Android incluyen docenas de mejoras de seguridad para proteger a los usuarios. Estas son algunas de las principales mejoras de seguridad disponibles en Android 7.0:
- Encriptación basada en archivos. La encriptación a nivel de archivo, en lugar de encriptar toda el área de almacenamiento como una sola unidad, aísla y protege mejor a los usuarios y perfiles individuales (como los personales y los de trabajo) en un dispositivo.
- Inicio directo: El inicio directo, habilitado por la encriptación basada en archivos, permite que ciertas apps, como la alarma y las funciones de accesibilidad, se ejecuten cuando el dispositivo está encendido, pero no desbloqueado.
- Inicio verificado. El inicio verificado ahora se aplica de forma estricta para evitar que se inicien dispositivos vulnerados. Admite la corrección de errores para mejorar la confiabilidad contra la corrupción de datos no maliciosa.
- SELinux. La configuración actualizada de SELinux y la mayor cobertura de seccomp bloquean aún más la zona de pruebas de aplicaciones y reducen la superficie de ataque.
- Aleatorización del orden de carga de la biblioteca y ASLR mejorado Un aumento de aleatoriedad provoca que algunos ataques basados en reutilización de código sean menos efectivos.
- Endurecimiento del kernel. Se agregó protección de memoria adicional para kernels más nuevos marcando partes de la memoria del kernel como de solo lectura, lo que restringe el acceso del kernel a las direcciones del espacio de usuario y reduce aún más la superficie de ataque existente.
- Esquema de firma de APK v2. Se introdujo un esquema de firma de archivo completo que mejora la velocidad de verificación y fortalece las garantías de integridad.
- Tienda de AC de confianza. Para que las apps puedan controlar con mayor facilidad el acceso a su tráfico de red seguro, las autoridades certificadoras instaladas por el usuario y las instaladas a través de las APIs de Device Admin ya no son de confianza de forma predeterminada para las apps que se orientan al nivel de API 24 o versiones posteriores. Además, todos los dispositivos Android nuevos deben enviarse con el mismo almacén de AC de confianza.
- Configuración de seguridad de red. Configura la seguridad de la red y TLS a través de un archivo de configuración declarativo.
Android 6
Todas las versiones de Android incluyen docenas de mejoras de seguridad para proteger a los usuarios. Estas son algunas de las principales mejoras de seguridad disponibles en Android 6.0:
- Permisos de tiempo de ejecución. Las apps solicitan permisos durante el tiempo de ejecución en lugar de que se les otorguen en el momento de la instalación. Los usuarios pueden activar o desactivar los permisos de las apps para M y anteriores.
- Inicio verificado. Antes de la ejecución, se realiza un conjunto de verificaciones criptográficas del software del sistema para garantizar que el teléfono esté en buen estado desde el bootloader hasta el sistema operativo.
- Seguridad aislada por hardware. Nueva capa de abstracción de hardware (HAL) que usan la API de huellas dactilares, la pantalla de bloqueo, la encriptación del dispositivo y los certificados de cliente para proteger las claves contra ataques físicos locales o de vulneración del kernel
- Huellas dactilares: Ahora los dispositivos se pueden desbloquear con un solo toque. Los desarrolladores también pueden aprovechar las nuevas APIs para usar huellas dactilares para bloquear y desbloquear claves de encriptación.
- Adopción de tarjetas SD. El contenido multimedia extraíble se puede adoptar en un dispositivo y expandir el almacenamiento disponible para los datos locales de la app, las fotos, los videos, etcétera, pero aún puede estar protegido por encriptación a nivel de bloque.
- Tráfico de texto simple. Los desarrolladores pueden usar un nuevo StrictMode para asegurarse de que su app no use texto simple.
- Endurecimiento del sistema. Endurecimiento del sistema a través de políticas que aplica SELinux Esto ofrece un mejor aislamiento entre los usuarios, un filtrado de IOCTL, una reducción de la amenaza de los servicios expuestos, un mayor endurecimiento de los dominios de SELinux y un acceso extremadamente limitado a /proc.
- Control de acceso USB: Los usuarios deben confirmar que permiten el acceso USB a los archivos, el almacenamiento y otras funciones del teléfono. La opción predeterminada ahora es solo cobro, con acceso al almacenamiento que requiere la aprobación explícita del usuario.
Android 5
5.0
Todas las versiones de Android incluyen docenas de mejoras de seguridad para proteger a los usuarios. Estas son algunas de las principales mejoras de seguridad disponibles en Android 5.0:
- Están encriptados de forma predeterminada. En los dispositivos que se envían con L preinstalada, la encriptación completa del disco está habilitada de forma predeterminada para mejorar la protección de los datos en dispositivos perdidos o robados. Los dispositivos que se actualizan a L se pueden encriptar en Configuración > Seguridad .
- Se mejoró la encriptación de disco completo. La contraseña del usuario está protegida contra ataques de descifrado por fuerza bruta con
scrypty, cuando está disponible, la clave está vinculada al almacén de claves de hardware para evitar ataques fuera del dispositivo. Como siempre, el secreto del bloqueo de pantalla de Android y la clave de encriptación del dispositivo no se envían fuera del dispositivo ni se exponen a ninguna aplicación. - Zona de pruebas de Android reforzada con SELinux . Ahora Android requiere SELinux en modo de aplicación forzosa para todos los dominios. SELinux es un sistema de control de acceso obligatorio (MAC) en el kernel de Linux que se usa para aumentar el modelo de seguridad de control de acceso discrecional (DAC) existente. Esta nueva capa proporciona protección adicional contra posibles vulnerabilidades de seguridad.
- Smart Lock. Android ahora incluye trustlets que proporcionan más flexibilidad para desbloquear dispositivos. Por ejemplo, los trustlets pueden permitir que los dispositivos se desbloqueen automáticamente cuando están cerca de otro dispositivo de confianza (a través de NFC o Bluetooth) o cuando los usa alguien con un rostro de confianza.
- Modos multiusuario, de perfil restringido y de invitado para teléfonos y tablets Android ahora admite varios usuarios en teléfonos y incluye un modo invitado que se puede usar para proporcionar acceso temporal y sencillo a tu dispositivo sin otorgar acceso a tus datos y apps.
- Actualizaciones de WebView sin OTA WebView ahora se puede actualizar independientemente del framework y sin un sistema OTA. Esto permite una respuesta más rápida a posibles problemas de seguridad en WebView.
- Se actualizó la criptografía para HTTPS y TLS/SSL. Ahora se habilitaron TLSv1.2 y TLSv1.1, se prefiere la confidencialidad directa, se habilitó AES-GCM y se inhabilitaron los conjuntos de algoritmos de cifrado débiles (MD5, 3DES y conjuntos de algoritmos de cifrado de exportación). Consulta https://developer.android.com/reference/javax/net/ssl/SSLSocket.html para obtener más detalles.
- Se quitó la compatibilidad con el vinculador no PIE. Android ahora requiere que todos los ejecutables vinculados de forma dinámica admitan PIE (ejecutables independientes de la posición). Esto mejora la implementación de la aleatorización del diseño del espacio de direcciones (ASLR) de Android.
- Mejoras en FORTIFY_SOURCE. Las siguientes funciones de libc ahora implementan protecciones FORTIFY_SOURCE:
stpcpy(),stpncpy(),read(),recvfrom(),FD_CLR(),FD_SET()yFD_ISSET(). Esto proporciona protección contra vulnerabilidades de corrupción de memoria que involucran esas funciones. - Correcciones de seguridad. Android 5.0 también incluye correcciones para vulnerabilidades específicas de Android. Los miembros de Open Handset Alliance recibieron información acerca de estas vulnerabilidades y las correcciones están disponibles en el Proyecto de código abierto de Android. Para mejorar la seguridad, es posible que algunos dispositivos con versiones anteriores de Android también incluyan estas correcciones.
Android 4 y versiones anteriores
Todas las versiones de Android incluyen docenas de mejoras de seguridad para proteger a los usuarios. A continuación, se muestran algunas de las mejoras de seguridad disponibles en Android 4.4:
- La zona de pruebas de Android se reforzó con SELinux. Android ahora usa SELinux en modo de aplicación forzosa. SELinux es un sistema de control de acceso obligatorio (MAC) en el kernel de Linux que se usa para aumentar el modelo de seguridad existente basado en el control de acceso discrecional (DAC). Esto proporciona protección adicional contra posibles vulnerabilidades de seguridad.
- VPN por usuario En los dispositivos para varios usuarios, las VPN ahora se aplican por usuario. Esto puede permitir que un usuario enrute todo el tráfico de red a través de una VPN sin afectar a otros usuarios del dispositivo.
- Compatibilidad con el proveedor de ECDSA en AndroidKeyStore. Android ahora tiene un proveedor de almacén de claves que permite el uso de algoritmos ECDSA y DSA.
- Advertencias de supervisión de dispositivos. Android les proporciona a los usuarios una advertencia si se agregó un certificado al almacén de certificados del dispositivo que podría permitir la supervisión del tráfico de red encriptado.
- FORTIFY_SOURCE. Android ahora admite el nivel 2 de FORTIFY_SOURCE, y todo el código se compila con estas protecciones. Se mejoró FORTIFY_SOURCE para que funcione con clang.
- Fijación de certificados: Android 4.4 detecta y evita el uso de certificados fraudulentos de Google que se usan en comunicaciones SSL/TLS seguras.
- Correcciones de seguridad. Android 4.4 también incluye correcciones para vulnerabilidades específicas de Android. Los miembros de Open Handset Alliance recibieron información acerca de estas vulnerabilidades y las correcciones están disponibles en el Proyecto de código abierto de Android. Para mejorar la seguridad, es posible que algunos dispositivos con versiones anteriores de Android también incluyan estas correcciones.
每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.3 中提供的一些安全增强功能:
- 通过 SELinux 得到增强的 Android 沙盒。此版本利用 Linux 内核中的 SELinux 强制访问权限控制系统 (MAC) 增强了 Android 沙盒。SELinux 强化功能(用户和开发者看不到它)可提高现有 Android 安全模型的可靠性,同时与现有应用保持兼容。为了确保持续兼容,此版本允许以宽容模式使用 SELinux。此模式会记录所有违反政策的行为,但不会中断应用,也不会影响系统行为。
- 没有
setuid或setgid程序。针对 Android 系统文件添加了对文件系统功能的支持,并移除了所有setuid或setgid程序。这可以减小 Root 攻击面,并降低出现潜在安全漏洞的可能性。 - ADB 身份验证。从 Android 4.2.2 起,开始使用 RSA 密钥对为 ADB 连接进行身份验证。这可以防止攻击者在实际接触到设备的情况下未经授权使用 ADB。
- 限制 Android 应用执行 SetUID 程序。
/system分区现在针对 Zygote 衍生的进程装载了 nosuid,以防止 Android 应用执行setuid程序。这可以减小 root 攻击面,并降低出现潜在安全漏洞的可能性。 - 功能绑定。在执行应用之前,Android Zygote 和 ADB 现在会先使用
prctl(PR_CAPBSET_DROP)舍弃不必要的功能。这可以防止 Android 应用和从 shell 启动的应用获取特权功能。 - AndroidKeyStore 提供程序。Android 现在有一个允许应用创建专用密钥的密钥库提供程序。该程序可以为应用提供一个用于创建或存储私钥的 API,其他应用将无法使用这些私钥。
- KeyChain
isBoundKeyAlgorithm。Keychain API 现在提供了一种方法 (isBoundKeyType),可让应用确认系统级密钥是否已绑定到设备的硬件信任根。该方法提供了一个用于创建或存储私钥的位置,即使发生 root 权限被窃取的情况,这些私钥也无法从设备中导出。 NO_NEW_PRIVS。Android Zygote 现在会在执行应用代码之前使用prctl(PR_SET_NO_NEW_PRIVS)禁止添加新权限。这可以防止 Android 应用执行可通过 execve 提升权限的操作。(此功能需要使用 3.5 或更高版本的 Linux 内核)。FORTIFY_SOURCE增强。在 Android x86 和 MIPS 上启用了FORTIFY_SOURCE,并增强了strchr()、strrchr()、strlen()和umask()调用。这可以检测潜在的内存损坏漏洞或没有结束符的字符串常量。- 重定位保护。针对静态关联的可执行文件启用了只读重定位 (relro) 技术,并移除了 Android 代码中的所有文本重定位技术。这可以纵深防御潜在的内存损坏漏洞。
- 经过改进的 EntropyMixer。除了定期执行混合操作之外,EntropyMixer 现在还会在关机或重新启动时写入熵。这样一来,便可以保留设备开机时生成的所有熵,而这对于配置之后立即重新启动的设备来说尤其有用。
- 安全修复程序。Android 4.3 中还包含针对 Android 特有漏洞的修复。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复。
Android 提供了一个多层安全模型,Android 安全性概述中对该模型进行了介绍。每个 Android 更新版本中都包含数十项用于保护用户的安全增强功能。 以下是 Android 4.2 中引入的一些安全增强功能:
- 应用验证:用户可以选择启用“验证应用”,并且可以选择在安装应用之前由应用验证程序对应用进行筛查。如果用户尝试安装的应用可能有害,应用验证功能可以提醒用户;如果应用的危害性非常大,应用验证功能可以阻止安装。
- 加强对付费短信的控制:如果有应用尝试向使用付费服务的短号码发送短信(可能会产生额外的费用),Android 将会通知用户。用户可以选择是允许还是阻止该应用发送短信。
- 始终开启的 VPN:可以配置 VPN,以确保在建立 VPN 连接之前应用无法访问网络。这有助于防止应用跨其他网络发送数据。
- 证书锁定:Android 的核心库现在支持证书锁定。如果证书未关联到一组应关联的证书,锁定的域将会收到证书验证失败消息。这有助于保护证书授权机构免遭可能的入侵。
- 改进后的 Android 权限显示方式:权限划分到了多个对用户来说更清晰明了的组中。在审核权限时,用户可以点击权限来查看关于相应权限的更多详细信息。
- installd 安全强化:
installd守护程序不会以 root 用户身份运行,这样可以缩小 root 提权攻击的潜在攻击面。 - init 脚本安全强化:init 脚本现在会应用
O_NOFOLLOW语义来防范与符号链接相关的攻击。 FORTIFY_SOURCE:Android 现在会实现FORTIFY_SOURCE,以供系统库和应用用于防范内存损坏。- ContentProvider 默认配置:默认情况下,对于每个 content provider,以 API 级别 17 为目标的应用都会将
export设为false,以缩小应用的默认受攻击面。 - 加密:修改了 SecureRandom 和 Cipher.RSA 的默认实现,以便使用 OpenSSL。为使用 OpenSSL 1.0.1 的 TLSv1.1 和 TLSv1.2 添加了安全套接字支持
- 安全漏洞修复程序:升级了开放源代码库,在其中新增了一些安全漏洞修复程序,其中包括 WebKit、libpng、OpenSSL 和 LibXML。Android 4.2 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,部分搭载更低版本 Android 系统的设备可能也会包含这些修复程序。
Android proporciona un modelo de seguridad de varias capas que se describe en la Descripción general de seguridad de Android. Cada actualización de Android incluye docenas de mejoras de seguridad para proteger a los usuarios. A continuación, se muestran algunas de las mejoras de seguridad que se introdujeron en las versiones de Android 1.5 a 4.1:
- Android 1.5
- ProPolice para evitar desbordamientos de búfer de pila (-fstack-protector)
- safe_iop para reducir los desbordamientos de números enteros
- Extensiones a dlmalloc de OpenBSD para evitar vulnerabilidades de doble free() y evitar ataques de consolidación de fragmentos. Los ataques de consolidación de fragmentos son una forma común de aprovechar la corrupción del montón.
- OpenBSD calloc para evitar desbordamientos de números enteros durante la asignación de memoria
- Android 2.3
- Protecciones contra vulnerabilidades de cadenas de formato (-Wformat-security -Werror=format-security)
- No eXecute (NX) basado en hardware para evitar la ejecución de código en la pila y el montón
- mmap_min_addr de Linux para mitigar la escalamiento de privilegios de eliminación de referencia de puntero nulo (se mejoró aún más en Android 4.1)
- Android 4.0
- Aleatorización del diseño del espacio de direcciones (ASLR) para aleatorizar las ubicaciones de claves en la memoria
- Android 4.1
- Compatibilidad con PIE (ejecutable independiente de la posición)
- Reubicaciones de solo lectura o vinculación inmediata (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict habilitado (evita la filtración de direcciones del kernel)
- kptr_restrict habilitado (evita la filtración de direcciones del kernel)