Android постоянно совершенствует свои возможности и предложения по обеспечению безопасности. См. списки улучшений по выпускам на левой панели навигации.
Андроид 14
Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 14:
- Hardware-assisted AddressSanitizer (HWASan), introduced in Android 10, is a memory error detection tool similar to AddressSanitizer. Android 14 brings significant improvements to HWASan. Learn how it helps prevent bugs from making it into Android releases, HWAddressSanitizer
- In Android 14, starting with apps that share location data with third-parties, the system runtime permission dialog now includes a clickable section that highlights the app's data-sharing practices, including information such as why an app may decide to share data with third parties.
- Android 12 introduced an option to disable 2G support at the modem level, which protects users from the inherent security risk from 2G's obsolete security model. Recognizing how critical disabling 2G could be for enterprise customers, Android 14 enables this security feature in Android Enterprise, introducing support for IT admins to restrict the ability of a managed device to downgrade to 2G connectivity.
- Added support to reject null-ciphered cellular connections, ensuring that circuit-switched voice and SMS traffic is always encrypted and protected from passive over-the-air interception. Learn more about Android's program to harden cellular connectivity.
- Added support for multiple IMEIs
- Since Android 14, AES-HCTR2 is the preferred mode of filenames encryption for devices with accelerated cryptography instructions.
- Cellular connectivity
- Documentation added for Android Safety Center
- If your app targets Android 14 and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.
Check out our full AOSP release notes and the Android Developer features and changes list.
Андроид 13
每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 13 中提供的一些主要安全增强功能:
- Android 13 添加了对多文档呈现的支持。 通过这个新的 Presentation Session 接口,应用可以执行多文档呈现,而现有 API 无法做到这一点。如需了解详情,请参阅身份凭据
- 在 Android 13 中,当且仅当源自外部应用的 intent 与其声明的 intent 过滤器元素匹配时,这些 intent 才会传送到导出的组件。
- Open Mobile API (OMAPI) 是一种标准 API,用于与设备的安全元件进行通信。在 Android 13 之前,只有应用和框架模块可以访问此接口。通过将其转换为供应商稳定版接口,HAL 模块还能够通过 OMAPI 服务与安全元件进行通信。 如需了解详情,请参阅 OMAPI 供应商稳定版接口。
- 从 Android 13-QPR 开始,共享 UID 被废弃。 使用 Android 13 或更高版本的用户应在其清单中添加 `android:sharedUserMaxSdkVersion="32"` 行。此条目可防止新用户获取共享 UID。如需详细了解 UID,请参阅应用签名。
- Android 13 添加了对密钥库对称加密基元的支持,例如支持 AES(高级加密标准)、HMAC(密钥哈希消息认证码)以及非对称加密算法(包括椭圆曲线加密、RSA2048、RSA4096 和曲线 25519 加密)
- Android 13(API 级别 33)及更高版本支持用于从应用发送非豁免通知的运行时权限。这可让用户控制他们会看到哪些权限通知。
- 针对请求访问所有设备日志的应用,添加了在每次使用时显示提示的功能,以便用户允许或拒绝授予访问权限。
- 推出了 Android 虚拟化框架 (AVF),它使用标准化 API 将不同的 Hypervisor 整合到一个框架下。 它提供安全、私密的执行环境,以便执行通过 Hypervisor 隔离的工作负载。
- 引入了 APK 签名方案 v3.1 所有使用 apksigner 的新密钥轮替都将默认使用 v3.1 签名方案,以便将 Android 13 及更高版本作为轮替目标。
Андроид 12
Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 12:
- Android 12 introduces the BiometricManager.Strings API, which provides localized strings for apps that use BiometricPrompt for authentication. These strings are intended to be device-aware and provide more specificity about which authentication types might be used. Android 12 also includes support for under-display fingerprint sensors
- Support added for under-display fingerprint sensors
- Introduction of the Fingerprint Android Interface Definition Language (AIDL)
- Support for new Face AIDL
- Introduction of Rust as a language for platform development
- The option for users to grant access only to their approximate location added
- Added Privacy indicators on the status bar when an app is using the camera or microphone
- Android's Private Compute Core (PCC)
- Added an option to disable 2G support
Андроид 11
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Список некоторых основных улучшений безопасности, доступных в Android 11, см. в примечаниях к выпуску Android .
,Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Список некоторых основных улучшений безопасности, доступных в Android 11, см. в примечаниях к выпуску Android .
,Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Список некоторых основных улучшений безопасности, доступных в Android 11, см. в примечаниях к выпуску Android .
,Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Список некоторых основных улучшений безопасности, доступных в Android 11, см. в примечаниях к выпуску Android .
Андроид 10
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Android 10 включает в себя несколько улучшений безопасности и конфиденциальности. Полный список изменений в Android 10 см. в примечаниях к выпуску Android 10 .
Безопасность
ГраницыДезинфицирующее средство
В Android 10 используется BoundsSanitizer (BoundSan) в Bluetooth и кодеках. BoundSan использует дезинфицирующее средство для границ UBSan. Это смягчение включено на уровне каждого модуля. Это помогает обеспечить безопасность критически важных компонентов Android, и его нельзя отключать. BoundSan включен в следующих кодеках:
-
libFLAC -
libavcdec -
libavcenc -
libhevcdec -
libmpeg2 -
libopus -
libvpx -
libspeexresampler -
libvorbisidec -
libaac -
libxaac
Память только для выполнения
По умолчанию разделы исполняемого кода для двоичных файлов системы AArch64 помечены как доступные только для выполнения (нечитаемые) в целях усиления защиты от атак с повторным использованием кода «точно в срок». Код, который смешивает данные и код вместе, а также код, который целенаправленно проверяет эти разделы (без предварительного перераспределения сегментов памяти как читаемые), больше не работает. Приложения с целевым SDK Android 10 (уровень API 29 или выше) пострадают, если приложение попытается прочитать в памяти разделы кода системных библиотек с поддержкой только памяти (XOM) без предварительной пометки раздела как доступного для чтения.
Расширенный доступ
Агенты доверия, основной механизм, используемый механизмами третичной аутентификации, такими как Smart Lock, могут продлевать разблокировку только в Android 10. Агенты доверия больше не могут разблокировать заблокированное устройство и могут удерживать устройство разблокированным не более четырех часов.
Аутентификация по лицу
Аутентификация по лицу позволяет пользователям разблокировать свое устройство, просто взглянув на его переднюю часть. В Android 10 добавлена поддержка нового стека аутентификации по лицу, который может безопасно обрабатывать кадры камеры, сохраняя безопасность и конфиденциальность во время аутентификации по лицу на поддерживаемом оборудовании. Android 10 также предоставляет простой способ реализации требований безопасности, позволяющий интегрировать приложения для таких транзакций, как онлайн-банкинг или другие услуги.
Очистка целочисленного переполнения
Android 10 поддерживает очистку целочисленного переполнения (IntSan) в программных кодеках. Убедитесь, что производительность воспроизведения приемлема для любых кодеков, которые не поддерживаются аппаратным обеспечением устройства. IntSan включен в следующих кодеках:
-
libFLAC -
libavcdec -
libavcenc -
libhevcdec -
libmpeg2 -
libopus -
libvpx -
libspeexresampler -
libvorbisidec
Компоненты модульной системы
В Android 10 некоторые системные компоненты Android разделены на модули и позволяют обновляться вне обычного цикла выпуска Android. Некоторые модули включают в себя:
- Android-среда выполнения
- Конкрипт
- DNS-резольвер
- ДокументыUI
- ЭкстСервисс
- СМИ
- МодульМетаданные
- сеть
- Контроллер разрешений
- Данные о часовом поясе
OEMCrypto
Android 10 использует OEMCrypto API версии 15.
Скудо
Scudo — это динамический распределитель памяти в пользовательском режиме, разработанный для большей устойчивости к уязвимостям, связанным с кучей. Он предоставляет стандартные примитивы выделения и освобождения C, а также примитивы C++.
ТеньВызовСтек
ShadowCallStack (SCS) — это режим инструментирования LLVM , который защищает от перезаписи адреса возврата (например, переполнения буфера стека) путем сохранения адреса возврата функции в отдельно выделенном экземпляре ShadowCallStack в прологе функции нелистовых функций и загрузки адреса возврата из экземпляра ShadowCallStack в эпилог функции.
Расширенный доступ к WPA3 и Wi-Fi
В Android 10 добавлена поддержка стандартов безопасности Wi-Fi Protected Access 3 (WPA3) и Wi-Fi Enhanced Open, чтобы обеспечить лучшую конфиденциальность и устойчивость к известным атакам.
Конфиденциальность
Доступ к приложению при настройке Android 9 или более ранней версии
Если ваше приложение работает на Android 10 или выше, но ориентировано на Android 9 (уровень API 28) или ниже, платформа применяет следующее поведение:
- Если ваше приложение объявляет элемент
<uses-permission>дляACCESS_FINE_LOCATIONилиACCESS_COARSE_LOCATION, система автоматически добавляет элемент<uses-permission>дляACCESS_BACKGROUND_LOCATIONво время установки. - Если ваше приложение запрашивает
ACCESS_FINE_LOCATIONилиACCESS_COARSE_LOCATION, система автоматически добавляетACCESS_BACKGROUND_LOCATIONк запросу.
Ограничения фоновой активности
Начиная с Android 10, система накладывает ограничения на запуск действий в фоновом режиме . Такое изменение поведения помогает свести к минимуму прерывания работы пользователя и позволяет ему лучше контролировать то, что отображается на экране. Пока ваше приложение начинает действия в результате взаимодействия с пользователем, эти ограничения, скорее всего, не затрагивают ваше приложение.
Чтобы узнать больше о рекомендуемой альтернативе запуску действий в фоновом режиме, ознакомьтесь с руководством по оповещению пользователей о срочных событиях в вашем приложении.
Метаданные камеры
В Android 10 изменяется объем информации, которую метод getCameraCharacteristics() возвращает по умолчанию. В частности, ваше приложение должно иметь разрешение CAMERA , чтобы получить доступ к потенциально специфичным для устройства метаданным, которые включены в возвращаемое значение этого метода.
Подробнее об этих изменениях можно узнать в разделе о полях камеры, для которых требуется разрешение .
Данные буфера обмена
Если ваше приложение не является редактором метода ввода по умолчанию (IME) или приложением, на котором в данный момент находится фокус, ваше приложение не может получить доступ к данным буфера обмена на Android 10 или более поздней версии.
Местоположение устройства
Чтобы обеспечить дополнительный контроль, который пользователи имеют над доступом приложения к информации о местоположении, в Android 10 представлено разрешение ACCESS_BACKGROUND_LOCATION .
В отличие от разрешений ACCESS_FINE_LOCATION и ACCESS_COARSE_LOCATION , разрешение ACCESS_BACKGROUND_LOCATION влияет на доступ приложения к местоположению только тогда, когда оно работает в фоновом режиме. Считается, что приложение получает доступ к местоположению в фоновом режиме, если не выполняется одно из следующих условий:
- Видна активность, принадлежащая приложению.
- В приложении запущена служба переднего плана, которая объявила тип
locationслужбы переднего плана .
Чтобы объявить тип службы переднего плана для службы в вашем приложении, установитеtargetSdkVersionилиcompileSdkVersionвашего приложения значение29или выше. Узнайте больше о том, как службы переднего плана могут продолжать действия, инициированные пользователем , требующие доступа к местоположению.
Внешнее хранилище
По умолчанию приложениям, предназначенным для Android 10 и более поздних версий, предоставляется ограниченный доступ к внешнему хранилищу или хранилищу с ограниченной областью действия . Такие приложения могут видеть следующие типы файлов на внешнем устройстве хранения данных без необходимости запрашивать какие-либо разрешения пользователя, связанные с хранилищем:
- Файлы в каталоге приложения, доступ к которым осуществляется с помощью
getExternalFilesDir(). - Фотографии, видео и аудиоклипы, созданные приложением из медиа-магазина .
Чтобы узнать больше о хранилище с заданной областью, а также о том, как делиться, получать доступ и изменять файлы, сохраненные на внешних устройствах хранения, см. руководства по управлению файлами во внешнем хранилище , а также по доступу и изменению медиафайлов .
Рандомизация MAC-адреса
На устройствах под управлением Android 10 или более поздней версии система по умолчанию передает случайные MAC-адреса.
Если ваше приложение предназначено для корпоративного использования , платформа предоставляет API для нескольких операций, связанных с MAC-адресами:
- Получение случайного MAC-адреса . Приложения владельца устройства и приложения владельца профиля могут получить случайный MAC-адрес, назначенный определенной сети, с помощью вызова
getRandomizedMacAddress(). - Получение фактического заводского MAC-адреса. Приложения владельца устройства могут получить фактический аппаратный MAC-адрес устройства, вызвав
getWifiMacAddress(). Этот метод полезен для отслеживания парка устройств.
Несбрасываемые идентификаторы устройств
Начиная с Android 10, приложения должны иметь привилегированное разрешение READ_PRIVILEGED_PHONE_STATE для доступа к несбрасываемым идентификаторам устройства, которые включают как IMEI, так и серийный номер.
-
Build -
TelephonyManager
Если у вашего приложения нет разрешения и вы все равно пытаетесь запросить информацию о несбрасываемых идентификаторах, ответ платформы зависит от целевой версии SDK:
- Если ваше приложение предназначено для Android 10 или более поздней версии, возникает исключение
SecurityException. - Если ваше приложение предназначено для Android 9 (уровень API 28) или более ранней версии, метод возвращает
nullданные или данные-заполнители, если приложение имеет разрешениеREAD_PHONE_STATE. В противном случае возникаетSecurityException.
Распознавание физической активности
В Android 10 представлено разрешение среды выполнения android.permission.ACTIVITY_RECOGNITION для приложений, которым необходимо определять количество шагов пользователя или классифицировать физическую активность пользователя, например ходьбу, езду на велосипеде или передвижение в автомобиле. Это сделано для того, чтобы пользователи могли видеть, как данные датчиков устройства используются в настройках.
Некоторые библиотеки в сервисах Google Play, такие как API распознавания активности и API Google Fit , не предоставляют результаты, если пользователь не предоставил вашему приложению такое разрешение.
Единственными встроенными датчиками устройства, требующими заявления об этом разрешении, являются датчики счетчика шагов и детектора шагов .
Если ваше приложение предназначено для Android 9 (уровень API 28) или ниже, система автоматически предоставляет разрешение android.permission.ACTIVITY_RECOGNITION вашему приложению, если это необходимо, если ваше приложение удовлетворяет каждому из следующих условий:
- Файл манифеста включает разрешение
com.google.android.gms.permission.ACTIVITY_RECOGNITION. - Файл манифеста не содержит разрешения
android.permission.ACTIVITY_RECOGNITION.
Если system-auto предоставляет разрешение android.permission.ACTIVITY_RECOGNITION , ваше приложение сохранит это разрешение после обновления приложения до Android 10. Однако пользователь может отозвать это разрешение в любое время в настройках системы.
Ограничения файловой системы /proc/net
На устройствах под управлением Android 10 или более поздней версии приложения не могут получить доступ /proc/net , который содержит информацию о состоянии сети устройства. Приложения, которым необходим доступ к этой информации, например VPN, должны использовать класс NetworkStatsManager или ConnectivityManager .
Группы разрешений удалены из пользовательского интерфейса.
Начиная с Android 10, приложения не могут узнать, как разрешения сгруппированы в пользовательском интерфейсе.
Удаление привязки контактов
Начиная с Android 10, платформа не отслеживает информацию о сходстве контактов. В результате, если ваше приложение выполняет поиск в контактах пользователя, результаты не сортируются по частоте взаимодействия.
Руководство по ContactsProvider содержит уведомление с описанием конкретных полей и методов, которые устарели на всех устройствах, начиная с Android 10.
Ограниченный доступ к содержимому экрана
Чтобы защитить содержимое экрана пользователей, Android 10 предотвращает автоматический доступ к содержимому экрана устройства, изменяя область разрешений READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT и CAPTURE_SECURE_VIDEO_OUTPUT . Начиная с Android 10, эти разрешения доступны только по подписи .
Приложения, которым необходим доступ к содержимому экрана устройства, должны использовать API MediaProjection , который отображает запрос на согласие пользователя.
Серийный номер USB-устройства
Если ваше приложение предназначено для Android 10 или более поздней версии, оно не сможет прочитать серийный номер, пока пользователь не предоставит вашему приложению разрешение на доступ к USB-устройству или аксессуару.
Подробнее о работе с USB-устройствами читайте в руководстве по настройке USB-хостов .
Wi-Fi
Приложения, предназначенные для Android 10 или более поздней версии, не могут включать или отключать Wi-Fi. Метод WifiManager.setWifiEnabled() всегда возвращает false .
Если вам нужно предлагать пользователям включать и отключать Wi-Fi, используйте панель настроек .
Ограничения на прямой доступ к настроенным сетям Wi-Fi
Для защиты конфиденциальности пользователей ручная настройка списка сетей Wi-Fi ограничена системными приложениями и контроллерами политики устройств (DPC) . Данный ЦОД может быть либо владельцем устройства, либо владельцем профиля.
Если ваше приложение предназначено для Android 10 или более поздней версии и не является системным приложением или ЦОД, то следующие методы не возвращают полезные данные:
- Метод
getConfiguredNetworks()всегда возвращает пустой список. - Каждый метод сетевой операции, возвращающий целочисленное значение
addNetwork()иupdateNetwork()— всегда возвращает -1. - Каждая сетевая операция, возвращающая логическое значение
removeNetwork(),reassociate(),enableNetwork(),disableNetwork(),reconnect()иdisconnect()— всегда возвращаетfalse.
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Android 10 включает в себя несколько улучшений безопасности и конфиденциальности. Полный список изменений в Android 10 см. в примечаниях к выпуску Android 10 .
Безопасность
ГраницыДезинфицирующее средство
В Android 10 используется BoundsSanitizer (BoundSan) в Bluetooth и кодеках. BoundSan использует дезинфицирующее средство для границ UBSan. Это смягчение включено на уровне каждого модуля. Это помогает обеспечить безопасность критически важных компонентов Android, и его нельзя отключать. BoundSan включен в следующих кодеках:
-
libFLAC -
libavcdec -
libavcenc -
libhevcdec -
libmpeg2 -
libopus -
libvpx -
libspeexresampler -
libvorbisidec -
libaac -
libxaac
Память только для выполнения
По умолчанию разделы исполняемого кода для двоичных файлов системы AArch64 помечены как доступные только для выполнения (нечитаемые) в целях усиления защиты от атак с повторным использованием кода «точно в срок». Код, который смешивает данные и код вместе, а также код, который целенаправленно проверяет эти разделы (без предварительного перераспределения сегментов памяти как читаемые), больше не работает. Приложения с целевым SDK Android 10 (уровень API 29 или выше) пострадают, если приложение попытается прочитать в памяти разделы кода системных библиотек с поддержкой только памяти (XOM) без предварительной пометки раздела как доступного для чтения.
Расширенный доступ
Агенты доверия, основной механизм, используемый механизмами третичной аутентификации, такими как Smart Lock, могут продлевать разблокировку только в Android 10. Агенты доверия больше не могут разблокировать заблокированное устройство и могут удерживать устройство разблокированным не более четырех часов.
Аутентификация по лицу
Аутентификация по лицу позволяет пользователям разблокировать свое устройство, просто взглянув на его переднюю часть. В Android 10 добавлена поддержка нового стека аутентификации по лицу, который может безопасно обрабатывать кадры камеры, сохраняя безопасность и конфиденциальность во время аутентификации по лицу на поддерживаемом оборудовании. Android 10 также предоставляет простой способ реализации требований безопасности, позволяющий интегрировать приложения для таких транзакций, как онлайн-банкинг или другие услуги.
Очистка целочисленного переполнения
Android 10 поддерживает очистку целочисленного переполнения (IntSan) в программных кодеках. Убедитесь, что производительность воспроизведения приемлема для любых кодеков, которые не поддерживаются аппаратным обеспечением устройства. IntSan включен в следующих кодеках:
-
libFLAC -
libavcdec -
libavcenc -
libhevcdec -
libmpeg2 -
libopus -
libvpx -
libspeexresampler -
libvorbisidec
Компоненты модульной системы
В Android 10 некоторые системные компоненты Android разделены на модули и позволяют обновляться вне обычного цикла выпуска Android. Некоторые модули включают в себя:
- Android-среда выполнения
- Конкрипт
- DNS-резольвер
- ДокументыUI
- ЭкстСервисс
- СМИ
- МодульМетаданные
- сеть
- Контроллер разрешений
- Данные о часовом поясе
OEMCrypto
Android 10 использует OEMCrypto API версии 15.
Скудо
Scudo — это динамический распределитель памяти в пользовательском режиме, разработанный для большей устойчивости к уязвимостям, связанным с кучей. Он предоставляет стандартные примитивы выделения и освобождения C, а также примитивы C++.
ТеньВызовСтек
ShadowCallStack (SCS) — это режим инструментирования LLVM , который защищает от перезаписи адреса возврата (например, переполнения буфера стека) путем сохранения адреса возврата функции в отдельно выделенном экземпляре ShadowCallStack в прологе функции нелистовых функций и загрузки адреса возврата из экземпляра ShadowCallStack в эпилог функции.
Расширенный доступ к WPA3 и Wi-Fi
В Android 10 добавлена поддержка стандартов безопасности Wi-Fi Protected Access 3 (WPA3) и Wi-Fi Enhanced Open, чтобы обеспечить лучшую конфиденциальность и устойчивость к известным атакам.
Конфиденциальность
Доступ к приложению при настройке Android 9 или более ранней версии
Если ваше приложение работает на Android 10 или выше, но ориентировано на Android 9 (уровень API 28) или ниже, платформа применяет следующее поведение:
- Если ваше приложение объявляет элемент
<uses-permission>дляACCESS_FINE_LOCATIONилиACCESS_COARSE_LOCATION, система автоматически добавляет элемент<uses-permission>дляACCESS_BACKGROUND_LOCATIONво время установки. - Если ваше приложение запрашивает
ACCESS_FINE_LOCATIONилиACCESS_COARSE_LOCATION, система автоматически добавляетACCESS_BACKGROUND_LOCATIONк запросу.
Ограничения фоновой активности
Начиная с Android 10, система накладывает ограничения на запуск действий в фоновом режиме . Такое изменение поведения помогает свести к минимуму прерывания работы пользователя и позволяет ему лучше контролировать то, что отображается на экране. Пока ваше приложение начинает действия в результате взаимодействия с пользователем, эти ограничения, скорее всего, не затрагивают ваше приложение.
Чтобы узнать больше о рекомендуемой альтернативе запуску действий в фоновом режиме, ознакомьтесь с руководством по оповещению пользователей о срочных событиях в вашем приложении.
Метаданные камеры
В Android 10 изменяется объем информации, которую метод getCameraCharacteristics() возвращает по умолчанию. В частности, ваше приложение должно иметь разрешение CAMERA , чтобы получить доступ к потенциально специфичным для устройства метаданным, которые включены в возвращаемое значение этого метода.
Подробнее об этих изменениях можно узнать в разделе о полях камеры, для которых требуется разрешение .
Данные буфера обмена
Если ваше приложение не является редактором метода ввода по умолчанию (IME) или приложением, на котором в данный момент находится фокус, ваше приложение не может получить доступ к данным буфера обмена на Android 10 или более поздней версии.
Местоположение устройства
Чтобы обеспечить дополнительный контроль, который пользователи имеют над доступом приложения к информации о местоположении, в Android 10 представлено разрешение ACCESS_BACKGROUND_LOCATION .
В отличие от разрешений ACCESS_FINE_LOCATION и ACCESS_COARSE_LOCATION , разрешение ACCESS_BACKGROUND_LOCATION влияет на доступ приложения к местоположению только тогда, когда оно работает в фоновом режиме. Считается, что приложение получает доступ к местоположению в фоновом режиме, если не выполняется одно из следующих условий:
- Видна активность, принадлежащая приложению.
- В приложении запущена служба переднего плана, которая объявила тип
locationслужбы переднего плана .
Чтобы объявить тип службы переднего плана для службы в вашем приложении, установитеtargetSdkVersionилиcompileSdkVersionвашего приложения значение29или выше. Узнайте больше о том, как службы переднего плана могут продолжать действия, инициированные пользователем , требующие доступа к местоположению.
Внешнее хранилище
По умолчанию приложениям, предназначенным для Android 10 и более поздних версий, предоставляется доступ к внешнему хранилищу или хранилищу с ограниченной областью действия . Такие приложения могут видеть следующие типы файлов на внешнем устройстве хранения данных без необходимости запрашивать какие-либо разрешения пользователя, связанные с хранилищем:
- Файлы в каталоге приложения, доступ к которым осуществляется с помощью
getExternalFilesDir(). - Фотографии, видео и аудиоклипы, созданные приложением из медиа-магазина .
Чтобы узнать больше о хранилище с заданной областью, а также о том, как делиться, получать доступ и изменять файлы, сохраненные на внешних устройствах хранения, см. руководства по управлению файлами во внешнем хранилище , а также по доступу и изменению медиафайлов .
Рандомизация MAC-адреса
На устройствах под управлением Android 10 или более поздней версии система по умолчанию передает случайные MAC-адреса.
Если ваше приложение предназначено для корпоративного использования , платформа предоставляет API для нескольких операций, связанных с MAC-адресами:
- Получение случайного MAC-адреса . Приложения владельца устройства и приложения владельца профиля могут получить случайный MAC-адрес, назначенный определенной сети, с помощью вызова
getRandomizedMacAddress(). - Получите фактический заводской MAC-адрес. Приложения владельца устройства могут получить фактический аппаратный MAC-адрес устройства, вызвав
getWifiMacAddress(). Этот метод полезен для отслеживания парка устройств.
Несбрасываемые идентификаторы устройств
Начиная с Android 10, приложения должны иметь привилегированное разрешение READ_PRIVILEGED_PHONE_STATE для доступа к несбрасываемым идентификаторам устройства, которые включают как IMEI, так и серийный номер.
-
Build -
TelephonyManager
Если у вашего приложения нет разрешения и вы все равно пытаетесь запросить информацию о несбрасываемых идентификаторах, ответ платформы зависит от целевой версии SDK:
- Если ваше приложение предназначено для Android 10 или более поздней версии, возникает исключение
SecurityException. - Если ваше приложение предназначено для Android 9 (уровень API 28) или более ранней версии, метод возвращает
nullданные или данные-заполнители, если приложение имеет разрешениеREAD_PHONE_STATE. В противном случае возникаетSecurityException.
Распознавание физической активности
В Android 10 представлено разрешение среды выполнения android.permission.ACTIVITY_RECOGNITION для приложений, которым необходимо определять количество шагов пользователя или классифицировать физическую активность пользователя, например ходьбу, езду на велосипеде или передвижение в автомобиле. Это сделано для того, чтобы пользователи могли видеть, как данные датчиков устройства используются в настройках.
Некоторые библиотеки в сервисах Google Play, такие как API распознавания активности и API Google Fit , не предоставляют результаты, если пользователь не предоставил вашему приложению такое разрешение.
Единственными встроенными датчиками устройства, требующими заявления об этом разрешении, являются датчики счетчика шагов и детектора шагов .
Если ваше приложение предназначено для Android 9 (уровень API 28) или ниже, система автоматически предоставляет разрешение android.permission.ACTIVITY_RECOGNITION вашему приложению, если это необходимо, если ваше приложение удовлетворяет каждому из следующих условий:
- Файл манифеста включает разрешение
com.google.android.gms.permission.ACTIVITY_RECOGNITION. - Файл манифеста не содержит разрешения
android.permission.ACTIVITY_RECOGNITION.
Если system-auto предоставляет разрешение android.permission.ACTIVITY_RECOGNITION , ваше приложение сохранит это разрешение после обновления приложения до Android 10. Однако пользователь может отозвать это разрешение в любое время в настройках системы.
Ограничения файловой системы /proc/net
На устройствах под управлением Android 10 или более поздней версии приложения не могут получить доступ /proc/net , который содержит информацию о состоянии сети устройства. Приложения, которым необходим доступ к этой информации, например VPN, должны использовать класс NetworkStatsManager или ConnectivityManager .
Группы разрешений удалены из пользовательского интерфейса.
Начиная с Android 10, приложения не могут узнать, как разрешения сгруппированы в пользовательском интерфейсе.
Удаление привязки контактов
Начиная с Android 10, платформа не отслеживает информацию о сходстве контактов. В результате, если ваше приложение выполняет поиск в контактах пользователя, результаты не сортируются по частоте взаимодействия.
Руководство по ContactsProvider содержит уведомление с описанием конкретных полей и методов, которые устарели на всех устройствах, начиная с Android 10.
Ограниченный доступ к содержимому экрана
Чтобы защитить содержимое экрана пользователей, Android 10 предотвращает автоматический доступ к содержимому экрана устройства, изменяя область разрешений READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT и CAPTURE_SECURE_VIDEO_OUTPUT . Начиная с Android 10, эти разрешения доступны только по подписи .
Приложения, которым необходим доступ к содержимому экрана устройства, должны использовать API MediaProjection , который отображает запрос на согласие пользователя.
Серийный номер USB-устройства
Если ваше приложение предназначено для Android 10 или более поздней версии, оно не сможет прочитать серийный номер, пока пользователь не предоставит вашему приложению разрешение на доступ к USB-устройству или аксессуару.
Подробнее о работе с USB-устройствами читайте в руководстве по настройке USB-хостов .
Wi-Fi
Приложения, предназначенные для Android 10 или более поздней версии, не могут включать или отключать Wi-Fi. Метод WifiManager.setWifiEnabled() всегда возвращает false .
Если вам нужно предлагать пользователям включать и отключать Wi-Fi, используйте панель настроек .
Ограничения на прямой доступ к настроенным сетям Wi-Fi
Для защиты конфиденциальности пользователей ручная настройка списка сетей Wi-Fi ограничена системными приложениями и контроллерами политики устройств (DPC) . Данный ЦОД может быть либо владельцем устройства, либо владельцем профиля.
Если ваше приложение предназначено для Android 10 или более поздней версии и не является системным приложением или ЦОД, то следующие методы не возвращают полезные данные:
- Метод
getConfiguredNetworks()всегда возвращает пустой список. - Каждый метод сетевой операции, возвращающий целочисленное значение
addNetwork()иupdateNetwork()— всегда возвращает -1. - Каждая сетевая операция, возвращающая логическое значение
removeNetwork(),reassociate(),enableNetwork(),disableNetwork(),reconnect()иdisconnect()— всегда возвращаетfalse.
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Android 10 включает в себя несколько улучшений безопасности и конфиденциальности. Полный список изменений в Android 10 см. в примечаниях к выпуску Android 10 .
Безопасность
ГраницыДезинфицирующее средство
В Android 10 используется BoundsSanitizer (BoundSan) в Bluetooth и кодеках. BoundSan использует дезинфицирующее средство для границ UBSan. Это смягчение включено на уровне каждого модуля. Это помогает обеспечить безопасность критически важных компонентов Android, и его нельзя отключать. BoundSan включен в следующих кодеках:
-
libFLAC -
libavcdec -
libavcenc -
libhevcdec -
libmpeg2 -
libopus -
libvpx -
libspeexresampler -
libvorbisidec -
libaac -
libxaac
Память только для выполнения
По умолчанию разделы исполняемого кода для двоичных файлов системы AArch64 помечены как доступные только для выполнения (нечитаемые) в целях усиления защиты от атак с повторным использованием кода «точно в срок». Код, который смешивает данные и код вместе, а также код, который целенаправленно проверяет эти разделы (без предварительного перераспределения сегментов памяти как читаемые), больше не работает. Приложения с целевым SDK Android 10 (уровень API 29 или выше) пострадают, если приложение попытается прочитать в памяти разделы кода системных библиотек с поддержкой только памяти (XOM) без предварительной пометки раздела как доступного для чтения.
Расширенный доступ
Агенты доверия, основной механизм, используемый механизмами третичной аутентификации, такими как Smart Lock, могут продлевать разблокировку только в Android 10. Агенты доверия больше не могут разблокировать заблокированное устройство и могут удерживать устройство разблокированным не более четырех часов.
Аутентификация по лицу
Аутентификация по лицу позволяет пользователям разблокировать свое устройство, просто взглянув на его переднюю часть. В Android 10 добавлена поддержка нового стека аутентификации по лицу, который может безопасно обрабатывать кадры камеры, сохраняя безопасность и конфиденциальность во время аутентификации по лицу на поддерживаемом оборудовании. Android 10 также предоставляет простой способ реализации требований безопасности, позволяющий интегрировать приложения для таких транзакций, как онлайн-банкинг или другие услуги.
Очистка целочисленного переполнения
Android 10 поддерживает очистку целочисленного переполнения (IntSan) в программных кодеках. Убедитесь, что производительность воспроизведения приемлема для любых кодеков, которые не поддерживаются аппаратным обеспечением устройства. IntSan включен в следующих кодеках:
-
libFLAC -
libavcdec -
libavcenc -
libhevcdec -
libmpeg2 -
libopus -
libvpx -
libspeexresampler -
libvorbisidec
Компоненты модульной системы
В Android 10 некоторые системные компоненты Android разделены на модули и позволяют обновляться вне обычного цикла выпуска Android. Некоторые модули включают в себя:
- Android-среда выполнения
- Конкрипт
- DNS-резольвер
- ДокументыUI
- ЭкстСервисс
- СМИ
- МодульМетаданные
- сеть
- Контроллер разрешений
- Данные о часовом поясе
OEMCrypto
Android 10 использует OEMCrypto API версии 15.
Скудо
Scudo — это динамический распределитель памяти в пользовательском режиме, разработанный для большей устойчивости к уязвимостям, связанным с кучей. Он предоставляет стандартные примитивы выделения и освобождения C, а также примитивы C++.
ТеньВызовСтек
ShadowCallStack (SCS) — это режим инструментирования LLVM , который защищает от перезаписи адреса возврата (например, переполнения буфера стека) путем сохранения адреса возврата функции в отдельно выделенном экземпляре ShadowCallStack в прологе функции нелистовых функций и загрузки адреса возврата из экземпляра ShadowCallStack в эпилог функции.
Расширенный доступ к WPA3 и Wi-Fi
В Android 10 добавлена поддержка стандартов безопасности Wi-Fi Protected Access 3 (WPA3) и Wi-Fi Enhanced Open, чтобы обеспечить лучшую конфиденциальность и устойчивость к известным атакам.
Конфиденциальность
Доступ к приложению при настройке Android 9 или более ранней версии
Если ваше приложение работает на Android 10 или выше, но ориентировано на Android 9 (уровень API 28) или ниже, платформа применяет следующее поведение:
- Если ваше приложение объявляет элемент
<uses-permission>дляACCESS_FINE_LOCATIONилиACCESS_COARSE_LOCATION, система автоматически добавляет элемент<uses-permission>дляACCESS_BACKGROUND_LOCATIONво время установки. - Если ваше приложение запрашивает
ACCESS_FINE_LOCATIONилиACCESS_COARSE_LOCATION, система автоматически добавляетACCESS_BACKGROUND_LOCATIONк запросу.
Ограничения фоновой активности
Начиная с Android 10, система накладывает ограничения на запуск действий в фоновом режиме . Такое изменение поведения помогает свести к минимуму прерывания работы пользователя и позволяет ему лучше контролировать то, что отображается на экране. Пока ваше приложение начинает действия в результате взаимодействия с пользователем, эти ограничения, скорее всего, не затрагивают ваше приложение.
Чтобы узнать больше о рекомендуемой альтернативе запуску действий в фоновом режиме, ознакомьтесь с руководством по оповещению пользователей о срочных событиях в вашем приложении.
Метаданные камеры
В Android 10 изменяется объем информации, которую метод getCameraCharacteristics() возвращает по умолчанию. В частности, ваше приложение должно иметь разрешение CAMERA , чтобы получить доступ к потенциально специфичным для устройства метаданным, которые включены в возвращаемое значение этого метода.
Подробнее об этих изменениях можно узнать в разделе о полях камеры, для которых требуется разрешение .
Данные буфера обмена
Если ваше приложение не является редактором метода ввода по умолчанию (IME) или приложением, на котором в данный момент находится фокус, ваше приложение не может получить доступ к данным буфера обмена на Android 10 или более поздней версии.
Местоположение устройства
Чтобы обеспечить дополнительный контроль, который пользователи имеют над доступом приложения к информации о местоположении, в Android 10 представлено разрешение ACCESS_BACKGROUND_LOCATION .
В отличие от разрешений ACCESS_FINE_LOCATION и ACCESS_COARSE_LOCATION , разрешение ACCESS_BACKGROUND_LOCATION влияет на доступ приложения к местоположению только тогда, когда оно работает в фоновом режиме. Считается, что приложение получает доступ к местоположению в фоновом режиме, если не выполняется одно из следующих условий:
- Видна активность, принадлежащая приложению.
- В приложении запущена служба переднего плана, которая объявила тип
locationслужбы переднего плана .
Чтобы объявить тип службы переднего плана для службы в вашем приложении, установитеtargetSdkVersionилиcompileSdkVersionвашего приложения значение29или выше. Узнайте больше о том, как службы переднего плана могут продолжать инициированные пользователем действия , требующие доступа к местоположению.
Внешнее хранилище
По умолчанию приложениям, предназначенным для Android 10 и более поздних версий, предоставляется ограниченный доступ к внешнему хранилищу или хранилищу с ограниченной областью действия . Такие приложения могут видеть следующие типы файлов на внешнем устройстве хранения данных без необходимости запрашивать какие-либо разрешения пользователя, связанные с хранилищем:
- Файлы в каталоге приложения, доступ к которым осуществляется с помощью
getExternalFilesDir(). - Фотографии, видео и аудиоклипы, созданные приложением из медиа-магазина .
Чтобы узнать больше о хранилище с заданной областью, а также о том, как делиться, получать доступ и изменять файлы, сохраненные на внешних устройствах хранения, см. руководства по управлению файлами во внешнем хранилище , а также по доступу и изменению медиафайлов .
Рандомизация MAC-адреса
На устройствах под управлением Android 10 или более поздней версии система по умолчанию передает случайные MAC-адреса.
Если ваше приложение предназначено для корпоративного использования , платформа предоставляет API для нескольких операций, связанных с MAC-адресами:
- Получение случайного MAC-адреса . Приложения владельца устройства и приложения владельца профиля могут получить случайный MAC-адрес, назначенный определенной сети, с помощью вызова
getRandomizedMacAddress(). - Получите фактический заводской MAC-адрес. Приложения владельца устройства могут получить фактический аппаратный MAC-адрес устройства, вызвав
getWifiMacAddress(). Этот метод полезен для отслеживания парка устройств.
Несбрасываемые идентификаторы устройств
Начиная с Android 10, приложения должны иметь привилегированное разрешение READ_PRIVILEGED_PHONE_STATE для доступа к несбрасываемым идентификаторам устройства, которые включают как IMEI, так и серийный номер.
-
Build -
TelephonyManager
Если у вашего приложения нет разрешения и вы все равно пытаетесь запросить информацию о несбрасываемых идентификаторах, ответ платформы зависит от целевой версии SDK:
- Если ваше приложение предназначено для Android 10 или выше, происходит
SecurityException. - Если ваше приложение предназначено для Android 9 (API -уровень 28) или ниже, метод возвращает данные
nullили заполнителе, если в приложении есть разрешениеREAD_PHONE_STATE. В противном случае происходитSecurityException.
Распознавание физической активности
Android 10 представляет android.permission.ACTIVITY_RECOGNITION разрешение на выполнение выполнения для приложений, которые необходимо обнаружить подсчет шагов пользователя или классифицировать физическую активность пользователя, такие как ходьба, велосипед или перемещение в транспортном средстве. Это предназначено для того, чтобы предоставить пользователям видимость того, как данные датчика устройства используются в настройках.
Некоторые библиотеки в Google Play Services, такие как API распознавания деятельности и API Google Fit , не предоставляют результаты, если пользователь не предоставит вашему приложению это разрешение.
Единственными встроенными датчиками на устройстве, которые требуют, чтобы вы объявляли это разрешение, являются счетчика и датчики детектора Step .
Если ваше приложение предназначено для Android 9 (уровень API 28) или ниже, система автоматически генерирует android.permission.ACTIVITY_RECOGNITION разрешение на ваше приложение по мере необходимости, если ваше приложение удовлетворяет каждому из следующих условий:
- Манифестный файл включает в себя
com.google.android.gms.permission.ACTIVITY_RECOGNITIONразрешение. - Манифестный файл не включает в себя разрешение
android.permission.ACTIVITY_RECOGNITION.
Если система системы предоставляет разрешение android.permission.ACTIVITY_RECOGNITION , ваше приложение сохраняет разрешение после обновления вашего приложения для нацеливания на Android 10. Однако пользователь может отозвать это разрешение в любое время в настройках системы.
/proc/net ограничения файловой системы
На устройствах, которые запускаются Android 10 или выше, приложения не могут получить доступ /proc/net , которая включает информацию о состоянии сети устройства. Приложения, которые нуждаются в доступе к этой информации, такой как VPNS, должны использовать класс NetworkStatsManager или ConnectivityManager .
Группы разрешений удалены из пользовательского интерфейса
По состоянию на Android 10 приложения не могут посмотреть, как разрешения сгруппированы в пользовательском интерфейсе.
Удаление сродства контактов
Начиная с Android 10, платформа не отслеживает информацию о сродстве контактов. В результате, если ваше приложение проводит поиск на контактах пользователя, результаты не упорядочены частотой взаимодействия.
Руководство по ContactsProvider содержит уведомление, описывающее конкретные поля и методы, которые устарели на всех устройствах, начиная с Android 10.
Ограниченный доступ к содержимому экрана
Чтобы защитить содержимое экрана пользователей, Android 10 предотвращает тихий доступ к содержимому экрана устройства, изменяя область применения READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT и CAPTURE_SECURE_VIDEO_OUTPUT . Начиная с Android 10, эти разрешения являются только подписью .
Приложения, которым необходимо получить доступ к содержимому экрана устройства, должны использовать API MediaProjection , который отображает подсказку, просящую пользователя предоставить согласие.
Серийный номер USB -устройства
Если ваше приложение предназначено для Android 10 или выше, ваше приложение не может прочитать серийный номер, пока пользователь не предоставит вашему приложению разрешение на доступ к устройству USB или аксессуару.
Чтобы узнать больше о работе с USB -устройствами, см. Руководство по настройке USB -хостов .
Wi-Fi
Приложения, нацеленные на Android 10 или выше, не могут включить или отключить Wi-Fi. Метод WifiManager.setWifiEnabled() всегда возвращает false .
Если вам нужно предложить пользователям включить и отключить Wi-Fi, используйте панель настроек .
Ограничения на прямой доступ к настроенным сетям Wi-Fi
Чтобы защитить конфиденциальность пользователей, ручная конфигурация списка сетей Wi-Fi ограничена системными приложениями и контроллерами политики устройств (DPCS) . Данный DPC может быть либо владельцем устройства, либо владельцем профиля.
Если ваше приложение предназначено для Android 10 или выше, и это не системное приложение или DPC, то следующие методы не возвращают полезные данные:
- Метод
getConfiguredNetworks()всегда возвращает пустой список. - Каждый метод работы сети, который возвращает целочисленное значение
addNetwork()иupdateNetwork()-всегда возвращает -1. - Каждая сетевая операция, которая возвращает логическое значение
removeNetwork(),reassociate(),enableNetwork(),disableNetwork(),reconnect()иdisconnect()- всегда возвращаетfalse.
Каждый релиз Android включает в себя десятки улучшений безопасности для защиты пользователей. Android 10 включает в себя несколько улучшений безопасности и конфиденциальности. См. Примечания к выпуску Android 10 для полного списка изменений в Android 10.
Безопасность
Boundssanitizer
Android 10 развертывает Boundssanitizer (Boundsan) в Bluetooth и Codecs. Boundsan использует дезинфицирующее средство Ubsan's Rounds. Это смягчение включено на уровне модуля. Это помогает сохранить критические компоненты Android безопасна и не должно быть отключено. Boundsan включен в следующих кодеках:
-
libFLAC -
libavcdec -
libavcenc -
libhevcdec -
libmpeg2 -
libopus -
libvpx -
libspeexresampler -
libvorbisidec -
libaac -
libxaac
Выполнять только память
По умолчанию разделы исполнительного кода для бинарий системы Aarch64 помечены только для выполнения (не читаемого) как смягчение упрочнения против атак повторного использования кода в соответствии с указанием времени. Код, который смешивает данные и код вместе и код, который целенаправленно осматривает эти разделы (без сначала переигрывания сегментов памяти как читаемых), больше не функционирует. Приложения с целевым SDK Android 10 (API-уровнем 29 или выше) влияют, если приложение пытается прочитать разделы кода в системных библиотеках, включенных только для выполнения (XOM) в памяти без сначала маркировки раздела как читаемого.
Расширенный доступ
Доверительные агенты, базовый механизм, используемый с помощью механизмов третичной аутентификации, таких как Smart Lock, может расширить разблокирование только в Android 10. Доверительные агенты больше не могут разблокировать заблокированное устройство и могут оставлять устройство разблокированным только на четыре часа.
Аутентификация лица
Аутентификация лица позволяет пользователям разблокировать свое устройство, просто посмотрев на переднюю часть своего устройства. Android 10 добавляет поддержку нового стека аутентификации лица, который может надежно обрабатывать кадры камеры, сохраняя безопасность и конфиденциальность во время аутентификации лица на поддерживаемом оборудовании. Android 10 также обеспечивает простой способ, соответствующие безопасности, обеспечить интеграцию приложений для таких транзакций, как онлайн-банкинг или другие услуги.
Целое число переполненных дезинфекции
Android 10 позволяет дезинфицировать целочисленное переполнение (Intsan) в программных кодеках. Убедитесь, что производительность воспроизведения приемлема для любых кодеков, которые не поддерживаются в оборудовании устройства. Intsan включен в следующих кодеках:
-
libFLAC -
libavcdec -
libavcenc -
libhevcdec -
libmpeg2 -
libopus -
libvpx -
libspeexresampler -
libvorbisidec
Модульные компоненты системы
Android 10 модулизует некоторые компоненты Android System и позволяет обновлять их за пределами обычного цикла выпуска Android. Некоторые модули включают:
- Время выполнения Android
- Совест
- DNS Resolver
- Документы
- Эсперс
- СМИ
- Modulemetadata
- Сеть
- Разрешение Контроллер
- Данные часового пояса
OEMCRYPTO
Android 10 использует OEMCRYPTO API версии 15.
Скудо
Scudo -это динамический распределитель памяти пользователя, предназначенный для того, чтобы быть более устойчивым к уязвимостям, связанной с кучей. Он обеспечивает стандартные примитивы распределения и сделки, а также примитивы C ++.
ShadowCallstack
ShadowCallStack (SCS) - это режим инструментария LLVM , который защищает от перезаписи обратного адреса (например, переполнения буфера стека) путем сохранения обратного адреса функции в отдельно распределенный экземпляр ShadowCallStack в функциональном прологе неличных функций и загрузку обратного адреса из экземпляра ShadowCallStack в функции. Функциональный эпилог.
WPA3 и Wi-Fi Enhanced Open Open
Android 10 добавляет поддержку защищенного Wi-Fi Access 3 (WPA3) и Wi-Fi улучшенные стандарты открытой безопасности для обеспечения лучшей конфиденциальности и устойчивости против известных атак.
Конфиденциальность
Доступ к приложениям при нацеливании на Android 9 или ниже
Если ваше приложение работает на Android 10 или выше, но нацелен на Android 9 (API -уровень 28) или ниже, платформа применяет следующее поведение:
- Если ваше приложение объявляет элемент
<uses-permission>дляACCESS_FINE_LOCATIONилиACCESS_COARSE_LOCATION, система автоматически добавляет элемент<uses-permission>дляACCESS_BACKGROUND_LOCATIONво время установки. - Если ваше приложение запрашивает либо
ACCESS_FINE_LOCATION, либоACCESS_COARSE_LOCATION, система автоматически добавляетACCESS_BACKGROUND_LOCATIONв запрос.
Ограничения фоновой активности
Начиная с Android 10, система накладывает ограничения на начальные действия с фона . Такое изменение поведения помогает минимизировать прерывания для пользователя и обеспечивает более управляющего пользователем контроль над тем, что показано на их экране. Пока ваше приложение начинает действия в качестве прямого результата взаимодействия с пользователем, ваше приложение, скорее всего, не влияет на эти ограничения.
Чтобы узнать больше о рекомендуемой альтернативе начальной деятельности с фона, см. Руководство о том, как предупредить пользователей о чувствительных ко времени событиях в вашем приложении.
Метаданные камеры
Android 10 изменяет широту информации, которую метод getCameraCharacteristics() возвращает по умолчанию. В частности, ваше приложение должно иметь разрешение CAMERA , чтобы получить доступ к потенциально специфичным для устройства метаданные, которые включены в возвращаемое значение этого метода.
Чтобы узнать больше об этих изменениях, см. Раздел о полях камеры, которые требуют разрешения .
Данные буфера обмена
Если ваше приложение не является редактором метода ввода по умолчанию (IME) или является приложением, которое в настоящее время имеет фокус, ваше приложение не может получить доступ к данным буфера об буферизации на Android 10 или выше.
Расположение устройства
Чтобы поддержать дополнительное управление, которое пользователи имеют доступ к доступу к приложению к информации о местоположении, Android 10 представляет разрешение ACCESS_BACKGROUND_LOCATION .
В отличие от разрешений ACCESS_FINE_LOCATION и ACCESS_COARSE_LOCATION , разрешение ACCESS_BACKGROUND_LOCATION влияет на доступ приложения к местоположению, когда оно работает в фоновом режиме. Считается, что приложение обращается к месту в фоновом режиме, если только одно из следующих условий не выполнено:
- Заявление, принадлежащее приложению, видна.
- В приложении управляет сервис переднего плана, который объявил
locationобслуживания переднего плана .
Чтобы объявить тип обслуживания переднего плана для службы в вашем приложении, установитеtargetSdkVersionвашего приложения илиcompileSdkVersionдо29или выше. Узнайте больше о том, как службы переднего плана могут продолжать инициированные пользователем действия , которые требуют доступа к местоположению.
Внешнее хранилище
По умолчанию приложения, нацеленные на Android 10 и выше, предоставляются общеобразованным доступом к внешнему хранилищу или хранилище . Такие приложения могут видеть следующие типы файлов в внешнем устройстве хранения без необходимости запросить любые разрешения, связанные с хранением,:
- Файлы в каталоге для конкретного приложения, доступ к которым можно было использовать
getExternalFilesDir(). - Фотографии, видео и аудиоклипы, которые приложение создало в медиа -магазине .
Чтобы узнать больше о хранилище Scoped, а также о том, как обмениваться, получить доступ и изменить файлы, которые сохраняются на внешних устройствах хранения, см. Руководства по управлению файлами во внешнем хранилище и доступе и изменяйте медиа -файлы .
MAC -адрес рандомизация
На устройствах, которые запускаются Android 10 или выше, система по умолчанию передает рандомизированные MAC -адреса.
Если ваше приложение обрабатывает вариант использования предприятия , платформа предоставляет API для нескольких операций, связанных с MAC -адресами:
- Получить рандомизированный MAC -адрес : приложения владельца устройства и приложения владельца профиля могут извлечь рандомизированный MAC -адрес, назначенный конкретной сети, вызывая
getRandomizedMacAddress(). - Получите фактический, заводской MAC -адрес: приложения владельца устройства могут получить фактический аппаратный MAC -адрес устройства, вызывая
getWifiMacAddress(). Этот метод полезен для отслеживания парков устройств.
Необычные идентификаторы устройства
Начиная с Android 10, приложения должны иметь привилегированное разрешение READ_PRIVILEGED_PHONE_STATE , чтобы получить доступ к неретируемым идентификаторам устройства, которые включают как IMEI, так и серийный номер.
-
Build -
TelephonyManager
Если в вашем приложении нет разрешения, и вы все равно пытаетесь запрашивать информацию о неретируемых идентификаторах, ответ платформы варьируется в зависимости от целевой версии SDK:
- Если ваше приложение предназначено для Android 10 или выше, происходит
SecurityException. - Если ваше приложение предназначено для Android 9 (API -уровень 28) или ниже, метод возвращает данные
nullили заполнителе, если в приложении есть разрешениеREAD_PHONE_STATE. В противном случае происходитSecurityException.
Распознавание физической активности
Android 10 представляет android.permission.ACTIVITY_RECOGNITION разрешение на выполнение выполнения для приложений, которые необходимо обнаружить подсчет шагов пользователя или классифицировать физическую активность пользователя, такие как ходьба, велосипед или перемещение в транспортном средстве. Это предназначено для того, чтобы предоставить пользователям видимость того, как данные датчика устройства используются в настройках.
Некоторые библиотеки в Google Play Services, такие как API распознавания деятельности и API Google Fit , не предоставляют результаты, если пользователь не предоставит вашему приложению это разрешение.
Единственными встроенными датчиками на устройстве, которые требуют, чтобы вы объявляли это разрешение, являются счетчика и датчики детектора Step .
Если ваше приложение предназначено для Android 9 (уровень API 28) или ниже, система автоматически генерирует android.permission.ACTIVITY_RECOGNITION разрешение на ваше приложение, если это необходимо, если ваше приложение удовлетворяет каждому из следующих условий:
- Манифестный файл включает в себя
com.google.android.gms.permission.ACTIVITY_RECOGNITIONразрешение. - Манифестный файл не включает в себя разрешение
android.permission.ACTIVITY_RECOGNITION.
Если система системы предоставляет разрешение android.permission.ACTIVITY_RECOGNITION , ваше приложение сохраняет разрешение после обновления вашего приложения для нацеливания на Android 10. Однако пользователь может отозвать это разрешение в любое время в настройках системы.
/proc/net ограничения файловой системы
На устройствах, которые запускаются Android 10 или выше, приложения не могут получить доступ /proc/net , которая включает информацию о состоянии сети устройства. Приложения, которые нуждаются в доступе к этой информации, такой как VPNS, должны использовать класс NetworkStatsManager или ConnectivityManager .
Группы разрешений удалены из пользовательского интерфейса
По состоянию на Android 10 приложения не могут посмотреть, как разрешения сгруппированы в пользовательском интерфейсе.
Удаление сродства контактов
Начиная с Android 10, платформа не отслеживает информацию о сродстве контактов. В результате, если ваше приложение проводит поиск на контактах пользователя, результаты не упорядочены частотой взаимодействия.
Руководство по ContactsProvider содержит уведомление, описывающее конкретные поля и методы, которые устарели на всех устройствах, начиная с Android 10.
Ограниченный доступ к содержимому экрана
Чтобы защитить содержимое экрана пользователей, Android 10 предотвращает тихий доступ к содержимому экрана устройства, изменяя область применения READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT и CAPTURE_SECURE_VIDEO_OUTPUT . Начиная с Android 10, эти разрешения являются только подписью .
Приложения, которым необходимо получить доступ к содержимому экрана устройства, должны использовать API MediaProjection , который отображает подсказку, просящую пользователя предоставить согласие.
Серийный номер USB -устройства
Если ваше приложение предназначено для Android 10 или выше, ваше приложение не может прочитать серийный номер, пока пользователь не предоставит вашему приложению разрешение на доступ к устройству USB или аксессуару.
Чтобы узнать больше о работе с USB -устройствами, см. Руководство по настройке USB -хостов .
Wi-Fi
Приложения, нацеленные на Android 10 или выше, не могут включить или отключить Wi-Fi. Метод WifiManager.setWifiEnabled() всегда возвращает false .
Если вам нужно предложить пользователям включить и отключить Wi-Fi, используйте панель настроек .
Ограничения на прямой доступ к настроенным сетям Wi-Fi
Чтобы защитить конфиденциальность пользователей, ручная конфигурация списка сетей Wi-Fi ограничена системными приложениями и контроллерами политики устройств (DPCS) . Данный DPC может быть либо владельцем устройства, либо владельцем профиля.
Если ваше приложение предназначено для Android 10 или выше, и это не системное приложение или DPC, то следующие методы не возвращают полезные данные:
- Метод
getConfiguredNetworks()всегда возвращает пустой список. - Каждый метод работы сети, который возвращает целочисленное значение
addNetwork()иupdateNetwork()-всегда возвращает -1. - Каждая сетевая операция, которая возвращает логическое значение
removeNetwork(),reassociate(),enableNetwork(),disableNetwork(),reconnect()иdisconnect()- всегда возвращаетfalse.
Андроид 9
Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 9, see the Android Release Notes.
Андроид 8
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Вот некоторые из основных улучшений безопасности, доступных в Android 8.0:
- Шифрование . Добавлена поддержка удаления ключа в рабочем профиле.
- Проверенная загрузка . Добавлена проверенная загрузка Android (AVB). Проверенная кодовая база загрузки, поддерживающая защиту от отката для использования в загрузчиках, добавленных в AOSP. Рекомендовать поддержку загрузчика для защиты от отката HLOS. Рекомендуемые загрузчики могут быть разблокированы только пользователем, физически взаимодействующим с устройством.
- Экран блокировки . Добавлена поддержка использования защищенного от несанкционированного доступа оборудования для проверки учетных данных экрана блокировки.
- Хранилище ключей . Требуется аттестация ключа для всех устройств, поставляемых с Android 8.0+. Добавлена поддержка аттестации идентификатора для улучшения автоматической регистрации.
- Песочница . Более тесная изолированность многих компонентов с использованием стандартного интерфейса Project Treble между структурой и компонентами, специфичными для устройства. Применена фильтрация seccomp ко всем ненадежным приложениям, чтобы уменьшить поверхность атаки ядра. WebView теперь запускается в изолированном процессе с очень ограниченным доступом к остальной части системы.
- Упрочнение ядра . Реализованы усиленная копия пользователя , эмуляция PAN, доступ только для чтения после инициализации и KASLR.
- Укрепление пользовательского пространства . Реализован CFI для медиа-стека. Наложения приложений больше не могут закрывать критически важные для системы окна, и у пользователей есть возможность закрыть их.
- Потоковое обновление ОС . Включены обновления на устройствах, на которых недостаточно места на диске.
- Установите неизвестные приложения . Пользователи должны предоставить разрешение на установку приложений из источника, который не является собственным магазином приложений.
- Конфиденциальность . Идентификатор Android (SSAID) имеет разное значение для каждого приложения и каждого пользователя на устройстве. Для приложений веб-браузера идентификатор клиента Widevine возвращает разные значения для каждого имени пакета приложения и веб-источника.
net.hostnameтеперь пуст, и клиент DHCP больше не отправляет имя хоста.android.os.Build.SERIALзаменен APIBuild.SERIAL, который защищен разрешением, контролируемым пользователем. Улучшена рандомизация MAC-адресов в некоторых чипсетах.
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Вот некоторые из основных улучшений безопасности, доступных в Android 8.0:
- Шифрование . Добавлена поддержка удаления ключа в рабочем профиле.
- Проверенная загрузка . Добавлена проверенная загрузка Android (AVB). Проверенная кодовая база загрузки, поддерживающая защиту от отката для использования в загрузчиках, добавленных в AOSP. Рекомендовать поддержку загрузчика для защиты от отката HLOS. Рекомендуемые загрузчики могут быть разблокированы только пользователем, физически взаимодействующим с устройством.
- Экран блокировки . Добавлена поддержка использования защищенного от несанкционированного доступа оборудования для проверки учетных данных экрана блокировки.
- Хранилище ключей . Требуется аттестация ключа для всех устройств, поставляемых с Android 8.0+. Добавлена поддержка аттестации идентификатора для улучшения автоматической регистрации.
- Песочница . Более тесная изолированность многих компонентов с использованием стандартного интерфейса Project Treble между структурой и компонентами, специфичными для устройства. Применена фильтрация seccomp ко всем ненадежным приложениям, чтобы уменьшить поверхность атаки ядра. WebView теперь запускается в изолированном процессе с очень ограниченным доступом к остальной части системы.
- Упрочнение ядра . Реализованы усиленная копия пользователя , эмуляция PAN, доступ только для чтения после инициализации и KASLR.
- Укрепление пользовательского пространства . Реализован CFI для медиа-стека. Наложения приложений больше не могут закрывать критически важные для системы окна, и у пользователей есть возможность закрыть их.
- Потоковое обновление ОС . Включены обновления на устройствах, на которых недостаточно места на диске.
- Установите неизвестные приложения . Пользователи должны предоставить разрешение на установку приложений из источника, который не является собственным магазином приложений.
- Конфиденциальность . Идентификатор Android (SSAID) имеет разное значение для каждого приложения и каждого пользователя на устройстве. Для приложений веб-браузера идентификатор клиента Widevine возвращает разные значения для каждого имени пакета приложения и веб-источника.
net.hostnameтеперь пуст, и клиент DHCP больше не отправляет имя хоста.android.os.Build.SERIALзаменен APIBuild.SERIAL, который защищен разрешением, контролируемым пользователем. Улучшена рандомизация MAC-адресов в некоторых чипсетах.
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Вот некоторые из основных улучшений безопасности, доступных в Android 8.0:
- Шифрование . Добавлена поддержка удаления ключа в рабочем профиле.
- Проверенная загрузка . Добавлена проверенная загрузка Android (AVB). Проверенная кодовая база загрузки, поддерживающая защиту от отката для использования в загрузчиках, добавленных в AOSP. Рекомендовать поддержку загрузчика для защиты от отката HLOS. Рекомендуемые загрузчики могут быть разблокированы только пользователем, физически взаимодействующим с устройством.
- Экран блокировки . Добавлена поддержка использования защищенного от несанкционированного доступа оборудования для проверки учетных данных экрана блокировки.
- Хранилище ключей . Требуется аттестация ключа для всех устройств, поставляемых с Android 8.0+. Добавлена поддержка аттестации идентификатора для улучшения автоматической регистрации.
- Песочница . Более тесная изолированность многих компонентов с использованием стандартного интерфейса Project Treble между структурой и компонентами, специфичными для устройства. Применена фильтрация seccomp ко всем ненадежным приложениям, чтобы уменьшить поверхность атаки ядра. WebView теперь запускается в изолированном процессе с очень ограниченным доступом к остальной части системы.
- Упрочнение ядра . Реализованы усиленная копия пользователя , эмуляция PAN, доступ только для чтения после инициализации и KASLR.
- Укрепление пользовательского пространства . Реализован CFI для медиа-стека. Наложения приложений больше не могут закрывать критически важные для системы окна, и у пользователей есть возможность закрыть их.
- Потоковое обновление ОС . Включены обновления на устройствах, на которых недостаточно места на диске.
- Установите неизвестные приложения . Пользователи должны предоставить разрешение на установку приложений из источника, который не является собственным магазином приложений.
- Конфиденциальность . Идентификатор Android (SSAID) имеет разное значение для каждого приложения и каждого пользователя на устройстве. Для приложений веб-браузера идентификатор клиента Widevine возвращает разные значения для каждого имени пакета приложения и веб-источника.
net.hostnameтеперь пуст, и клиент DHCP больше не отправляет имя хоста.android.os.Build.SERIALзаменен APIBuild.SERIAL, который защищен разрешением, контролируемым пользователем. Улучшена рандомизация MAC-адресов в некоторых чипсетах.
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Вот некоторые из основных улучшений безопасности, доступных в Android 8.0:
- Шифрование . Добавлена поддержка удаления ключа в рабочем профиле.
- Проверенная загрузка . Добавлена проверенная загрузка Android (AVB). Проверенная кодовая база загрузки, поддерживающая защиту от отката для использования в загрузчиках, добавленных в AOSP. Рекомендовать поддержку загрузчика для защиты от отката HLOS. Рекомендуемые загрузчики могут быть разблокированы только пользователем, физически взаимодействующим с устройством.
- Экран блокировки . Добавлена поддержка использования защищенного от несанкционированного доступа оборудования для проверки учетных данных экрана блокировки.
- Хранилище ключей . Требуется аттестация ключа для всех устройств, поставляемых с Android 8.0+. Добавлена поддержка аттестации идентификатора для улучшения автоматической регистрации.
- Песочница . Более тесная изолированность многих компонентов с использованием стандартного интерфейса Project Treble между структурой и компонентами, специфичными для устройства. Применена фильтрация seccomp ко всем ненадежным приложениям, чтобы уменьшить поверхность атаки ядра. WebView теперь запускается в изолированном процессе с очень ограниченным доступом к остальной части системы.
- Упрочнение ядра . Реализованы усиленная копия пользователя , эмуляция PAN, доступ только для чтения после инициализации и KASLR.
- Укрепление пользовательского пространства . Реализован CFI для медиа-стека. Наложения приложений больше не могут закрывать критически важные для системы окна, и у пользователей есть возможность закрыть их.
- Потоковое обновление ОС . Включены обновления на устройствах, на которых недостаточно места на диске.
- Установите неизвестные приложения . Пользователи должны предоставить разрешение на установку приложений из источника, который не является собственным магазином приложений.
- Конфиденциальность . Идентификатор Android (SSAID) имеет разное значение для каждого приложения и каждого пользователя на устройстве. Для приложений веб-браузера идентификатор клиента Widevine возвращает разные значения для каждого имени пакета приложения и веб-источника.
net.hostnameтеперь пуст, и клиент DHCP больше не отправляет имя хоста.android.os.Build.SERIALзаменен APIBuild.SERIAL, который защищен разрешением, контролируемым пользователем. Улучшена рандомизация MAC-адресов в некоторых чипсетах.
Андроид 7
每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 7.0 中提供的一些主要安全增强功能:
- 文件级加密:在文件级进行加密,而不是将整个存储区域作为单个单元进行加密。这种加密方式可以更好地隔离和保护设备上的不同用户和资料(例如个人资料和工作资料)。
- 直接启动:通过文件级加密实现,允许特定应用(例如,闹钟和无障碍功能)在设备已开机但未解锁的情况下运行。
- 验证启动:现在,验证启动会被严格强制执行,从而使遭到入侵的设备无法启动;验证启动支持纠错功能,有助于更可靠地防范非恶意数据损坏。
- SELinux。更新后的 SELinux 配置和更高的 Seccomp 覆盖率有助于进一步锁定应用沙盒并减小受攻击面。
- 库加载顺序随机化和改进的 ASLR。 增大随机性降低了某些代码重用攻击的有效性。
- 内核加固:通过将内核内存的各个分区标记为只读,限制内核对用户空间地址的访问,并进一步减小现有的受攻击面,为更高版本的内核添加额外的内存保护。
- APK 签名方案 v2:引入了一种全文件签名方案,该方案有助于加快验证速度并增强完整性保证。
- 可信 CA 存储区。为了使应用更容易控制对其安全网络流量的访问,对于 API 级别为 24 及以上的应用,由用户安装的证书颁发机构以及通过 Device Admin API 安装的证书颁发机构在默认情况下不再受信任。此外,所有新的 Android 设备必须搭载相同的可信 CA 存储区。
- 网络安全配置。通过声明式配置文件来配置网络安全设置和传输层安全协议 (TLS)。
Андроид 6
每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 6.0 中提供的一些主要安全增强功能:
- 运行时权限:应用在运行时请求权限,而不是在安装时被授予权限。用户可以为 M 及更低版本的 Android 应用启用和停用权限。
- 验证启动:在执行系统软件之前,先对其进行一系列加密检查,以确保手机从引导加载程序到操作系统均处于正常状况。
- 硬件隔离安全措施:新的硬件抽象层 (HAL),Fingerprint API、锁定屏幕、设备加密功能和客户端证书可以利用它来保护密钥免遭内核入侵和/或现场攻击。
- 指纹:现在,只需触摸一下,即可解锁设备。开发者还可以借助新的 API 来使用指纹锁定和解锁加密密钥。
- 加装 SD 卡:可将移动媒体设备加装到设备上,以便扩展可用存储空间来存放本地应用数据、照片、视频等内容,但仍受块级加密保护。
- 明文流量:开发者可以使用新的 StrictMode 来确保其应用不会使用明文。
- 系统加固:通过由 SELinux 强制执行的政策对系统进行加固。这可以实现更好的用户隔离和 IOCTL 过滤、降低可从设备/系统之外访问的服务面临的威胁、进一步强化 SELinux 域,以及高度限制对 /proc 的访问。
- USB 访问控制:必须由用户确认是否允许通过 USB 访问手机上的文件、存储空间或其他功能。现在,默认设置是“仅充电”,如果要访问存储空间,必须获得用户的明确许可。
Андроид 5
5.0
Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 5.0:
- Encrypted by default. On devices that ship with L out-of-the-box, full disk encryption is enabled by default to improve protection of data on lost or stolen devices. Devices that update to L can be encrypted in Settings > Security .
- Improved full disk encryption. The user password is
protected against brute-force attacks using
scryptand, where available, the key is bound to the hardware keystore to prevent off-device attacks. As always, the Android screen lock secret and the device encryption key are not sent off the device or exposed to any application. - Android sandbox reinforced with SELinux . Android now requires SELinux in enforcing mode for all domains. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) security model. This new layer provides additional protection against potential security vulnerabilities.
- Smart Lock. Android now includes trustlets that provide more flexibility for unlocking devices. For example, trustlets can allow devices to be unlocked automatically when close to another trusted device (through NFC, Bluetooth) or being used by someone with a trusted face.
- Multi user, restricted profile, and guest modes for phones and tablets. Android now provides for multiple users on phones and includes a guest mode that can be used to provide easy temporary access to your device without granting access to your data and apps.
- Updates to WebView without OTA. WebView can now be updated independent of the framework and without a system OTA. This allows for faster response to potential security issues in WebView.
- Updated cryptography for HTTPS and TLS/SSL. TLSv1.2 and TLSv1.1 is now enabled, Forward Secrecy is now preferred, AES-GCM is now enabled, and weak cipher suites (MD5, 3DES, and export cipher suites) are now disabled. See https://developer.android.com/reference/javax/net/ssl/SSLSocket.html for more details.
- non-PIE linker support removed. Android now requires all dynamically linked executables to support PIE (position-independent executables). This enhances Android's address space layout randomization (ASLR) implementation.
- FORTIFY_SOURCE improvements. The following libc
functions now implement FORTIFY_SOURCE protections:
stpcpy(),stpncpy(),read(),recvfrom(),FD_CLR(),FD_SET(), andFD_ISSET(). This provides protection against memory-corruption vulnerabilities involving those functions. - Security Fixes. Android 5.0 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members, and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.
Андроид 4 и ниже
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Ниже приведены некоторые улучшения безопасности, доступные в Android 4.4:
- Песочница Android, усиленная SELinux. Android теперь использует SELinux в принудительном режиме. SELinux — это система обязательного контроля доступа (MAC) в ядре Linux, используемая для расширения существующей модели безопасности на основе дискреционного контроля доступа (DAC). Это обеспечивает дополнительную защиту от потенциальных уязвимостей безопасности.
- VPN для каждого пользователя. На многопользовательских устройствах VPN теперь применяются для каждого пользователя. Это может позволить пользователю маршрутизировать весь сетевой трафик через VPN, не затрагивая других пользователей на устройстве.
- Поддержка поставщика ECDSA в AndroidKeyStore. В Android теперь есть поставщик хранилища ключей, который позволяет использовать алгоритмы ECDSA и DSA.
- Предупреждения мониторинга устройств. Android выдает пользователям предупреждение, если в хранилище сертификатов устройства добавлен какой-либо сертификат, позволяющий отслеживать зашифрованный сетевой трафик.
- FORTIFY_SOURCE. Android теперь поддерживает FORTIFY_SOURCE уровня 2, и весь код компилируется с учетом этой защиты. FORTIFY_SOURCE был улучшен для работы с clang.
- Закрепление сертификата. Android 4.4 обнаруживает и предотвращает использование поддельных сертификатов Google, используемых в защищенной связи SSL/TLS.
- Исправления безопасности. Android 4.4 также включает исправления уязвимостей, характерных для Android. Информация об этих уязвимостях была предоставлена членам Open Handset Alliance, а исправления доступны в Android Open Source Project. В целях повышения безопасности некоторые устройства с более ранними версиями Android также могут включать эти исправления.
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Ниже приведены некоторые улучшения безопасности, доступные в Android 4.3:
- Песочница Android, усиленная SELinux. В этом выпуске песочница Android усилена с помощью системы обязательного контроля доступа (MAC) SELinux в ядре Linux. Усиление SELinux невидимо для пользователей и разработчиков и повышает надежность существующей модели безопасности Android, сохраняя при этом совместимость с существующими приложениями. Для обеспечения постоянной совместимости этот выпуск позволяет использовать SELinux в разрешительном режиме. В этом режиме регистрируются любые нарушения политики, но он не нарушает работу приложений и не влияет на поведение системы.
- Никаких программ
setuidилиsetgid. Добавлена поддержка возможностей файловой системы для системных файлов Android и удалены все программыsetuidилиsetgid. Это уменьшает поверхность корневой атаки и вероятность потенциальных уязвимостей безопасности. - Аутентификация АБР. Начиная с Android 4.2.2, подключения к ADB аутентифицируются с помощью пары ключей RSA. Это предотвращает несанкционированное использование ADB, когда злоумышленник имеет физический доступ к устройству.
- Ограничьте использование Setuid в приложениях Android. Раздел
/systemтеперь монтируется с nosuid для процессов, порожденных зиготой, что не позволяет приложениям Android выполнять программыsetuid. Это уменьшает поверхность корневой атаки и вероятность потенциальных уязвимостей безопасности. - Ограничение возможностей. Android zygote и ADB теперь используют
prctl(PR_CAPBSET_DROP)для удаления ненужных возможностей перед выполнением приложений. Это не позволяет приложениям Android и приложениям, запускаемым из оболочки, получать привилегированные возможности. - Поставщик AndroidKeyStore. В Android теперь есть поставщик хранилища ключей, который позволяет приложениям создавать ключи эксклюзивного использования. Это предоставляет приложениям API для создания или хранения закрытых ключей, которые не могут использоваться другими приложениями.
- KeyChain
isBoundKeyAlgorithm. API Keychain теперь предоставляет метод (isBoundKeyType), который позволяет приложениям подтверждать, что общесистемные ключи привязаны к аппаратному корню доверия для устройства. Это обеспечивает место для создания или хранения закрытых ключей, которые нельзя экспортировать с устройства даже в случае взлома root. -
NO_NEW_PRIVS. Android zygote теперь используетprctl(PR_SET_NO_NEW_PRIVS)для блокировки добавления новых привилегий перед выполнением кода приложения. Это не позволяет приложениям Android выполнять операции, которые могут повысить привилегии с помощью execve. (Для этого требуется ядро Linux версии 3.5 или выше). - Улучшения
FORTIFY_SOURCE. ВключенFORTIFY_SOURCEна Android x86 и MIPS и усилены вызовыstrchr(),strrchr(),strlen()иumask(). Это может обнаружить потенциальные уязвимости повреждения памяти или незавершенные строковые константы. - Защита от переезда. Включены перемещения только для чтения (relro) для статически связанных исполняемых файлов и удалены все перемещения текста в коде Android. Это обеспечивает глубокую защиту от потенциальных уязвимостей повреждения памяти.
- Улучшенный EntropyMixer. EntropyMixer теперь записывает энтропию при выключении или перезагрузке в дополнение к периодическому перемешиванию. Это позволяет сохранять всю энтропию, генерируемую при включении устройств, и особенно полезно для устройств, которые перезагружаются сразу после подготовки.
- Исправления безопасности. Android 4.3 также включает исправления уязвимостей, характерных для Android. Информация об этих уязвимостях была предоставлена членам Open Handset Alliance, а исправления доступны в Android Open Source Project. В целях повышения безопасности некоторые устройства с более ранними версиями Android также могут включать эти исправления.
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Ниже приведены некоторые улучшения безопасности, доступные в Android 4.3:
- Песочница Android, усиленная SELinux. В этом выпуске песочница Android усилена с помощью системы обязательного контроля доступа (MAC) SELinux в ядре Linux. Усиление SELinux невидимо для пользователей и разработчиков и повышает надежность существующей модели безопасности Android, сохраняя при этом совместимость с существующими приложениями. Для обеспечения постоянной совместимости этот выпуск позволяет использовать SELinux в разрешительном режиме. В этом режиме регистрируются любые нарушения политики, но он не нарушает работу приложений и не влияет на поведение системы.
- Никаких программ
setuidилиsetgid. Добавлена поддержка возможностей файловой системы для системных файлов Android и удалены все программыsetuidилиsetgid. Это уменьшает поверхность корневой атаки и вероятность потенциальных уязвимостей безопасности. - Аутентификация АБР. Начиная с Android 4.2.2, подключения к ADB аутентифицируются с помощью пары ключей RSA. Это предотвращает несанкционированное использование ADB, когда злоумышленник имеет физический доступ к устройству.
- Ограничьте использование Setuid в приложениях Android. Раздел
/systemтеперь монтируется с nosuid для процессов, порожденных зиготой, что не позволяет приложениям Android выполнять программыsetuid. Это уменьшает поверхность корневой атаки и вероятность потенциальных уязвимостей безопасности. - Ограничение возможностей. Android zygote и ADB теперь используют
prctl(PR_CAPBSET_DROP)для удаления ненужных возможностей перед выполнением приложений. Это не позволяет приложениям Android и приложениям, запускаемым из оболочки, получать привилегированные возможности. - Поставщик AndroidKeyStore. В Android теперь есть поставщик хранилища ключей, который позволяет приложениям создавать ключи эксклюзивного использования. Это предоставляет приложениям API для создания или хранения закрытых ключей, которые не могут использоваться другими приложениями.
- KeyChain
isBoundKeyAlgorithm. API Keychain теперь предоставляет метод (isBoundKeyType), который позволяет приложениям подтверждать, что общесистемные ключи привязаны к аппаратному корню доверия для устройства. Это обеспечивает место для создания или хранения закрытых ключей, которые нельзя экспортировать с устройства даже в случае взлома root. -
NO_NEW_PRIVS. Android zygote теперь используетprctl(PR_SET_NO_NEW_PRIVS)для блокировки добавления новых привилегий перед выполнением кода приложения. Это не позволяет приложениям Android выполнять операции, которые могут повысить привилегии с помощью execve. (Для этого требуется ядро Linux версии 3.5 или выше). - Улучшения
FORTIFY_SOURCE. ВключенFORTIFY_SOURCEна Android x86 и MIPS и усилены вызовыstrchr(),strrchr(),strlen()иumask(). Это может обнаружить потенциальные уязвимости повреждения памяти или незавершенные строковые константы. - Защита от переезда. Включены перемещения только для чтения (relro) для статически связанных исполняемых файлов и удалены все перемещения текста в коде Android. Это обеспечивает глубокую защиту от потенциальных уязвимостей повреждения памяти.
- Улучшенный EntropyMixer. EntropyMixer теперь записывает энтропию при выключении или перезагрузке в дополнение к периодическому перемешиванию. Это позволяет сохранять всю энтропию, генерируемую при включении устройств, и особенно полезно для устройств, которые перезагружаются сразу после подготовки.
- Исправления безопасности. Android 4.3 также включает исправления уязвимостей, характерных для Android. Информация об этих уязвимостях была предоставлена членам Open Handset Alliance, а исправления доступны в Android Open Source Project. В целях повышения безопасности некоторые устройства с более ранними версиями Android также могут включать эти исправления.
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Ниже приведены некоторые улучшения безопасности, доступные в Android 4.3:
- Песочница Android, усиленная SELinux. В этом выпуске песочница Android усилена с помощью системы обязательного контроля доступа (MAC) SELinux в ядре Linux. Усиление SELinux невидимо для пользователей и разработчиков и повышает надежность существующей модели безопасности Android, сохраняя при этом совместимость с существующими приложениями. Для обеспечения постоянной совместимости этот выпуск позволяет использовать SELinux в разрешительном режиме. В этом режиме регистрируются любые нарушения политики, но он не нарушает работу приложений и не влияет на поведение системы.
- Никаких программ
setuidилиsetgid. Добавлена поддержка возможностей файловой системы для системных файлов Android и удалены все программыsetuidилиsetgid. Это уменьшает поверхность корневой атаки и вероятность потенциальных уязвимостей безопасности. - Аутентификация АБР. Начиная с Android 4.2.2, подключения к ADB аутентифицируются с помощью пары ключей RSA. Это предотвращает несанкционированное использование ADB, когда злоумышленник имеет физический доступ к устройству.
- Ограничьте использование Setuid в приложениях Android. Раздел
/systemтеперь монтируется с nosuid для процессов, порожденных зиготой, что не позволяет приложениям Android выполнять программыsetuid. Это уменьшает поверхность корневой атаки и вероятность потенциальных уязвимостей безопасности. - Ограничение возможностей. Android zygote и ADB теперь используют
prctl(PR_CAPBSET_DROP)для удаления ненужных возможностей перед выполнением приложений. Это не позволяет приложениям Android и приложениям, запускаемым из оболочки, получать привилегированные возможности. - Поставщик AndroidKeyStore. В Android теперь есть поставщик хранилища ключей, который позволяет приложениям создавать ключи эксклюзивного использования. Это предоставляет приложениям API для создания или хранения закрытых ключей, которые не могут использоваться другими приложениями.
- KeyChain
isBoundKeyAlgorithm. API Keychain теперь предоставляет метод (isBoundKeyType), который позволяет приложениям подтверждать, что общесистемные ключи привязаны к аппаратному корню доверия для устройства. Это обеспечивает место для создания или хранения закрытых ключей, которые нельзя экспортировать с устройства даже в случае взлома root. -
NO_NEW_PRIVS. Android zygote теперь используетprctl(PR_SET_NO_NEW_PRIVS)для блокировки добавления новых привилегий перед выполнением кода приложения. Это не позволяет приложениям Android выполнять операции, которые могут повысить привилегии с помощью execve. (Для этого требуется ядро Linux версии 3.5 или выше). - Улучшения
FORTIFY_SOURCE. ВключенFORTIFY_SOURCEна Android x86 и MIPS и усилены вызовыstrchr(),strrchr(),strlen()иumask(). Это может обнаружить потенциальные уязвимости повреждения памяти или незавершенные строковые константы. - Защита от переезда. Включены перемещения только для чтения (relro) для статически связанных исполняемых файлов и удалены все перемещения текста в коде Android. Это обеспечивает глубокую защиту от потенциальных уязвимостей повреждения памяти.
- Улучшенный EntropyMixer. EntropyMixer теперь записывает энтропию при выключении или перезагрузке в дополнение к периодическому перемешиванию. Это позволяет сохранять всю энтропию, генерируемую при включении устройств, и особенно полезно для устройств, которые перезагружаются сразу после подготовки.
- Исправления безопасности. Android 4.3 также включает исправления уязвимостей, характерных для Android. Информация об этих уязвимостях была предоставлена членам Open Handset Alliance, а исправления доступны в Android Open Source Project. В целях повышения безопасности некоторые устройства с более ранними версиями Android также могут включать эти исправления.
Каждый выпуск Android включает в себя десятки улучшений безопасности для защиты пользователей. Ниже приведены некоторые улучшения безопасности, доступные в Android 4.3:
- Песочница Android, усиленная SELinux. В этом выпуске песочница Android усилена с помощью системы обязательного контроля доступа (MAC) SELinux в ядре Linux. Усиление SELinux невидимо для пользователей и разработчиков и повышает надежность существующей модели безопасности Android, сохраняя при этом совместимость с существующими приложениями. Для обеспечения постоянной совместимости этот выпуск позволяет использовать SELinux в разрешительном режиме. В этом режиме регистрируются любые нарушения политики, но он не нарушает работу приложений и не влияет на поведение системы.
- Никаких программ
setuidилиsetgid. Добавлена поддержка возможностей файловой системы для системных файлов Android и удалены все программыsetuidилиsetgid. Это уменьшает поверхность корневой атаки и вероятность потенциальных уязвимостей безопасности. - Аутентификация АБР. Начиная с Android 4.2.2, подключения к ADB аутентифицируются с помощью пары ключей RSA. Это предотвращает несанкционированное использование ADB, когда злоумышленник имеет физический доступ к устройству.
- Ограничьте использование Setuid в приложениях Android. Раздел
/systemтеперь монтируется с nosuid для процессов, порожденных зиготой, что не позволяет приложениям Android выполнять программыsetuid. Это уменьшает поверхность корневой атаки и вероятность потенциальных уязвимостей безопасности. - Ограничение возможностей. Android zygote и ADB теперь используют
prctl(PR_CAPBSET_DROP)для удаления ненужных возможностей перед выполнением приложений. Это не позволяет приложениям Android и приложениям, запускаемым из оболочки, получать привилегированные возможности. - Поставщик AndroidKeyStore. В Android теперь есть поставщик хранилища ключей, который позволяет приложениям создавать ключи эксклюзивного использования. Это предоставляет приложениям API для создания или хранения закрытых ключей, которые не могут использоваться другими приложениями.
- KeyChain
isBoundKeyAlgorithm. API Keychain теперь предоставляет метод (isBoundKeyType), который позволяет приложениям подтверждать, что общесистемные ключи привязаны к аппаратному корню доверия для устройства. Это обеспечивает место для создания или хранения закрытых ключей, которые нельзя экспортировать с устройства даже в случае взлома root. -
NO_NEW_PRIVS. Android zygote теперь используетprctl(PR_SET_NO_NEW_PRIVS)для блокировки добавления новых привилегий перед выполнением кода приложения. Это не позволяет приложениям Android выполнять операции, которые могут повысить привилегии с помощью execve. (Для этого требуется ядро Linux версии 3.5 или выше). - Улучшения
FORTIFY_SOURCE. ВключенFORTIFY_SOURCEна Android x86 и MIPS и усилены вызовыstrchr(),strrchr(),strlen()иumask(). Это может обнаружить потенциальные уязвимости повреждения памяти или незавершенные строковые константы. - Защита от переезда. Включены перемещения только для чтения (relro) для статически связанных исполняемых файлов и удалены все перемещения текста в коде Android. Это обеспечивает глубокую защиту от потенциальных уязвимостей повреждения памяти.
- Улучшенный EntropyMixer. EntropyMixer теперь записывает энтропию при выключении или перезагрузке в дополнение к периодическому перемешиванию. Это позволяет сохранять всю энтропию, генерируемую при включении устройств, и особенно полезно для устройств, которые перезагружаются сразу после подготовки.
- Исправления безопасности. Android 4.3 также включает исправления уязвимостей, характерных для Android. Информация об этих уязвимостях была предоставлена членам Open Handset Alliance, а исправления доступны в Android Open Source Project. В целях повышения безопасности некоторые устройства с более ранними версиями Android также могут включать эти исправления.
Android 提供了一个多层安全模型,Android 安全性概述中对该模型进行了介绍。每个 Android 更新版本中都包含数十项用于保护用户的安全增强功能。 以下是 Android 4.2 中引入的一些安全增强功能:
- 应用验证:用户可以选择启用“验证应用”,并且可以选择在安装应用之前由应用验证程序对应用进行筛查。如果用户尝试安装的应用可能有害,应用验证功能可以提醒用户;如果应用的危害性非常大,应用验证功能可以阻止安装。
- 加强对付费短信的控制:如果有应用尝试向使用付费服务的短号码发送短信(可能会产生额外的费用),Android 将会通知用户。用户可以选择是允许还是阻止该应用发送短信。
- 始终开启的 VPN:可以配置 VPN,以确保在建立 VPN 连接之前应用无法访问网络。这有助于防止应用跨其他网络发送数据。
- 证书锁定:Android 的核心库现在支持证书锁定。如果证书未关联到一组应关联的证书,锁定的域将会收到证书验证失败消息。这有助于保护证书授权机构免遭可能的入侵。
- 改进后的 Android 权限显示方式:权限划分到了多个对用户来说更清晰明了的组中。在审核权限时,用户可以点击权限来查看关于相应权限的更多详细信息。
- installd 安全强化:
installd守护程序不会以 root 用户身份运行,这样可以缩小 root 提权攻击的潜在攻击面。 - init 脚本安全强化:init 脚本现在会应用
O_NOFOLLOW语义来防范与符号链接相关的攻击。 FORTIFY_SOURCE:Android 现在会实现FORTIFY_SOURCE,以供系统库和应用用于防范内存损坏。- ContentProvider 默认配置:默认情况下,对于每个 content provider,以 API 级别 17 为目标的应用都会将
export设为false,以缩小应用的默认受攻击面。 - 加密:修改了 SecureRandom 和 Cipher.RSA 的默认实现,以便使用 OpenSSL。为使用 OpenSSL 1.0.1 的 TLSv1.1 和 TLSv1.2 添加了安全套接字支持
- 安全漏洞修复程序:升级了开放源代码库,在其中新增了一些安全漏洞修复程序,其中包括 WebKit、libpng、OpenSSL 和 LibXML。Android 4.2 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,部分搭载更低版本 Android 系统的设备可能也会包含这些修复程序。
Android предоставляет многоуровневую модель безопасности, описанную в обзоре безопасности Android . Каждое обновление Android включает в себя десятки улучшений безопасности для защиты пользователей. Ниже приведены некоторые улучшения безопасности, представленные в версиях Android с 1.5 по 4.1:
- Андроид 1.5
- ProPolice для предотвращения переполнения буфера стека (-fstack-protector)
- Safe_iop для уменьшения переполнения целых чисел
- Расширения OpenBSD dlmalloc для предотвращения двойной уязвимости free() и атак с консолидацией фрагментов. Атаки консолидации фрагментов — распространенный способ использования повреждения кучи.
- Calloc OpenBSD для предотвращения целочисленного переполнения во время выделения памяти
- Андроид 2.3
- Защита от уязвимостей форматной строки (-Wformat-security -Werror=format-security)
- Аппаратное решение No eXecute (NX) для предотвращения выполнения кода в стеке и куче.
- Linux mmap_min_addr для предотвращения повышения привилегий при разыменовании нулевого указателя (дополнительно улучшено в Android 4.1)
- Андроид 4.0
- Рандомизация макета адресного пространства (ASLR) для рандомизации ключевых мест в памяти.
- Андроид 4.1
- Поддержка PIE (исполняемый файл, независимый от позиции)
- Перемещение только для чтения/немедленная привязка (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict включен (избегайте утечки адресов ядра)
- kptr_restrict включен (избегайте утечки адресов ядра)
Android предоставляет многоуровневую модель безопасности, описанную в обзоре безопасности Android . Каждое обновление Android включает в себя десятки улучшений безопасности для защиты пользователей. Ниже приведены некоторые улучшения безопасности, представленные в версиях Android с 1.5 по 4.1:
- Андроид 1.5
- ProPolice для предотвращения переполнения буфера стека (-fstack-protector)
- Safe_iop для уменьшения переполнения целых чисел
- Расширения OpenBSD dlmalloc для предотвращения двойной уязвимости free() и атак с консолидацией фрагментов. Атаки консолидации фрагментов — распространенный способ использования повреждения кучи.
- Calloc OpenBSD для предотвращения целочисленного переполнения во время выделения памяти
- Андроид 2.3
- Защита от уязвимостей форматной строки (-Wformat-security -Werror=format-security)
- Аппаратное решение No eXecute (NX) для предотвращения выполнения кода в стеке и куче.
- Linux mmap_min_addr для предотвращения повышения привилегий при разыменовании нулевого указателя (дополнительно улучшено в Android 4.1)
- Андроид 4.0
- Рандомизация макета адресного пространства (ASLR) для рандомизации ключевых мест в памяти.
- Андроид 4.1
- Поддержка PIE (исполняемый файл, независимый от позиции)
- Перемещение только для чтения/немедленная привязка (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict включен (избегайте утечки адресов ядра)
- kptr_restrict включен (избегайте утечки адресов ядра)
Android предоставляет многоуровневую модель безопасности, описанную в обзоре безопасности Android . Каждое обновление Android включает в себя десятки улучшений безопасности для защиты пользователей. Ниже приведены некоторые улучшения безопасности, представленные в версиях Android с 1.5 по 4.1:
- Андроид 1.5
- ProPolice для предотвращения переполнения буфера стека (-fstack-protector)
- Safe_iop для уменьшения переполнения целых чисел
- Расширения OpenBSD dlmalloc для предотвращения двойной уязвимости free() и атак с консолидацией фрагментов. Атаки консолидации фрагментов — распространенный способ использования повреждения кучи.
- Calloc OpenBSD для предотвращения целочисленного переполнения во время выделения памяти
- Андроид 2.3
- Защита от уязвимостей форматной строки (-Wformat-security -Werror=format-security)
- Аппаратное решение No eXecute (NX) для предотвращения выполнения кода в стеке и куче.
- Linux mmap_min_addr для предотвращения повышения привилегий при разыменовании нулевого указателя (дополнительно улучшено в Android 4.1)
- Андроид 4.0
- Рандомизация макета адресного пространства (ASLR) для рандомизации ключевых мест в памяти.
- Андроид 4.1
- Поддержка PIE (исполняемый файл, независимый от позиции)
- Перемещение только для чтения/немедленная привязка (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict включен (избегайте утечки адресов ядра)
- kptr_restrict включен (избегайте утечки адресов ядра)
Android предоставляет многоуровневую модель безопасности, описанную в обзоре безопасности Android . Каждое обновление Android включает в себя десятки улучшений безопасности для защиты пользователей. Ниже приведены некоторые улучшения безопасности, представленные в версиях Android с 1.5 по 4.1:
- Андроид 1.5
- ProPolice для предотвращения переполнения буфера стека (-fstack-protector)
- Safe_iop для уменьшения переполнения целых чисел
- Расширения OpenBSD dlmalloc для предотвращения двойной уязвимости free() и атак с консолидацией фрагментов. Атаки консолидации фрагментов — распространенный способ использования повреждения кучи.
- OpenBSD calloc для предотвращения целочисленного переполнения во время выделения памяти
- Андроид 2.3
- Защита от уязвимостей форматной строки (-Wformat-security -Werror=format-security)
- Аппаратное решение No eXecute (NX) для предотвращения выполнения кода в стеке и куче.
- Linux mmap_min_addr для предотвращения повышения привилегий при разыменовании нулевого указателя (дополнительно улучшено в Android 4.1)
- Андроид 4.0
- Рандомизация макета адресного пространства (ASLR) для рандомизации ключевых мест в памяти.
- Андроид 4.1
- Поддержка PIE (исполняемый файл, независимый от позиции)
- Перемещение только для чтения/немедленная привязка (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict включен (избегайте утечки адресов ядра)
- kptr_restrict включен (избегайте утечки адресов ядра)