Renforcement de la sécurité

Android améliore en permanence ses fonctionnalités et ses offres de sécurité. Consultez les listes des améliorations par version dans le panneau de navigation de gauche.

Android 14

每个 Android 版本中都包含数十种安全增强功能,以保护用户。以下是 Android 14 中提供的一些主要安全增强功能:

  • Android 10 中引入的硬件辅助 AddressSanitizer (HWASan) 是一款类似于 AddressSanitizer 的内存错误检测工具。Android 14 对 HWASan 进行了重大改进。如需了解它如何帮助防止 bug 进入 Android 版本,请访问 HWAddressSanitizer
  • 在 Android 14 中,从与第三方共享位置数据的应用开始,系统运行时权限对话框现在包含一个可点击的部分,用于突出显示应用的数据分享做法,包括诸如以下信息:应用为什么可能会决定与第三方分享数据。
  • Android 12 引入了在调制解调器级别停用 2G 支持的选项,以保护用户免受 2G 的过时安全模型固有的安全风险的影响。认识到停用 2G 对企业客户的重要性后,Android 14 在 Android Enterprise 中启用了此安全功能,以便 IT 管理员能够限制受管设备降级到 2G 连接
  • 开始支持拒绝未加密的移动网络连接,确保电路交换语音和短信流量始终会加密,并可防范被动无线拦截。详细了解 Android 的移动网络连接强化计划
  • 新增了对多个 IMEI 的支持
  • 从 Android 14 开始,AES-HCTR2 是采用加速加密指令的设备的首选文件名加密模式。
  • 移动网络连接
  • 在 Android 安全中心添加了相关文档
  • 如果您的应用以 Android 14 为目标平台并使用动态代码加载 (DCL) 功能,则必须将所有动态加载的文件标记为只读。否则,系统会抛出异常。我们建议应用尽可能避免动态加载代码,因为这样做会大大增加应用因代码注入或代码篡改而遭到入侵的风险。

请查看完整的 AOSP 版本说明以及 Android 开发者功能和变更列表

Android 13

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 13 中提供的一些主要安全增强功能:

  • Android 13 添加了对多文档呈现的支持。 通过这个新的 Presentation Session 接口,应用可以执行多文档呈现,而现有 API 无法做到这一点。如需了解详情,请参阅身份凭据
  • 在 Android 13 中,当且仅当源自外部应用的 intent 与其声明的 intent 过滤器元素匹配时,这些 intent 才会传送到导出的组件。
  • Open Mobile API (OMAPI) 是一种标准 API,用于与设备的安全元件进行通信。在 Android 13 之前,只有应用和框架模块可以访问此接口。通过将其转换为供应商稳定版接口,HAL 模块还能够通过 OMAPI 服务与安全元件进行通信。 如需了解详情,请参阅 OMAPI 供应商稳定版接口
  • 从 Android 13-QPR 开始,共享 UID 被废弃。 使用 Android 13 或更高版本的用户应在其清单中添加 `android:sharedUserMaxSdkVersion="32"` 行。此条目可防止新用户获取共享 UID。如需详细了解 UID,请参阅应用签名
  • Android 13 添加了对密钥库对称加密基元的支持,例如支持 AES(高级加密标准)、HMAC(密钥哈希消息认证码)以及非对称加密算法(包括椭圆曲线加密、RSA2048、RSA4096 和曲线 25519 加密)
  • Android 13(API 级别 33)及更高版本支持用于从应用发送非豁免通知的运行时权限。这可让用户控制他们会看到哪些权限通知。
  • 针对请求访问所有设备日志的应用,添加了在每次使用时显示提示的功能,以便用户允许或拒绝授予访问权限。
  • 推出了 Android 虚拟化框架 (AVF),它使用标准化 API 将不同的 Hypervisor 整合到一个框架下。 它提供安全、私密的执行环境,以便执行通过 Hypervisor 隔离的工作负载。
  • 引入了 APK 签名方案 v3.1 所有使用 apksigner 的新密钥轮替都将默认使用 v3.1 签名方案,以便将 Android 13 及更高版本作为轮替目标。

请查看完整的 AOSP 版本说明以及 Android 开发者功能和变更列表

Android 12

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 12 中提供的一些主要安全增强功能:

  • Android 12 引入了 BiometricManager.Strings API,它为使用 BiometricPrompt 进行身份验证的应用提供本地化的字符串。这些字符串旨在感知设备,并更明确地指定可以使用哪些身份验证类型。Android 12 还支持屏下指纹传感器
  • 添加了对屏下指纹传感器的支持
  • 引入了 Fingerprint Android 接口定义语言 (AIDL)
  • 支持新的 Face AIDL
  • 引入了 Rust 作为平台开发语言
  • 添加了可供用户仅授权应用访问其大致位置信息的选项
  • 当应用使用摄像头或麦克风时,现在状态栏上会显示隐私指示标志
  • Android 的 Private Compute Core (PCC)
  • 添加了用于停用 2G 支持的选项

Android 11

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Pour obtenir la liste de certaines des principales améliorations de sécurité disponibles dans Android 11, consultez les notes de version d'Android.

Android 10

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Android 10 inclut plusieurs améliorations en matière de sécurité et de confidentialité. Pour obtenir la liste complète des modifications apportées à Android 10, consultez les notes de version d'Android 10.

Sécurité

BoundsSanitizer

Android 10 déploie BoundsSanitizer (BoundSan) dans Bluetooth et les codecs. BoundSan utilise le nettoyeur de limites d'UBSan. Cette atténuation est activée au niveau du module. Il permet de sécuriser les composants critiques d'Android et ne doit pas être désactivé. BoundSan est activé dans les codecs suivants:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Mémoire en lecture seule

Par défaut, les sections de code exécutable pour les binaires système AArch64 sont marquées comme exécutables uniquement (non lisibles) afin de renforcer la protection contre les attaques de réutilisation de code juste-à-temps. Le code qui mélange des données et du code, et le code qui inspecte intentionnellement ces sections (sans remappeur au préalable les segments de mémoire en tant que lisibles) ne fonctionnent plus. Les applications dont le SDK cible est Android 10 (niveau d'API 29 ou version ultérieure) sont concernées si elles tentent de lire des sections de code de bibliothèques système compatibles avec la mémoire en lecture seule (XOM) en mémoire sans marquer d'abord la section comme lisible.

Accès étendu

Les agents de confiance, qui sont le mécanisme sous-jacent utilisé par les mécanismes d'authentification tertiaires tels que Smart Lock, ne peuvent prolonger le déverrouillage que sous Android 10. Les agents de confiance ne peuvent plus déverrouiller un appareil verrouillé et ne peuvent le maintenir déverrouillé que pendant quatre heures maximum.

Authentification faciale

L'authentification par reconnaissance faciale permet aux utilisateurs de déverrouiller leur appareil simplement en le regardant. Android 10 prend en charge une nouvelle pile d'authentification par reconnaissance faciale qui peut traiter de manière sécurisée les images de l'appareil photo, préservant ainsi la sécurité et la confidentialité lors de l'authentification par reconnaissance faciale sur le matériel compatible. Android 10 permet également aux implémentations conformes aux exigences de sécurité d'intégrer facilement des applications pour les transactions telles que les services bancaires en ligne ou d'autres services.

Nettoyage des valeurs d'entiers en cas de dépassement

Android 10 active la santé de l'overflow d'entier (IntSan) dans les codecs logiciels. Assurez-vous que les performances de lecture sont acceptables pour tous les codecs qui ne sont pas compatibles avec le matériel de l'appareil. IntSan est activé dans les codecs suivants:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Composants du système modulaire

Android 10 modularise certains composants du système Android et permet leur mise à jour en dehors du cycle de publication normal d'Android. Voici quelques-uns de ces modules:

OEMCrypto

Android 10 utilise la version 15 de l'API OEMCrypto.

Scudo

Scudo est un outil d'allocation de mémoire dynamique en mode utilisateur conçu pour être plus résilient face aux failles liées aux tas de mémoire. Il fournit les primitives d'allocation et de désallocation standard en C, ainsi que les primitives C++.

ShadowCallStack

ShadowCallStack (SCS) est un mode d'instrumentation LLVM qui protège contre les écrasements d'adresses de retour (comme les débordements de tampon de pile) en enregistrant l'adresse de retour d'une fonction dans une instance ShadowCallStack allouée séparément dans le prologue de fonction des fonctions non feuilles et en chargeant l'adresse de retour à partir de l'instance ShadowCallStack dans l'épilogue de la fonction.

WPA3 et Wi-Fi Enhanced Open

Android 10 est compatible avec les normes de sécurité WPA3 (Wi-Fi Protected Access 3) et Wi-Fi Enhanced Open pour améliorer la confidentialité et la robustesse contre les attaques connues.

Confidentialité

Accès de l'application lorsque vous ciblez Android 9 ou version antérieure

Si votre application s'exécute sur Android 10 ou version ultérieure, mais cible Android 9 (niveau d'API 28) ou version antérieure, la plate-forme applique le comportement suivant:

  • Si votre application déclare un élément <uses-permission> pour ACCESS_FINE_LOCATION ou ACCESS_COARSE_LOCATION, le système ajoute automatiquement un élément <uses-permission> pour ACCESS_BACKGROUND_LOCATION lors de l'installation.
  • Si votre application demande ACCESS_FINE_LOCATION ou ACCESS_COARSE_LOCATION, le système ajoute automatiquement ACCESS_BACKGROUND_LOCATION à la requête.

Restrictions d'activité en arrière-plan

À partir d'Android 10, le système limite le démarrage d'activités en arrière-plan. Ce changement de comportement permet de réduire les interruptions pour l'utilisateur et de lui donner plus de contrôle sur ce qui s'affiche à l'écran. Tant que votre application démarre des activités en raison directe de l'interaction utilisateur, elle n'est probablement pas affectée par ces restrictions.
Pour en savoir plus sur l'alternative recommandée au démarrage d'activités en arrière-plan, consultez le guide sur l'alerte des utilisateurs sur les événements sensibles au temps dans votre application.

Métadonnées de l'appareil photo

Android 10 modifie l'étendue des informations renvoyées par défaut par la méthode getCameraCharacteristics(). En particulier, votre application doit disposer de l'autorisation CAMERA pour accéder aux métadonnées potentiellement spécifiques à l'appareil incluses dans la valeur renvoyée par cette méthode.
Pour en savoir plus sur ces modifications, consultez la section sur les champs de caméra nécessitant une autorisation.

Données du presse-papiers

Sauf si votre application est l'éditeur de méthode d'entrée (IME) par défaut ou l'application actuellement sélectionnée, elle ne peut pas accéder aux données du presse-papiers sur Android 10 ou version ultérieure.

Localisation de l'appareil

Pour permettre aux utilisateurs de contrôler davantage l'accès d'une application aux informations de localisation, Android 10 introduit l'autorisation ACCESS_BACKGROUND_LOCATION.
Contrairement aux autorisations ACCESS_FINE_LOCATION et ACCESS_COARSE_LOCATION, l'autorisation ACCESS_BACKGROUND_LOCATION n'affecte que l'accès d'une application à la position lorsqu'elle s'exécute en arrière-plan. Une application est considérée comme accédant aux données de localisation en arrière-plan, sauf si l'une des conditions suivantes est remplie:

  • Une activité appartenant à l'application est visible.
  • L'application exécute un service de premier plan qui a déclaré un type de service de premier plan de location.
    Pour déclarer le type de service de premier plan pour un service dans votre application, définissez targetSdkVersion ou compileSdkVersion de votre application sur 29 ou une version ultérieure. Découvrez comment les services de premier plan peuvent continuer les actions déclenchées par l'utilisateur qui nécessitent l'accès à la position.

Stockage externe

Par défaut, les applications ciblant Android 10 ou version ultérieure bénéficient d'un accès limité au stockage externe, ou espace de stockage cloisonné. Ces applications peuvent voir les types de fichiers suivants sur un appareil de stockage externe sans avoir à demander d'autorisations utilisateur liées au stockage:

  • Fichiers du répertoire spécifique à l'application, accessibles à l'aide de getExternalFilesDir().
  • Photos, vidéos et extraits audio créés par l'application à partir du MediaStore

Pour en savoir plus sur l'espace de stockage cloisonné, ainsi que sur le partage, l'accès et la modification des fichiers enregistrés sur des appareils de stockage externes, consultez les guides sur la gestion des fichiers dans l'espace de stockage externe et sur l'accès et la modification des fichiers multimédias.

Sélection aléatoire de l'adresse MAC

Sur les appareils équipés d'Android 10 ou version ultérieure, le système transmet des adresses MAC aléatoires par défaut.
Si votre application gère un cas d'utilisation d'entreprise, la plate-forme fournit des API pour plusieurs opérations liées aux adresses MAC:

  • Obtenir une adresse MAC aléatoire: les applications propriétaires de l'appareil et les applications propriétaires du profil peuvent récupérer l'adresse MAC aléatoire attribuée à un réseau spécifique en appelant getRandomizedMacAddress().
  • Obtenir l'adresse MAC d'usine réelle:les applications propriétaires de l'appareil peuvent récupérer l'adresse MAC matérielle réelle de l'appareil en appelant getWifiMacAddress(). Cette méthode est utile pour suivre des parcs d'appareils.

Identifiants d'appareil non réinitialisables

À partir d'Android 10, les applications doivent disposer de l'autorisation privilégiée READ_PRIVILEGED_PHONE_STATE pour accéder aux identifiants non réinitialisables de l'appareil, y compris le code IMEI et le numéro de série.

Si votre application ne dispose pas de cette autorisation et que vous essayez de demander des informations sur les identifiants non réinitialisables, la réponse de la plate-forme varie en fonction de la version du SDK cible:

  • Si votre application cible Android 10 ou version ultérieure, une SecurityException se produit.
  • Si votre application cible Android 9 (niveau d'API 28) ou une version antérieure, la méthode renvoie null ou des données d'espace réservé si l'application dispose de l'autorisation READ_PHONE_STATE. Dans le cas contraire, une erreur SecurityException se produit.

Reconnaissance de l'activité physique

Android 10 introduit l'autorisation d'exécution android.permission.ACTIVITY_RECOGNITION pour les applications qui doivent détecter le nombre de pas de l'utilisateur ou classer son activité physique, comme la marche, le vélo ou le déplacement dans un véhicule. Il est conçu pour permettre aux utilisateurs de voir comment les données des capteurs de l'appareil sont utilisées dans les paramètres.
Certaines bibliothèques des services Google Play, telles que l'API Activity Recognition et l'API Google Fit, ne fournissent pas de résultats, sauf si l'utilisateur a accordé cette autorisation à votre application.
Les seuls capteurs intégrés de l'appareil qui nécessitent de déclarer cette autorisation sont les capteurs compteur de pas et détecteur de pas.
Si votre application cible Android 9 (niveau d'API 28) ou version antérieure, le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION à votre application, si nécessaire, si votre application répond à chacune des conditions suivantes:

  • Le fichier manifeste inclut l'autorisation com.google.android.gms.permission.ACTIVITY_RECOGNITION.
  • Le fichier manifeste n'inclut pas l'autorisation android.permission.ACTIVITY_RECOGNITION.

Si le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION, votre application conserve l'autorisation après avoir mis à jour votre application pour cibler Android 10. Toutefois, l'utilisateur peut révoquer cette autorisation à tout moment dans les paramètres système.

Restrictions du système de fichiers /proc/net

Sur les appareils équipés d'Android 10 ou version ultérieure, les applications ne peuvent pas accéder à /proc/net, qui inclut des informations sur l'état du réseau d'un appareil. Les applications qui ont besoin d'accéder à ces informations, telles que les VPN, doivent utiliser la classe NetworkStatsManager ou ConnectivityManager.

Groupes d'autorisations supprimés de l'interface utilisateur

Depuis Android 10, les applications ne peuvent plus rechercher la façon dont les autorisations sont regroupées dans l'UI.

Suppression de l'affinité des contacts

À partir d'Android 10, la plate-forme ne suit plus les informations d'affinité des contacts. Par conséquent, si votre application effectue une recherche sur les contacts de l'utilisateur, les résultats ne sont pas triés par fréquence d'interaction.
Le guide sur ContactsProvider contient une notification décrivant les champs et méthodes spécifiques obsolètes sur tous les appareils à partir d'Android 10.

A limité l'accès au contenu affiché à l'écran

Pour protéger le contenu de l'écran des utilisateurs, Android 10 empêche l'accès silencieux au contenu de l'écran de l'appareil en modifiant le champ d'application des autorisations READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUT et CAPTURE_SECURE_VIDEO_OUTPUT. Depuis Android 10, ces autorisations sont signature-access uniquement.
Les applications qui doivent accéder au contenu de l'écran de l'appareil doivent utiliser l'API MediaProjection, qui affiche une invite demandant à l'utilisateur d'autoriser l'accès.

Numéro de série de l'appareil USB

Si votre application cible Android 10 ou une version ultérieure, elle ne peut pas lire le numéro de série tant que l'utilisateur ne lui a pas accordé l'autorisation d'accéder à l'appareil ou à l'accessoire USB.
Pour en savoir plus sur l'utilisation des appareils USB, consultez le guide sur la configuration des hôtes USB.

Wi-Fi

Les applications qui ciblent Android 10 ou une version ultérieure ne peuvent pas activer ni désactiver le Wi-Fi. La méthode WifiManager.setWifiEnabled() renvoie toujours false.
Si vous devez inviter les utilisateurs à activer et désactiver le Wi-Fi, utilisez un panneau de paramètres.

Restrictions concernant l'accès direct aux réseaux Wi-Fi configurés

Pour protéger la confidentialité des utilisateurs, la configuration manuelle de la liste des réseaux Wi-Fi est limitée aux applications système et aux contrôleurs de stratégie d'appareil (DPC). Un DPC donné peut être le propriétaire de l'appareil ou le propriétaire du profil.
Si votre application cible Android 10 ou version ultérieure, et qu'elle n'est pas une application système ni un DPC, les méthodes suivantes ne renvoient pas de données utiles:

Android 9

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Pour obtenir la liste de certaines des principales améliorations de sécurité disponibles dans Android 9, consultez les notes de version d'Android.

Android 8

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 8.0 中提供的一些主要安全增强功能:

  • 加密:在工作资料中增加了对撤销密钥 (evict key) 的支持。
  • 验证启动:增加了 Android 启动时验证 (AVB)。支持回滚保护(用于引导加载程序)的启动时验证代码库已添加到 AOSP 中。建议提供引导加载程序支持,以便为 HLOS 提供回滚保护。建议将引导加载程序设为只能由用户通过实际操作设备来解锁。
  • 锁定屏幕:增加了对使用防篡改硬件验证锁定屏幕凭据的支持。
  • KeyStore:搭载 Android 8.0 及更高版本的所有设备都需要进行密钥认证。增加了 ID 认证支持,以改进零触摸注册计划。
  • 沙盒:使用 Treble 计划的框架和设备特定组件之间的标准接口更紧密地对许多组件进行沙盒化处理。将 seccomp 过滤应用到了所有不信任的应用,以减少内核的攻击面。WebView 现在运行在一个独立的进程中,对系统其余部分的访问非常有限。
  • 内核加固:实现了经过安全强化的 usercopy、PAN 模拟、初始化后变为只读以及 KASLR。
  • 用户空间安全强化:为媒体堆栈实现了 CFI。 应用叠加层不能再遮盖系统关键窗口,并且用户可以关闭这些叠加层。
  • 操作系统流式更新:在磁盘空间不足的设备上启用了更新
  • 安装未知应用:用户必须授予权限,系统才能从不是第一方应用商店的来源安装应用。
  • 隐私权:对于设备上的每个应用和使用设备的每个用户,Android ID (SSAID) 都采用不同的值。对于网络浏览器应用,Widevine 客户端 ID 会针对每个应用软件包名称和网络来源返回不同的值。 net.hostname 现在为空,并且 DHCP 客户端不再发送主机名。android.os.Build.SERIAL 已被替换为 Build.SERIAL API(受到用户控制权限的保护)。改进了某些芯片组中的 MAC 地址随机分配功能。

Android 7

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 7.0:

  • Chiffrement basé sur les fichiers. Le chiffrement au niveau des fichiers, au lieu de chiffrer l'ensemble de l'espace de stockage en tant qu'unité unique, isole et protège mieux les utilisateurs et les profils individuels (par exemple, personnel et professionnel) sur un appareil.
  • Démarrage direct Activé par le chiffrement basé sur les fichiers, le démarrage direct permet à certaines applications telles que le réveil et les fonctionnalités d'accessibilité de s'exécuter lorsque l'appareil est allumé, mais pas déverrouillé.
  • Démarrage validé Le démarrage validé est désormais appliqué de manière stricte pour empêcher le démarrage des appareils compromis. Il est compatible avec la correction d'erreurs pour améliorer la fiabilité contre la corruption de données non malveillante.
  • SELinux La mise à jour de la configuration SELinux et l'augmentation de la couverture seccomp verrouillent davantage le bac à sable d'application et réduisent la surface d'attaque.
  • Randomisation de l'ordre de chargement des bibliothèques et amélioration de l'ASLR Une plus grande randomisation rend certaines attaques de réutilisation de code moins fiables.
  • Renforcement du noyau. Ajout d'une protection de la mémoire supplémentaire pour les noyaux plus récents en marquant des parties de la mémoire du noyau comme en lecture seule, en limitant l'accès du noyau aux adresses de l'espace utilisateur et en réduisant encore la surface d'attaque existante.
  • APK Signature Scheme v2 Introduction d'un schéma de signature de l'intégralité du fichier qui améliore la vitesse de validation et renforce les garanties d'intégrité.
  • Magasin de certificats d'autorité de certification approuvés Pour permettre aux applications de contrôler plus facilement l'accès à leur trafic réseau sécurisé, les autorités de certification installées par l'utilisateur et celles installées via les API Device Admin ne sont plus approuvées par défaut pour les applications ciblant le niveau d'API 24 ou version ultérieure. De plus, tous les nouveaux appareils Android doivent être livrés avec le même magasin d'autorités de certification approuvé.
  • Network Security Config (Configuration de la sécurité réseau) Configurez la sécurité réseau et TLS via un fichier de configuration déclaratif.

Android 6

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 6.0:

  • Autorisations d'exécution Les applications demandent des autorisations au moment de l'exécution au lieu d'être accordées au moment de l'installation de l'application. Les utilisateurs peuvent activer et désactiver les autorisations pour les applications M et antérieures.
  • Démarrage validé Un ensemble de vérifications cryptographiques du logiciel système est effectué avant l'exécution pour s'assurer que le téléphone est en bon état, du bootloader au système d'exploitation.
  • Sécurité isolée par matériel Nouvelle couche d'abstraction matérielle (HAL) utilisée par l'API Fingerprint, l'écran de verrouillage, le chiffrement de l'appareil et les certificats client pour protéger les clés contre la compromission du noyau et/ou les attaques physiques locales
  • Empreintes digitales Les appareils peuvent désormais être déverrouillés d'une simple pression du doigt. Les développeurs peuvent également utiliser les nouvelles API pour verrouiller et déverrouiller des clés de chiffrement à l'aide d'empreintes digitales.
  • Adoption de la carte SD Les supports amovibles peuvent être adoptés sur un appareil et augmenter l'espace de stockage disponible pour les données locales de l'application, les photos, les vidéos, etc., tout en étant protégés par le chiffrement au niveau des blocs.
  • Trafic en texte clair Les développeurs peuvent utiliser un nouveau mode strict pour s'assurer que leur application n'utilise pas de texte clair.
  • Renforcement du système. Durcissement du système via des règles appliquées par SELinux. Cela offre une meilleure isolation entre les utilisateurs, un filtrage IOCTL, une réduction de la menace des services exposés, un renforcement supplémentaire des domaines SELinux et un accès /proc extrêmement limité.
  • Contrôle des accès USB:les utilisateurs doivent confirmer pour autoriser l'accès USB aux fichiers, au stockage ou à d'autres fonctionnalités du téléphone. La valeur par défaut est désormais Charger uniquement, avec un accès au stockage nécessitant l'approbation explicite de l'utilisateur.

Android 5

5,0

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 5.0:

  • Chiffrement par défaut. Sur les appareils livrés avec L, le chiffrement intégral du disque est activé par défaut pour améliorer la protection des données sur les appareils perdus ou volés. Les appareils qui passent à la version L peuvent être chiffrés dans Paramètres > Sécurité .
  • Amélioration du chiffrement de disque complet. Le mot de passe utilisateur est protégé contre les attaques par force brute à l'aide de scrypt et, le cas échéant, la clé est liée au keystore matériel pour éviter les attaques hors appareil. Comme toujours, le secret de verrouillage de l'écran Android et la clé de chiffrement de l'appareil ne sont pas envoyés depuis l'appareil ni exposés à une application.
  • Bac à sable Android renforcé avec SELinux Android nécessite désormais SELinux en mode d'application forcée pour tous les domaines. SELinux est un système de contrôle d'accès obligatoire (MAC) dans le noyau Linux utilisé pour renforcer le modèle de sécurité de contrôle d'accès discrétionnaire (DAC) existant. Cette nouvelle couche offre une protection supplémentaire contre les failles de sécurité potentielles.
  • Smart Lock Android inclut désormais des trustlets qui offrent plus de flexibilité pour déverrouiller les appareils. Par exemple, les trustlets peuvent permettre de déverrouiller automatiquement les appareils lorsqu'ils se trouvent à proximité d'un autre appareil fiable (via NFC, Bluetooth) ou lorsqu'ils sont utilisés par une personne dont le visage est reconnu comme fiable.
  • Multi-utilisateur, profil limité et mode Invité pour les téléphones et les tablettes Android permet désormais de gérer plusieurs utilisateurs sur les téléphones et inclut un mode invité qui permet de fournir un accès temporaire facile à votre appareil sans accorder l'accès à vos données et applications.
  • Mises à jour de WebView sans OTA. WebView peut désormais être mis à jour indépendamment du framework et sans mise à jour OTA du système. Cela permet de répondre plus rapidement aux problèmes de sécurité potentiels dans WebView.
  • Cryptographie mise à jour pour HTTPS et TLS/SSL. TLSv1.2 et TLSv1.1 sont désormais activés, la confidentialité persistante est désormais privilégiée, AES-GCM est désormais activé et les suites de chiffrement faibles (MD5, 3DES et suites de chiffrement d'exportation) sont désormais désactivées. Pour en savoir plus, consultez la page https://developer.android.com/reference/javax/net/ssl/SSLSocket.html.
  • Suppression de la prise en charge du linker non PIE. Android exige désormais que tous les exécutables liés dynamiquement soient compatibles avec les PIE (exécutables indépendants de la position). Cela améliore l'implémentation de la randomisation de la disposition de l'espace d'adressage (ASLR) d'Android.
  • Améliorations de FORTIFY_SOURCE. Les fonctions libc suivantes implémentent désormais les protections FORTIFY_SOURCE: stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET() et FD_ISSET(). Cela permet de se protéger contre les failles de corruption de mémoire impliquant ces fonctions.
  • Correctifs de sécurité Android 5.0 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Open Source Android. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.

Android 4 ou version antérieure

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité disponibles dans Android 4.4:

  • Bac à sable Android renforcé avec SELinux Android utilise désormais SELinux en mode d'application forcée. SELinux est un système de contrôle d'accès obligatoire (MAC) dans le noyau Linux utilisé pour renforcer le modèle de sécurité basé sur le contrôle d'accès discrétionnaire (DAC). Cela offre une protection supplémentaire contre les failles de sécurité potentielles.
  • VPN par utilisateur Sur les appareils multi-utilisateurs, les VPN sont désormais appliqués par utilisateur. Cela peut permettre à un utilisateur d'acheminer tout le trafic réseau via un VPN sans affecter les autres utilisateurs de l'appareil.
  • Compatibilité avec le fournisseur ECDSA dans AndroidKeyStore. Android dispose désormais d'un fournisseur de keystore qui permet d'utiliser les algorithmes ECDSA et DSA.
  • Avertissements de surveillance des appareils Android envoie un avertissement aux utilisateurs si un certificat a été ajouté au magasin de certificats de l'appareil et qu'il pourrait permettre de surveiller le trafic réseau chiffré.
  • FORTIFY_SOURCE. Android est désormais compatible avec le niveau 2 de FORTIFY_SOURCE, et tout le code est compilé avec ces protections. FORTIFY_SOURCE a été amélioré pour fonctionner avec clang.
  • Épinglage de certificat Android 4.4 détecte et empêche l'utilisation de certificats Google frauduleux utilisés dans les communications SSL/TLS sécurisées.
  • Correctifs de sécurité Android 4.4 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Android Open Source. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité disponibles dans Android 4.3:

  • Bac à sable Android renforcé avec SELinux Cette version renforce le bac à sable Android à l'aide du système de contrôle d'accès obligatoire (MAC) SELinux dans le noyau Linux. Le renforcement de SELinux est invisible pour les utilisateurs et les développeurs, et ajoute de la robustesse au modèle de sécurité Android existant tout en conservant la compatibilité avec les applications existantes. Pour assurer la compatibilité, cette version permet d'utiliser SELinux en mode permissif. Ce mode consigne tous les cas de non-respect des règles, mais ne casse pas les applications ni n'affecte le comportement du système.
  • Aucun programme setuid ou setgid. Ajout de la compatibilité avec les fonctionnalités de système de fichiers aux fichiers système Android et suppression de tous les programmes setuid ou setgid. Cela réduit la surface d'attaque de la racine et la probabilité de failles de sécurité potentielles.
  • Authentification ADB À partir d'Android 4.2.2, les connexions à ADB sont authentifiées à l'aide d'une paire de clés RSA. Cela empêche l'utilisation non autorisée d'ADB lorsque le pirate informatique dispose d'un accès physique à un appareil.
  • Limitez Setuid dans les applications Android. La partition /system est désormais montée en mode nosuid pour les processus créés par zygote, ce qui empêche les applications Android d'exécuter des programmes setuid. Cela réduit la surface d'attaque de la racine et la probabilité de failles de sécurité potentielles.
  • Limites de capacité. Android zygote et ADB utilisent désormais prctl(PR_CAPBSET_DROP) pour supprimer les fonctionnalités inutiles avant d'exécuter les applications. Cela empêche les applications Android et les applications lancées à partir de la coque d'acquérir des fonctionnalités privilégiées.
  • Fournisseur AndroidKeyStore Android dispose désormais d'un fournisseur de keystore qui permet aux applications de créer des clés d'utilisation exclusives. Cela fournit aux applications une API permettant de créer ou de stocker des clés privées qui ne peuvent pas être utilisées par d'autres applications.
  • KeyChain isBoundKeyAlgorithm. L'API Keychain fournit désormais une méthode (isBoundKeyType) qui permet aux applications de confirmer que les clés à l'échelle du système sont liées à une racine de confiance matérielle pour l'appareil. Cela permet de créer ou de stocker des clés privées qui ne peuvent pas être exportées depuis l'appareil, même en cas de compromission du root.
  • NO_NEW_PRIVS : le zygote Android utilise désormais prctl(PR_SET_NO_NEW_PRIVS) pour bloquer l'ajout de nouveaux droits d'accès avant l'exécution du code de l'application. Cela empêche les applications Android d'effectuer des opérations pouvant accroître les droits d'accès via execve. (cela nécessite la version 3.5 ou ultérieure du noyau Linux).
  • Améliorations apportées à FORTIFY_SOURCE. Activation de FORTIFY_SOURCE sur Android x86 et MIPS, et renforcement des appels strchr(), strrchr(), strlen() et umask(). Cela peut détecter des failles potentielles de corruption de mémoire ou des constantes de chaîne non terminées.
  • Protections contre les transferts Activation des relocations en lecture seule (relro) pour les exécutables liés de manière statique et suppression de toutes les relocations de texte dans le code Android. Cela offre une défense en profondeur contre les failles de corruption de mémoire potentielles.
  • Amélioration d'EntropyMixer. EntropyMixer écrit désormais l'entropie au moment de l'arrêt ou du redémarrage, en plus du mélange périodique. Cela permet de conserver toute l'entropie générée lorsque les appareils sont allumés, et est particulièrement utile pour les appareils qui sont redémarrés immédiatement après le provisionnement.
  • Correctifs de sécurité Android 4.3 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Android Open Source. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.

Android 提供了一个多层安全模型,Android 安全性概述中对该模型进行了介绍。每个 Android 更新版本中都包含数十项用于保护用户的安全增强功能。 以下是 Android 4.2 中引入的一些安全增强功能:

  • 应用验证:用户可以选择启用“验证应用”,并且可以选择在安装应用之前由应用验证程序对应用进行筛查。如果用户尝试安装的应用可能有害,应用验证功能可以提醒用户;如果应用的危害性非常大,应用验证功能可以阻止安装。
  • 加强对付费短信的控制:如果有应用尝试向使用付费服务的短号码发送短信(可能会产生额外的费用),Android 将会通知用户。用户可以选择是允许还是阻止该应用发送短信。
  • 始终开启的 VPN:可以配置 VPN,以确保在建立 VPN 连接之前应用无法访问网络。这有助于防止应用跨其他网络发送数据。
  • 证书锁定:Android 的核心库现在支持证书锁定。如果证书未关联到一组应关联的证书,锁定的域将会收到证书验证失败消息。这有助于保护证书授权机构免遭可能的入侵。
  • 改进后的 Android 权限显示方式:权限划分到了多个对用户来说更清晰明了的组中。在审核权限时,用户可以点击权限来查看关于相应权限的更多详细信息。
  • installd 安全强化:installd 守护程序不会以 root 用户身份运行,这样可以缩小 root 提权攻击的潜在攻击面。
  • init 脚本安全强化:init 脚本现在会应用 O_NOFOLLOW 语义来防范与符号链接相关的攻击。
  • FORTIFY_SOURCEAndroid 现在会实现 FORTIFY_SOURCE,以供系统库和应用用于防范内存损坏。
  • ContentProvider 默认配置:默认情况下,对于每个 content provider,以 API 级别 17 为目标的应用都会将 export 设为 false,以缩小应用的默认受攻击面。
  • 加密:修改了 SecureRandom 和 Cipher.RSA 的默认实现,以便使用 OpenSSL。为使用 OpenSSL 1.0.1 的 TLSv1.1 和 TLSv1.2 添加了安全套接字支持
  • 安全漏洞修复程序:升级了开放源代码库,在其中新增了一些安全漏洞修复程序,其中包括 WebKit、libpng、OpenSSL 和 LibXML。Android 4.2 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,部分搭载更低版本 Android 系统的设备可能也会包含这些修复程序。

Android 提供了一个多层安全模型,Android 安全性概述中对该模型进行了介绍。每个 Android 更新版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 1.5 至 4.1 版中引入的一些安全增强功能:

Android 1.5
  • ProPolice:旨在防止堆栈缓冲区溢出 (-fstack-protector)
  • safe_iop:旨在减少整数溢出
  • OpenBSD dlmalloc 的扩展程序:旨在防范 double free() 漏洞和连续块攻击。连续块攻击是利用堆损坏的常见攻击方式。
  • OpenBSD calloc:旨在防止在内存分配期间发生整数溢出
Android 2.3
  • 格式化字符串漏洞防护功能 (-Wformat-security -Werror=format-security)
  • 基于硬件的 No eXecute (NX):旨在防止在堆栈和堆上执行代码
  • Linux mmap_min_addr:旨在降低空指针解引用提权风险(在 Android 4.1 中得到了进一步增强)
Android 4.0
地址空间布局随机化 (ASLR):旨在随机排列内存中的关键位置
Android 4.1
  • PIE(位置无关可执行文件)支持
  • 只读重定位/立即绑定 (-Wl,-z,relro -Wl,-z,now)
  • 启用了 dmesg_restrict(避免内核地址泄露)
  • 启用了 kptr_restrict(避免内核地址泄露)