تحسينات على الأمان

تعمل Google باستمرار على تحسين ميزات الأمان والخدمات التي يوفّرها نظام التشغيل Android. يمكنك الاطّلاع على قوائم التحسينات حسب الإصدار في شريط التنقّل الأيمن.

Android 14

每个 Android 版本中都包含数十种安全增强功能,以保护用户。以下是 Android 14 中提供的一些主要安全增强功能:

  • Android 10 中引入的硬件辅助 AddressSanitizer (HWASan) 是一款类似于 AddressSanitizer 的内存错误检测工具。Android 14 对 HWASan 进行了重大改进。如需了解它如何帮助防止 bug 进入 Android 版本,请访问 HWAddressSanitizer
  • 在 Android 14 中,从与第三方共享位置数据的应用开始,系统运行时权限对话框现在包含一个可点击的部分,用于突出显示应用的数据分享做法,包括诸如以下信息:应用为什么可能会决定与第三方分享数据。
  • Android 12 引入了在调制解调器级别停用 2G 支持的选项,以保护用户免受 2G 的过时安全模型固有的安全风险的影响。认识到停用 2G 对企业客户的重要性后,Android 14 在 Android Enterprise 中启用了此安全功能,以便 IT 管理员能够限制受管设备降级到 2G 连接
  • 开始支持拒绝未加密的移动网络连接,确保电路交换语音和短信流量始终会加密,并可防范被动无线拦截。详细了解 Android 的移动网络连接强化计划
  • 新增了对多个 IMEI 的支持
  • 从 Android 14 开始,AES-HCTR2 是采用加速加密指令的设备的首选文件名加密模式。
  • 移动网络连接
  • 在 Android 安全中心添加了相关文档
  • 如果您的应用以 Android 14 为目标平台并使用动态代码加载 (DCL) 功能,则必须将所有动态加载的文件标记为只读。否则,系统会抛出异常。我们建议应用尽可能避免动态加载代码,因为这样做会大大增加应用因代码注入或代码篡改而遭到入侵的风险。

请查看完整的 AOSP 版本说明以及 Android 开发者功能和变更列表

Android 13

يتضمّن كل إصدار من Android عشرات التحسينات على الأمان لحماية المستخدمين. في ما يلي بعض التحسينات الرئيسية على الأمان في Android 13:

  • يتيح نظام Android 13 عرض عدّة مستندات في عرض تقديمي. تتيح واجهة "جلسة العرض" الجديدة هذه للتطبيق إجراء عرض تقديمي يضمّ عدة مستندات، وهو أمر غير ممكن باستخدام الواجهة الحالية لواجهة برمجة التطبيقات. لمزيد من المعلومات، يُرجى الاطّلاع على مستند تعريف الهوية
  • في Android 13، يتم إرسال النوايا الواردة من تطبيقات خارجية إلى ملف برمجي تم تصديره إذا كانت النوايا مطابقة لعناصر فلاتر النوايا المعلَن عنها فقط.
  • Open Mobile API (OMAPI) هي واجهة برمجة تطبيقات عادية تُستخدَم للتواصل مع عنصر الأمان في الجهاز. قبل Android 13، كانت التطبيقات ووحدات إطار العمل فقط هي التي يمكنها الوصول إلى هذه الواجهة. من خلال تحويلها إلى واجهة ثابتة لدى المورّد، تصبح وحدات HAL قادرة أيضًا على التواصل مع العناصر الآمنة من خلال خدمة OMAPI. لمزيد من المعلومات، يُرجى الاطّلاع على واجهة OMAPI الثابتة الخاصة بالمطوّر.
  • اعتبارًا من الإصدار Android 13-QPR، تم إيقاف أرقام تعريف المستخدمين المشترَكة نهائيًا. على مستخدمي الإصدار 13 من Android أو الإصدارات الأحدث إدراج السطر التالي في ملف البيان: `android:sharedUserMaxSdkVersion="32"` يمنع هذا الإدخال المستخدمين الجدد من الحصول على معرّف مستخدم فريد مشترَك. لمزيد من المعلومات عن أرقام التعريف الفريد للمستخدم، يُرجى الاطّلاع على مقالة توقيع التطبيق.
  • أضاف نظام Android 13 دعمًا للعناصر الأساسية للتشفير المتماثل في "متجر المفاتيح"، مثل AES (معيار التشفير المتقدّم) وHMAC (رمز مصادقة الرسائل باستخدام التجزئة المفتاحية)، والخوارزميات غير المتماثلة للتشفير (بما في ذلك المنحنى الإهليجي وRSA2048 وRSA4096 والمنحنى 25519)
  • يتيح الإصدار 13 من Android (المستوى 33 لواجهة برمجة التطبيقات) والإصدارات الأحدث إذن وقت التشغيل لإرسال إشعارات غير معفاة من أحد التطبيقات. ويمنح ذلك المستخدمين إمكانية التحكّم في الإشعارات التي تظهر لهم بشأن الأذونات.
  • تمت إضافة طلب عند الاستخدام للتطبيقات التي تطلب الوصول إلى جميع سجلات الجهاز، ما يتيح للمستخدمين السماح بالوصول أو رفضه.
  • طرحنا إطار عمل Android Virtualization Framework (AVF)، الذي يجمع بين أنظمة التشغيل الافتراضية المختلفة ضمن إطار عمل واحد باستخدام واجهات برمجة تطبيقات موحّدة. وتوفّر بيئة تنفيذ آمنة وخاصة لتنفيذ أعباء العمل التي تم عزلها بواسطة برنامج إدارة الأجهزة الافتراضية.
  • طرح الإصدار 3.1 من نظام توقيع حِزم APK تستخدم جميع عمليات تغيير المفاتيح الجديدة التي تستخدم apksigner نظام التوقيع 3.1 تلقائيًا لاستهداف عملية التغيير في الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث.

يمكنك الاطّلاع على ملاحظات الإصدار الكاملة لنظام التشغيل AOSP و قائمة الميزات والتغييرات التي تخصّ مطوّري تطبيقات Android.

Android 12

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 12 中提供的一些主要安全增强功能:

  • Android 12 引入了 BiometricManager.Strings API,它为使用 BiometricPrompt 进行身份验证的应用提供本地化的字符串。这些字符串旨在感知设备,并更明确地指定可以使用哪些身份验证类型。Android 12 还支持屏下指纹传感器
  • 添加了对屏下指纹传感器的支持
  • 引入了 Fingerprint Android 接口定义语言 (AIDL)
  • 支持新的 Face AIDL
  • 引入了 Rust 作为平台开发语言
  • 添加了可供用户仅授权应用访问其大致位置信息的选项
  • 当应用使用摄像头或麦克风时,现在状态栏上会显示隐私指示标志
  • Android 的 Private Compute Core (PCC)
  • 添加了用于停用 2G 支持的选项

Android 11

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。如需查看 Android 11 中提供的一些主要安全增强功能的列表,请参阅 Android 版本说明

Android 10

يتضمّن كل إصدار من Android عشرات التحسينات على الأمان لحماية المستخدمين. يتضمّن نظام التشغيل Android 10 العديد من التحسينات على الأمان والخصوصية. يمكنك الاطّلاع على ملاحظات إصدار Android 10 للحصول على قائمة كاملة بالتغييرات في Android 10.

الأمان

BoundsSanitizer

ينشر نظام التشغيل Android 10 BoundsSanitizer (BoundSan) في البلوتوث وبرامج الترميز. يستخدم BoundSan أداة تعقيم الحدود في UBSan. يتم تفعيل هذه الميزة على مستوى كل وحدة. ويساعد هذا الإجراء في الحفاظ على أمان مكونات Android المهمة، ويجب عدم إيقافه. يتم تفعيل BoundSan في برامج الترميز التالية:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

ذاكرة للتنفيذ فقط

يتم تلقائيًا وضع علامة "قابل للتنفيذ فقط (غير قابل للقراءة)" على أقسام الرموز القابلة للتنفيذ لملفّات AArch64 الثنائية كإجراء تخفيف للتحصين من هجمات إعادة استخدام الرموز عند التشغيل. لم تعُد التعليمات البرمجية التي تمزج البيانات والرمز معًا والتعليمات البرمجية التي تفحص هذه الأقسام عمدًا (بدون إعادة ربط أجزاء الذاكرة أولاً على أنّها قابلة للقراءة) تعمل. تتأثر التطبيقات التي تستهدِف نظام التشغيل Android 10 (المستوى 29 من واجهة برمجة التطبيقات أو مستوى أعلى) إذا حاول التطبيق قراءة أقسام الرموز البرمجية لمكتبات النظام المفعَّلة لذاكرة التنفيذ فقط (XOM) في الذاكرة بدون وضع علامة أولاً على القسم على أنّه قابل للقراءة.

إمكانية الوصول الموسّع

لا يمكن للوكلاء المعتمَدين، وهم الآلية الأساسية التي تستخدمها آليات المصادقة الثالثية، مثل Smart Lock، تمديد فتح القفل إلا في Android 10. لن يتمكّن الوكلاء المعتمَدون من فتح قفل جهاز تم قفله، ولن يتمكّنوا من إبقاء الجهاز مفتوحًا سوى لمدة أربع ساعات كحد أقصى.

المصادقة بالوجه

تسمح ميزة سمة التحقّق للمستخدمين بفتح قفل أجهزتهم ببساطة من خلال النظر إلى الجانب الأمامي من أجهزتهم. يضيف Android 10 ميزة جديدة للتعرّف على الوجه يمكنها معالجة لقطات الكاميرا بأمان، ما يحافظ على الأمان والخصوصية أثناء عملية التعرّف على الوجه على الأجهزة المتوافقة. يقدّم نظام التشغيل Android 10 أيضًا طريقة سهلة لتنفيذ عمليات الامتثال للأمان لتفعيل دمج التطبيقات في المعاملات، مثل الخدمات المصرفية على الإنترنت أو الخدمات الأخرى.

إزالة القيم غير الصالحة من الأعداد الصحيحة

يفعّل نظام التشغيل Android 10 ميزة تطهير overflow الأرقام الصحيحة (IntSan) في برامج الترميز. تأكَّد من أنّ أداء التشغيل مقبول لأي برامج ترميز غير متوافقة مع مكونات الجهاز. يتم تفعيل IntSan في برامج الترميز التالية:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

مكونات النظام المُعَدَّة للتركيب

يُنشئ الإصدار 10 من Android وحدات لبعض مكوّنات نظام Android ويتيح تحديثها خارج دورة إصدار Android العادية. تشمل بعض الوحدات ما يلي:

OEMCrypto

يستخدم الإصدار 10 من نظام التشغيل Android الإصدار 15 من واجهة برمجة التطبيقات OEMCrypto API.

Scudo

Scudo هو أداة dynamiك لتوزيع الذاكرة في وضع المستخدم، وهي مصمّمة لتكون أكثر مرونة في مواجهة نقاط الضعف المرتبطة بالمساحة الفارغة. وتوفّر هذه البنية الأساسية عناصر تخصيص وتخصيص الذاكرة العادية في C، بالإضافة إلى عناصر C++ الأساسية.

ShadowCallStack

ShadowCallStack (SCS) هو وضع LLVM لأدوات القياس الذي يحمي من عمليات استبدال عنوان الاسترجاع (مثل عمليات تجاوز ذاكرة التخزين المؤقت للوِحَد) من خلال حفظ عنوان استرجاع الدالة في مثيل ShadowCallStack تم تخصيصه بشكلٍ منفصل في مقدمة الدالة للدوالّ غير الورقية وتحميل عنوان الاسترجاع من مثيل ShadowCallStack في خاتمة الدالة.

WPA3 وميزة "الفتح المحسّن" في Wi-Fi

يضيف نظام التشغيل Android 10 معايير أمان Wi-Fi Protected Access 3 (WPA3) وWi-Fi Enhanced Open لتوفير خصوصية وأمان أفضل ضد الهجمات المعروفة.

الخصوصية

إذن وصول التطبيق عند استهداف Android 9 أو الإصدارات الأقدم

إذا كان تطبيقك يعمل بنظام التشغيل Android 10 أو إصدار أحدث ولكنه يستهدف الإصدار 9 من نظام التشغيل Android (المستوى 28 لواجهة برمجة التطبيقات) أو إصدارًا أقدم، يطبّق النظام الأساسي السلوك التالي:

  • إذا كان تطبيقك يعلن عن عنصر <uses-permission> لكل من ACCESS_FINE_LOCATION أو ACCESS_COARSE_LOCATION، يضيف النظام تلقائيًا عنصر <uses-permission> ل ACCESS_BACKGROUND_LOCATION أثناء التثبيت.
  • إذا طلب تطبيقك ACCESS_FINE_LOCATION أو ACCESS_COARSE_LOCATION، يضيف النظام تلقائيًا ACCESS_BACKGROUND_LOCATION إلى الطلب.

قيود النشاط في الخلفية

بدءًا من الإصدار 10 من نظام Android، يفرض النظام قيودًا على بدء الأنشطة من الخلفية. يساعد هذا التغيير في السلوك على تقليل الانقطاعات التي يواجهها المستخدم ويمنحه مزيدًا من التحكّم في ما يتم عرضه على شاشته. طالما أنّ تطبيقك يبدأ الأنشطة نتيجة مباشرة لتفاعل المستخدم، من المرجّح ألا يتأثّر تطبيقك بهذه القيود.
لمزيد من المعلومات حول البديل المقترَح لبدء الأنشطة من الخلفية، اطّلِع على الدليل حول كيفية تنبيه المستخدمين بالأحداث الحساسة للوقت في تطبيقك.

البيانات الوصفية للكاميرا

يغيّر نظام التشغيل Android 10 نطاق المعلومات التي تعرضها الطريقة getCameraCharacteristics() تلقائيًا. وعلى وجه الخصوص، يجب أن يكون لدى تطبيقك إذن CAMERA للوصول إلى البيانات الوصفية التي قد تكون خاصة بالجهاز والتي يتم تضمينها في القيمة المعروضة من هذه الطريقة.
للاطّلاع على مزيد من المعلومات عن هذه التغييرات، اطّلِع على القسم المعنيّ بحقول الكاميرا التي تتطلّب الحصول على إذن.

بيانات الحافظة

لا يمكن لتطبيقك الوصول إلى بيانات الحافظة على نظام التشغيل Android 10 أو الإصدارات الأحدث ما لم يكن تطبيقك هو محرِّر أسلوب الإدخال (IME) التلقائي أو التطبيق الذي يحظى حاليًا بالتركيز.

الموقع الجغرافي للجهاز

لتقديم مزيد من التحكّم للمستخدمين في إمكانية وصول التطبيق إلى معلومات الموقع الجغرافي، يقدّم نظام التشغيل Android 10 إذن ACCESS_BACKGROUND_LOCATION.
على عكس إذنَي ACCESS_FINE_LOCATION وACCESS_COARSE_LOCATION ، لا يؤثر إذن ACCESS_BACKGROUND_LOCATION إلا في إمكانية وصول التطبيق إلى الموقع الجغرافي عندما يعمل في الخلفية. يُعتبر أنّ التطبيق يصل إلى بيانات الموقع الجغرافي في الخلفية ما لم يستوفِ أحد الشروط التالية:

  • ظهور نشاط ينتمي إلى التطبيق
  • يشغِّل التطبيق خدمة تعمل في المقدّمة تم تحديد نوع الخدمة لها على أنّه location.
    لتحديد نوع الخدمة التي تعمل في المقدّمة لإحدى الخدمات في تطبيقك، اضبط targetSdkVersion أو compileSdkVersion في تطبيقك على 29 أو إصدار أحدث. اطّلِع على مزيد من المعلومات حول كيفية مواصلة خدمات المقدّمة الإجراءات التي يبدأها المستخدم والتي تتطلّب الوصول إلى الموقع الجغرافي.

وحدة تخزين خارجية

تحصل التطبيقات التي تستهدف الإصدار 10 من نظام التشغيل Android والإصدارات الأحدث تلقائيًا على إذن الوصول المحدود إلى مساحة التخزين الخارجية أو التخزين المحدود. يمكن لهذه التطبيقات الاطّلاع على الأنواع التالية من الملفات في جهاز تخزين خارجي بدون الحاجة إلى طلب أي أذونات من المستخدمين ذات صلة بمساحة التخزين:

  • الملفات في الدليل الخاص بالتطبيق، والتي يمكن الوصول إليها باستخدام getExternalFilesDir()
  • الصور والفيديوهات والمقاطع الصوتية التي أنشأها التطبيق من مخزّن الوسائط

للاطّلاع على مزيد من المعلومات عن مساحة التخزين ذات النطاق المحدّد، بالإضافة إلى كيفية مشاركة الملفات المحفوظة على أجهزة التخزين الخارجية والوصول إليها وتعديلها، يمكنك الاطّلاع على الأدلة حول كيفية إدارة الملفات في مساحة التخزين الخارجية والوصول إلىملفّات الوسائط تعديلها.

اختيار عنوان MAC بشكل عشوائي

على الأجهزة التي تعمل بالإصدار 10 من نظام التشغيل Android أو إصدار أحدث، يُرسِل النظام عناوين MAC بشكل عشوائي تلقائيًا.
إذا كان تطبيقك يعالج حالة استخدام متعلّقة بالمؤسسات، يوفّر السطح المتعلّق بالتطبيق واجهات برمجة تطبيقات لإجراء عدّة عمليات مرتبطة بعناوين MAC:

  • الحصول على عنوان MAC عشوائي: يمكن لتطبيقات مالكي الأجهزة وتطبيقات مالكي الملفات الشخصية استرداد عنوان MAC العشوائي الذي تم تخصيصه لشبكة معيّنة من خلال الاتصال بالرقم getRandomizedMacAddress().
  • الحصول على عنوان MAC الأصلي: يمكن لتطبيقات مالكو الأجهزة retrieving استرجاع عنوان MAC الأصلي للجهاز من خلال الاتصال بـ getWifiMacAddress(). وتكون هذه الطريقة مفيدة لتتبُّع أسطول من الأجهزة.

معرّفات الأجهزة غير القابلة لإعادة الضبط

بدءًا من Android 10، يجب أن تحصل التطبيقات على READ_PRIVILEGED_PHONE_STATE الإذن المميّز للوصول إلى معرّفات الجهاز التي لا يمكن إعادة ضبطها، والتي تشمل رقم IMEI و رقم التسلسل.

إذا لم يكن تطبيقك يملك الإذن وحاولت طلب معلومات عن المعرّفات غير القابلة لإعادة الضبط على أي حال، يختلف ردّ المنصة استنادًا إلى إصدار حزمة SDK المستهدَف:

  • إذا كان تطبيقك يستهدف الإصدار 10 من نظام التشغيل Android أو إصدارًا أحدث، يحدث SecurityException.
  • إذا كان تطبيقك يستهدف الإصدار 9 من نظام التشغيل Android (المستوى 28 من واجهة برمجة التطبيقات) أو إصدارًا أقدم، تُعرِض الطريقة null أو بيانات العنصر النائب إذا كان التطبيق يملك الإذن READ_PHONE_STATE. بخلاف ذلك، يحدث SecurityException.

التعرّف على النشاط البدني

يقدّم نظام التشغيل Android 10 إذن التشغيل android.permission.ACTIVITY_RECOGNITION للتطبيقات التي تحتاج إلى رصد عدد خطوات المستخدم أو تصنيف نشاطه البدني، مثل المشي أو ركوب الدراجة أو التنقل في مركبة. تم تصميم هذا القسم لإطلاع المستخدمين على كيفية استخدام بيانات أدوات استشعار الجهاز في "الإعدادات".
لا تقدّم بعض المكتبات ضمن "خدمات Google Play"، مثل Activity Recognition API وGoogle Fit API، نتائج ما لم يمنح المستخدم تطبيقك هذا الإذن.
عداد الخطوات وكاشف الخطوات هما فقط أداة الاستشعار المضمّنة على الجهاز التي تتطلّب منك الإفصاح عن هذا الإذن.
إذا كان تطبيقك يستهدف الإصدار 9 من نظام التشغيل Android (المستوى 28 لواجهة برمجة التطبيقات) أو إصدارًا أقل، منح النظام تلقائيًا إذن android.permission.ACTIVITY_RECOGNITION لتطبيقك، حسب الحاجة، إذا كان تطبيقك يستوفي كلًا مما يلي الشروط:

  • يتضمّن ملف البيان الإذن com.google.android.gms.permission.ACTIVITY_RECOGNITION.
  • لا يتضمّن ملف البيان الإذن android.permission.ACTIVITY_RECOGNITION.

إذا منح النظام التلقائي الإذن android.permission.ACTIVITY_RECOGNITION، يحتفظ تطبيقك بالإذن بعد تحديث تطبيقك لاستهداف Android 10. ومع ذلك، يمكن للمستخدم سحب هذا الإذن في أي وقت من خلال إعدادات النظام.

قيود نظام الملفات /proc/net

على الأجهزة التي تعمل بنظام التشغيل Android 10 أو إصدار أحدث، لا يمكن للتطبيقات الوصول إلى /proc/net، الذي يتضمّن معلومات عن حالة شبكة الجهاز. على التطبيقات التي تحتاج إلى الوصول إلى هذه المعلومات، مثل شبكات VPN، استخدام فئة NetworkStatsManager أو ConnectivityManager.

مجموعات الأذونات التي تمت إزالتها من واجهة المستخدم

اعتبارًا من Android 10، لا يمكن للتطبيقات البحث عن كيفية تجميع الأذونات في واجهة المستخدم.

إزالة التقارب في جهات الاتصال

بدءًا من Android 10، لم تعُد المنصة تتتبّع معلومات صلة جهات الاتصال. نتيجةً لذلك، إذا أجرى تطبيقك بحثًا في جهات اتصال المستخدم، لا يتم ترتيب النتائج حسب معدّل التفاعل.
يحتوي الدليل حول ContactsProvider على إشعار يصف الحقول والطُرق المحدّدة التي أصبحت قديمة على جميع الأجهزة بدءًا من Android 10.

تم حظر الوصول إلى محتوى الشاشة

لحماية محتوى شاشة المستخدمين، يمنع نظام Android 10 الوصول الصامت إلى محتوى شاشة الجهاز من خلال تغيير نطاق أذونات READ_FRAME_BUFFER وCAPTURE_VIDEO_OUTPUT و CAPTURE_SECURE_VIDEO_OUTPUT. اعتبارًا من الإصدار 10 من Android، يقتصر استخدام هذين الإذنَين على الوصول إلى التوقيع فقط.
يجب أن تستخدم التطبيقات التي تحتاج إلى الوصول إلى محتوى شاشة الجهاز واجهة برمجة التطبيقات MediaProjection ، التي تعرِض طلبًا يطلب من المستخدم تقديم موافقته.

الرقم التسلسلي لجهاز USB

إذا كان تطبيقك يستهدف الإصدار 10 من نظام التشغيل Android أو إصدارًا أحدث، لا يمكن لتطبيقك قراءة الرقم التسلسلي إلى أن يمنح المستخدم تطبيقك الإذن بالوصول إلى جهاز USB أو الملحق.
لمزيد من المعلومات حول استخدام أجهزة USB، اطّلِع على الدليل حول كيفية ضبط مضيفات USB.

Wi-Fi

لا يمكن للتطبيقات التي تستهدف الإصدار 10 من Android أو الإصدارات الأحدث تفعيل شبكة Wi-Fi أو إيقافها. تُرجع الطريقة WifiManager.setWifiEnabled() دائمًا القيمة false.
إذا كنت بحاجة إلى مطالبة المستخدمين بتفعيل شبكة Wi-Fi وإيقافها، استخدِم لوحة الإعدادات.

القيود المفروضة على الوصول المباشر إلى شبكات Wi-Fi التي تم ضبطها

لحماية خصوصية المستخدم، يقتصر الضبط اليدوي لقائمة شبكات Wi-Fi على تطبيقات النظام وعناصر التحكّم في سياسة الجهاز (DPC). يمكن أن يكون "مدير نقطة الاتصال" المعيّن هو مالك الجهاز أو مالك الملف الشخصي.
إذا كان تطبيقك يستهدف الإصدار 10 من نظام التشغيل Android أو إصدارًا أحدث، ولم يكن تطبيقًا للنظام أو DPC، لن تُظهر الطرق التالية بيانات مفيدة:

Android 9

يتضمّن كل إصدار من Android عشرات التحسينات على الأمان لحماية المستخدمين. للحصول على قائمة ببعض التحسينات الرئيسية على الأمان المتاحة في الإصدار 9 من Android، يُرجى الاطّلاع على ملاحظات الإصدار من Android.

Android 8

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 8.0 中提供的一些主要安全增强功能:

  • 加密:在工作资料中增加了对撤销密钥 (evict key) 的支持。
  • 验证启动:增加了 Android 启动时验证 (AVB)。支持回滚保护(用于引导加载程序)的启动时验证代码库已添加到 AOSP 中。建议提供引导加载程序支持,以便为 HLOS 提供回滚保护。建议将引导加载程序设为只能由用户通过实际操作设备来解锁。
  • 锁定屏幕:增加了对使用防篡改硬件验证锁定屏幕凭据的支持。
  • KeyStore:搭载 Android 8.0 及更高版本的所有设备都需要进行密钥认证。增加了 ID 认证支持,以改进零触摸注册计划。
  • 沙盒:使用 Treble 计划的框架和设备特定组件之间的标准接口更紧密地对许多组件进行沙盒化处理。将 seccomp 过滤应用到了所有不信任的应用,以减少内核的攻击面。WebView 现在运行在一个独立的进程中,对系统其余部分的访问非常有限。
  • 内核加固:实现了经过安全强化的 usercopy、PAN 模拟、初始化后变为只读以及 KASLR。
  • 用户空间安全强化:为媒体堆栈实现了 CFI。 应用叠加层不能再遮盖系统关键窗口,并且用户可以关闭这些叠加层。
  • 操作系统流式更新:在磁盘空间不足的设备上启用了更新
  • 安装未知应用:用户必须授予权限,系统才能从不是第一方应用商店的来源安装应用。
  • 隐私权:对于设备上的每个应用和使用设备的每个用户,Android ID (SSAID) 都采用不同的值。对于网络浏览器应用,Widevine 客户端 ID 会针对每个应用软件包名称和网络来源返回不同的值。 net.hostname 现在为空,并且 DHCP 客户端不再发送主机名。android.os.Build.SERIAL 已被替换为 Build.SERIAL API(受到用户控制权限的保护)。改进了某些芯片组中的 MAC 地址随机分配功能。

Android 7

يتضمّن كل إصدار من Android عشرات التحسينات على الأمان لحماية المستخدمين. في ما يلي بعض التحسينات الرئيسية على الأمان المتاحة في Android 7.0:

  • التشفير على مستوى الملفات: إنّ التشفير على مستوى الملف، بدلاً من تشفير مساحة التخزين بالكامل كوحدة واحدة، يؤدي إلى عزل المستخدمين والملفات الشخصية (مثل الملف الشخصي للعمل والملف الشخصي الشخصي) على الجهاز وحمايتها بشكلٍ أفضل.
  • Direct Boot (التشغيل المباشر) يتيح وضع "بدء التشغيل المباشر"، الذي يتم تفعيله من خلال التشفير المستند إلى الملفات، تشغيل تطبيقات معيّنة، مثل المنبّه وميزات تسهيل الاستخدام، عند تشغيل الجهاز بدون فتح قفله.
  • التشغيل المتحقّق منه: يتم الآن فرض ميزة "التشغيل المتحقّق منه" بشكل صارم لمنع تشغيل الأجهزة المُخترَقة، كما تتيح تصحيح الأخطاء لتحسين الموثوقية في مواجهة تلف البيانات غير الضار.
  • SELinux: إنّ إعدادات SELinux المعدَّلة وزيادة تغطية أدوات الأمان المشترَكة (seccomp) تؤديان إلى مزيد من قفل "منطقة التطبيق المحمية" وتقليل مساحة سطح هجومه.
  • ترتيب تحميل المكتبات عشوائيًا وتحسين ميزة ASLR يؤدي زيادة العشوائية إلى جعل بعض هجمات إعادة استخدام الرموز البرمجية أقل موثوقية.
  • تعزيز أمان النواة تمت إضافة حماية إضافية للذاكرة في الإصدارات الأحدث من نواة النظام من خلال وضع علامة "للقراءة فقط" على أجزاء من ذاكرة النظام الأساسية، وتقييد وصول النظام الأساسي إلى عناوين مساحة المستخدم، والحدّ بشكلٍ أكبر من نقاط هجوم الحالية.
  • الإصدار 2 من مخطّط توقيع حِزم APK طرحنا مخطّط توقيع ملف كامل يُحسِّن سرعة التحقّق ويعزّز ضمانات السلامة.
  • متجر مرجع تصديق موثوق به لتسهيل التحكّم في التطبيقات في الوصول إلى حركة بيانات الشبكة الآمنة، لم تعُد جهات إصدار الشهادات التي ثبَّتها المستخدم وتلك التي تم تثبيتها من خلال واجهات برمجة التطبيقات الخاصة بمشرف الجهاز موثوق بها تلقائيًا للتطبيقات التي تستهدف المستوى 24 أو الإصدارات الأحدث من واجهة برمجة التطبيقات. بالإضافة إلى ذلك، يجب أن تأتي كل أجهزة Android الجديدة مزوّدة بمتجر جهات إصدار الشهادات الموثوق بها نفسه.
  • إعدادات أمان الشبكة ضبط أمان الشبكة وTLS من خلال ملف إعدادات توضيحي

Android 6

يتضمّن كل إصدار من Android عشرات التحسينات على الأمان لحماية المستخدمين. في ما يلي بعض التحسينات الرئيسية على الأمان المتاحة في الإصدار 6.0 من نظام التشغيل Android:

  • أذونات التشغيل تطلب التطبيقات الأذونات أثناء التشغيل بدلاً من منحها أثناء تثبيت التطبيق. يمكن للمستخدمين تفعيل الأذونات وإيقافها لكلٍّ من تطبيقات الإصدار M والإصدارات الأقدم.
  • التشغيل المتحقّق منه: يتم إجراء مجموعة من عمليات التحقّق من التشفير في برامج النظام قبل التنفيذ لضمان سلامة الهاتف من مشغّل بداية التشغيل وصولاً إلى نظام التشغيل.
  • الأمان المُعزَّز بالأجهزة: طبقة جديدة لتجريد الأجهزة (HAL) تستخدمها واجهة برمجة التطبيقات Fingerprint API وقفل الشاشة وتشفير الجهاز وشهادات العميل لحماية المفاتيح من الاختراق في نظام التشغيل و/أو الهجمات المادية المحلية
  • ملفات مرجعية: يمكن الآن فتح قفل الأجهزة باستخدام لمسة واحدة فقط. يمكن للمطوّرين أيضًا الاستفادة من واجهات برمجة التطبيقات الجديدة لاستخدام بصمات الأصابع لقفل مفاتيح التشفير وفتح قفلها.
  • استخدام بطاقة SD يمكن استخدام وسائط قابلة للإزالة على جهاز وتوسيع مساحة التخزين المتاحة لملفه العام للتطبيقات والصور والفيديوهات وما إلى ذلك، مع الحفاظ على حمايتها من خلال التشفير على مستوى الوحدات.
  • عدد الزيارات إلى النص الواضح يمكن للمطوّرين استخدام ميزة StrictMode الجديدة للتأكّد من أنّ تطبيقاتهم لا تستخدم نصًا عاديًا.
  • زيادة حماية النظام: تحصين النظام من خلال السياسات التي يفرضها SELinux يوفر ذلك عزلًا أفضل بين المستخدمين، وفلترة IOCTL، والحد من تهديد الخدمات المكشوفة، ومزيدًا من تشديد نطاق SELinux، وإمكانية وصول محدودة للغاية إلى /proc.
  • التحكّم في الوصول إلى USB: على المستخدمين تأكيد السماح لجهاز USB بالوصول إلى الملفات أو مساحة التخزين أو وظائف أخرى على الهاتف. أصبح الخيار التلقائي الآن هو الشحن فقط مع الوصول إلى مساحة التخزين التي تتطلّب موافقة صريحة من المستخدم.

Android 5

5.0

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 5.0 中提供的一些主要安全增强功能:

  • 默认加密。在以开箱即用的方式搭载 L 的设备上,会默认启用全盘加密功能,以便更好地保护丢失设备或被盗设备上的数据。对于更新到 L 的设备,可以在设置 > 安全性部分进行加密。
  • 经过改进的全盘加密功能。使用 scrypt 保护用户密码免遭暴力破解攻击;在可能的情况下,该密钥会绑定到硬件密钥库,以防范来自设备外的攻击。 和以往一样,Android 屏幕锁定密钥和设备加密密钥不会被发送到设备以外,也不会提供给任何应用。
  • 通过 SELinux 得到增强的 Android 沙盒。对于所有域,Android 现在都要求 SELinux 处于强制模式。SELinux 是 Linux 内核中的强制访问控制 (MAC) 系统,用于增强现有的自主访问控制 (DAC) 安全模型。这个新的安全层为防范潜在的安全漏洞提供了额外的保护屏障。
  • Smart Lock。Android 现在包含一些 Trustlet,它们可以提供更灵活的设备解锁方式。 例如,Trustlet 可让设备在靠近其他可信设备时自动解锁(通过 NFC、蓝牙),或让设备在用户拥有可信面孔时自动解锁。
  • 面向手机和平板电脑的多用户功能、受限个人资料和访客模式。Android 现在为手机提供了多用户功能,并包含一个访客模式。利用访客模式,您可以让访客轻松地临时使用您的设备,而不向他们授予对您的数据和应用的访问权限。
  • 不使用 OTA 的 WebView 更新方式。现在可以独立于框架对 WebView 进行更新,而且无需采用系统 OTA 方式。 这有助于更快速地应对 WebView 中的潜在安全问题。
  • 经过更新的 HTTPS 和 TLS/SSL 加密功能。现在启用了 TLSv1.2 和 TLSv1.1,首选是正向加密,启用了 AES-GCM,停用了弱加密套件(MD5、3DES 和导出密码套件)。如需了解详情,请访问 https://developer.android.com/reference/javax/net/ssl/SSLSocket.html
  • 移除了非 PIE 链接器支持。Android 现在要求所有动态链接的可执行文件都要支持 PIE(位置无关可执行文件)。这有助于增强 Android 的地址空间布局随机化 (ASLR) 实现。
  • FORTIFY_SOURCE 改进。以下 libc 函数现在实现了 FORTIFY_SOURCE 保护功能:stpcpy()stpncpy()read()recvfrom()FD_CLR()FD_SET()FD_ISSET()。这有助于防范涉及这些函数的内存损坏漏洞。
  • 安全修复程序。Android 5.0 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,部分搭载更低版本 Android 系统的设备可能也会包含这些修复程序。

الإصدار 4 من Android والإصدارات الأقدم

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.4 中提供的一些安全增强功能:

  • 通过 SELinux 得到增强的 Android 沙盒。 Android 现在以强制模式使用 SELinux。SELinux 是 Linux 内核中的强制访问控制 (MAC) 系统,用于增强基于自主访问控制 (DAC) 的现有安全模型。 这为防范潜在的安全漏洞提供了额外的保护屏障。
  • 按用户应用 VPN。 在多用户设备上,现在按用户应用 VPN。 这样一来,用户就可以通过一个 VPN 路由所有网络流量,而不会影响使用同一设备的其他用户。
  • AndroidKeyStore 中的 ECDSA 提供程序支持。 Android 现在有一个允许使用 ECDSA 和 DSA 算法的密钥库提供程序。
  • 设备监测警告。 如果有任何可能允许监测加密网络流量的证书添加到设备证书库中,Android 都会向用户发出警告。
  • FORTIFY_SOURCE。 Android 现在支持 FORTIFY_SOURCE 第 2 级,并且所有代码在编译时都会受到这些保护。FORTIFY_SOURCE 已得到增强,能够与 Clang 配合使用。
  • 证书锁定。 Android 4.4 能够检测安全的 SSL/TLS 通信中是否使用了欺诈性 Google 证书,并且能够阻止这种行为。
  • 安全修复程序。 Android 4.4 中还包含针对 Android 特有漏洞的修复程序。 有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开源项目中提供了相应的修复程序。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复程序。

يتضمّن كل إصدار من Android عشرات التحسينات على الأمان لحماية المستخدمين. في ما يلي بعض تحسينات الأمان المتاحة في Android 4.3:

  • بيئة Android المحصَّنة المعزّزة ببرنامج SELinux يعزّز هذا الإصدار وضع الحماية في Android باستخدام نظام التحكّم الإجباري في الوصول (MAC) في SELinux في نواة Linux. لا يمكن للمستخدمين والمطوّرين رؤية ميزة "تعزيز أمان SELinux"، وهي تضيف مزيدًا من الصلابة إلى نموذج أمان Android الحالي مع الحفاظ على التوافق مع التطبيقات الحالية. لضمان استمرار التوافق، يسمح هذا الإصدار باستخدام SELinux في وضع السماح. يسجِّل هذا الوضع أي انتهاكات للسياسة، ولكنّه لن يؤدي إلى إيقاف التطبيقات أو التأثير في سلوك النظام.
  • لا تتوفّر برامج setuid أو setgid. تمت إضافة إمكانات أنظمة الملفات إلى ملفات نظام Android وتمت إزالة جميع برامج setuid أو setgid. يقلل ذلك من مساحة سطح الهجوم على الجذر واحتمالات حدوث ثغرات أمنية محتملة.
  • مصادقة ADB: بدءًا من Android 4.2.2، تتم مصادقة اتصالات ADB باستخدام مفتاحَي تشفير RSA. ويؤدي ذلك إلى منع الاستخدام غير المصرَّح به ل IDE IDE عندما يكون لدى المهاجم إمكانية الوصول المادي إلى الجهاز.
  • حظر Setuid من تطبيقات Android تم الآن تركيب القسم /system باستخدام ملف nosuid للعمليات التي تم إنشاؤها بواسطة zygote، ما يمنع تطبيقات Android من تنفيذ برامج setuid. ويؤدي ذلك إلى تقليل مساحة سطح الهجوم على الجذر واحتمالية حدوث ثغرات أمنية محتملة.
  • تحديد الإمكانيات: يستخدم الآن zygote وADB في Android prctl(PR_CAPBSET_DROP) لإلغاء الإمكانات غير الضرورية قبل تنفيذ التطبيقات. ويمنع ذلك تطبيقات Android والتطبيقات التي يتم تشغيلها من الجلسة من الحصول على إمكانات مميّزة.
  • موفِّر AndroidKeyStore: يتوفّر الآن في Android مقدّم خدمة ملف تخزين مفاتيح يسمح للتطبيقات بإنشاء مفاتيح استخدام حصرية. يزوّد هذا الإجراء التطبيقات بواجهة برمجة تطبيقات لإنشاء مفاتيح خاصة أو تخزينها لا يمكن استخدامها من قِبل تطبيقات أخرى.
  • سلسلة المفاتيح isBoundKeyAlgorithm: توفّر Keychain API الآن طريقة (isBoundKeyType) تسمح للتطبيقات بتأكيد أنّ المفاتيح على مستوى النظام مرتبطة بنقطة ثقة للأجهزة. يوفر ذلك مكانًا لإنشاء مفاتيح خاصة أو تخزينها لا يمكن تصديرها خارج الجهاز، حتى في حال اختراق الجذر.
  • NO_NEW_PRIVS: يستخدم نظام Android الآن prctl(PR_SET_NO_NEW_PRIVS) لحظر إضافة امتيازات جديدة قبل تنفيذ رمز التطبيق. ويؤدي ذلك إلى منع تطبيقات Android من تنفيذ عمليات يمكنها تصعيد الأذونات من خلال execve. (يتطلب ذلك استخدام الإصدار 3.5 من نواة Linux أو إصدار أحدث).
  • FORTIFY_SOURCE التحسينات تم تفعيل FORTIFY_SOURCE على Android x86 وMIPS وتم تحسين المكالمات عبر strchr() وstrrchr() وstrlen() umask(). يمكن أن يرصد هذا الفحص الثغرات المحتملة المتعلّقة بتلف الذاكرة أو الثوابت المكوّنة من سلاسل ملفتة لم يتم إنهائها.
  • وسائل الحماية من نقل البيانات تم تفعيل عمليات إعادة التعيين للقراءة فقط (relro) لملفَّي تنفيذ مرتبطَين بشكل ثابت وإزالة جميع عمليات إعادة تعيين النصوص في رمز Android البرمجي. ويوفر ذلك دفاعًا شاملاً ضد الثغرات المحتملة المتعلّقة بتلف الذاكرة.
  • تحسين EntropyMixer: يكتب EntropyMixer الآن معلومات الالتباس عند إيقاف التشغيل أو إعادة التشغيل، بالإضافة إلى عمليات الخلط الدورية. يتيح ذلك الاحتفاظ بكل محتوى التشويش الذي تم إنشاؤه أثناء تشغيل الأجهزة، وهو مفيد بشكل خاص للأجهزة التي تتم إعادة تشغيلها فورًا بعد الإعداد.
  • إصلاحات الأمان: يتضمّن Android 4.3 أيضًا إصلاحات لثغرات أمنية تتعلّق بنظام Android. تم تقديم معلومات عن هذه الثغرات الأمنية لأعضاء تحالف Open Handset Alliance، وتتوفّر الإصلاحات في "المشروع المفتوح المصدر لنظام Android". لتحسين مستوى الأمان، قد تتضمّن أيضًا بعض الأجهزة التي تعمل بإصدارات أقدم من Android هذه الإصلاحات.

يقدّم Android نموذج أمان متعدّد الطبقات موضّحًا في نظرة عامة على أمان Android. يتضمّن كل تحديث لنظام Android عشرات التحسينات على الأمان لحماية المستخدمين. في ما يلي بعض تحسينات أمان Android 4.2:

  • التحقّق من التطبيقات: يمكن للمستخدمين اختيار تفعيل ميزة "التحقق من التطبيقات" و فحص التطبيقات من خلال أداة التحقّق من التطبيقات قبل تثبيتها. يمكن أن يُرسِل فحص التطبيقات تنبيهًا إلى المستخدم إذا حاول تثبيت تطبيق قد يكون ضارًا، وإذا كان التطبيق سيئًا بشكل خاص، يمكن أن يتم حظر تثبيته.
  • مزيد من التحكّم في الرسائل القصيرة غير المجانية: يعرض Android إشعارًا إذا حاول أحد التطبيقات إرسال رسالة قصيرة إلى رمز قصير يستخدم خدمات مدفوعة قد تؤدي إلى تحصيل رسوم إضافية. يمكن للمستخدم اختيار السماح للتطبيق بِإرسال الرسالة أو حظرها.
  • شبكة VPN قيد التشغيل دائمًا: يمكن ضبط شبكة VPN بحيث لا تتمكّن التطبيقات من الوصول إلى الشبكة إلى أن يتم إنشاء اتصال VPN. ويؤدي ذلك إلى منع التطبيقات من إرسال البيانات عبر شبكات أخرى.
  • تثبيت الشهادة: تتيح الآن مكتبات Android الأساسية تثبيت الشهادة. تتلقّى النطاقات المثبَّتة تأكيدًا بعدم صلاحية الشهادة إذا لم تكن الشهادة مرتبطة بمجموعة من الشهادات المتوقّعة. ويؤدي ذلك إلى الحماية من أي اختراق محتمل لمرجعيات التصديق.
  • عرض محسّن لأذونات Android: يتم تنظيم الأذونات في مجموعات يسهل على المستخدمين فهمها. أثناء مراجعة الأذونات، يمكن للمستخدم النقر على الإذن للاطّلاع على معلومات أكثر تفصيلاً عن الإذن.
  • تعزيز أمان installd: لا يتم تشغيل الخادم الداعم installd بصفته مستخدم الجذر، ما يقلل من مساحة الهجوم المحتملة لزيادة امتيازات الجذر.
  • تعزيز أمان النصوص البرمجية لبدء التشغيل: تطبّق النصوص البرمجية لبدء التشغيل الآن دلاليات O_NOFOLLOW لمنع الهجمات المرتبطة بالرابط الرمزي.
  • FORTIFY_SOURCE: ينفِّذ Android الآن FORTIFY_SOURCE. ويستخدمه مكتبات النظام والتطبيقات لمنع تلف الذاكرة.
  • الإعدادات التلقائية لواجهة ContentProvider: يتم ضبط export على false تلقائيًا لكل Content Provider في التطبيقات التي تستهدف المستوى 17 لواجهة برمجة التطبيقات، ما يقلل من مساحة الهجوم التلقائية للتطبيقات.
  • التشفير: تم تعديل عمليات التنفيذ التلقائية لـ SecureRandom و Cipher.RSA لاستخدام OpenSSL. تمت إضافة دعم مقبس SSL لبروتوكول TLSv1.1 وTLSv1.2 باستخدام OpenSSL 1.0.1
  • إصلاحات الأمان: تتضمّن المكتبات المفتوحة المصدر التي تمت ترقيتها وإصلاحات الأمان مكتبات WebKit وlibpng وOpenSSL وLibXML. يتضمّن الإصدار 4.2 من Android أيضًا إصلاحات ل ثغرات أمنية خاصة بنظام Android. تم تقديم معلومات عن هذه الثغرات الأمنية لأعضاء تحالف Open Handset Alliance، وتتوفّر الإصلاحات في "المشروع المفتوح المصدر لنظام Android". لتحسين مستوى الأمان، قد تتضمّن أيضًا بعض الأجهزة التي تعمل بإصدارات قديمة من Android هذه الإصلاحات.

يقدّم Android نموذج أمان متعدّد الطبقات موضّحًا في نظرة عامة على أمان Android. يتضمّن كل تحديث لنظام Android عشرات التحسينات على الأمان لحماية المستخدمين. في ما يلي بعض تحسينات أمان المقدمة في إصدارات Android من 1.5 إلى 4.1:

Android 1.5
  • أداة ProPolice لمنع تجاوز سعة مخزن النسخ الاحتياطي للوائح البرمجة (-fstack-protector)
  • safe_iop لتقليل حالات تجاوز عدد صحيح
  • ملحقات لـ dlmalloc في OpenBSD لمنع الثغرات الأمنية في free() المزدوجة ولمنع هجمات تجميع القطع هجمات توحيد القطع هي طريقة شائعة لاستغلال تلف الحِزم.
  • دالة calloc في OpenBSD لمنع تدفّق الأعداد الصحيحة أثناء تخصيص الذاكرة
Android 2.3
  • وسائل الحماية من الثغرات في سلاسل التنسيق (-Wformat-security -Werror=format-security)
  • ميزة "عدم التنفيذ" (NX) المستندة إلى الأجهزة لمنع تنفيذ الرموز البرمجية في الذاكرة المؤقتة والذاكرة العشوائية
  • ‎Linux mmap_min_addr للحد من تصعيد امتياز إشارة إلى ‎null pointer (تم تحسينه بشكل أكبر في Android 4.1)
Android 4.0
Address Space Layout Randomization (ASLR) لتشتيت أماكن مفاتيح التشفير في الذاكرة
Android 4.1
  • توافق PIE (ملف تنفيذي مستقل عن الموضع)
  • عمليات إعادة الربط للقراءة فقط / الربط الفوري (-Wl,-z,relro -Wl,-z,now)
  • تم تفعيل dmesg_restrict (لتجنُّب تسرُّب عناوين kernel)
  • تم تفعيل kptr_restrict (لتجنُّب تسرُّب عناوين kernel)