Güvenlik Geliştirmeleri

Android, güvenlik yeteneklerini ve tekliflerini sürekli olarak geliştirmektedir. Sol gezinme bölümünde sürüme göre geliştirmelerin listesine bakın.

Android14

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 14:

  • Hardware-assisted AddressSanitizer (HWASan), introduced in Android 10, is a memory error detection tool similar to AddressSanitizer. Android 14 brings significant improvements to HWASan. Learn how it helps prevent bugs from making it into Android releases, HWAddressSanitizer
  • In Android 14, starting with apps that share location data with third-parties, the system runtime permission dialog now includes a clickable section that highlights the app's data-sharing practices, including information such as why an app may decide to share data with third parties.
  • Android 12 introduced an option to disable 2G support at the modem level, which protects users from the inherent security risk from 2G's obsolete security model. Recognizing how critical disabling 2G could be for enterprise customers, Android 14 enables this security feature in Android Enterprise, introducing support for IT admins to restrict the ability of a managed device to downgrade to 2G connectivity.
  • Added support to reject null-ciphered cellular connections, ensuring that circuit-switched voice and SMS traffic is always encrypted and protected from passive over-the-air interception. Learn more about Android's program to harden cellular connectivity.
  • Added support for multiple IMEIs
  • Since Android 14, AES-HCTR2 is the preferred mode of filenames encryption for devices with accelerated cryptography instructions.
  • Cellular connectivity
  • Documentation added for Android Safety Center
  • If your app targets Android 14 and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.

Check out our full AOSP release notes and the Android Developer features and changes list.

Android 13

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 13'teki önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Android 13, çoklu belge sunum desteği ekler. Bu yeni Sunum Oturumu arayüzü, bir uygulamanın çoklu belge sunumu yapmasına olanak tanır; bu, mevcut API ile mümkün olmayan bir şeydir. Daha fazla bilgi için Kimlik Bilgileri sayfasına bakın
  • Android 13'te, harici uygulamalardan kaynaklanan niyetler, yalnızca amaçların beyan edilen amaç filtresi öğeleriyle eşleşmesi durumunda dışa aktarılan bir bileşene iletilir.
  • Open Mobile API (OMAPI), bir cihazın Secure Element'iyle iletişim kurmak için kullanılan standart bir API'dir. Android 13'ten önce bu arayüze yalnızca uygulamaların ve çerçeve modüllerinin erişimi vardı. HAL modülleri, satıcı tarafından kararlı bir arayüze dönüştürülerek, OMAPI hizmeti aracılığıyla güvenli öğelerle de iletişim kurabilir. Daha fazla bilgi için bkz. OMAPI Satıcı Kararlı Arayüzü .
  • Android 13-QPR'den itibaren paylaşılan UID'ler kullanımdan kaldırılmıştır. Android 13 veya üzeri kullanıcılar manifestlerine `android:sharedUserMaxSdkVersion='32'' satırını koymalıdır. Bu giriş, yeni kullanıcıların paylaşılan bir UID almasını engeller. UID'ler hakkında daha fazla bilgi için bkz. Uygulama imzalama .
  • Android 13, AES (Gelişmiş Şifreleme Standardı), HMAC (Anahtarlı Karma Mesaj Kimlik Doğrulama Kodu) gibi Anahtar Deposu simetrik şifreleme temellerini ve asimetrik şifreleme algoritmalarını (Eliptik Eğri, RSA2048, RSA4096 ve Eğri 25519 dahil) destekledi
  • Android 13 (API düzeyi 33) ve üzeri , bir uygulamadan muaf olmayan bildirimler göndermek için çalışma zamanı iznini destekler. Bu, kullanıcılara hangi izin bildirimlerini görecekleri konusunda kontrol sağlar.
  • Tüm cihaz günlüklerine erişim isteyen uygulamalar için kullanım başına bilgi istemi eklendi ve kullanıcılara erişime izin verme veya erişimi reddetme olanağı verildi.
  • Farklı hipervizörleri standartlaştırılmış API'lerle tek bir çerçeve altında bir araya getiren Android Sanallaştırma Çerçevesini (AVF) tanıttı. Hiper yönetici tarafından izole edilen iş yüklerinin yürütülmesi için güvenli ve özel yürütme ortamları sağlar.
  • Tanıtılan APK imza şeması v3.1 Apksigner'ı kullanan tüm yeni anahtar rotasyonları, Android 13 ve üzeri sürümlerde rotasyonu hedeflemek için varsayılan olarak v3.1 imza şemasını kullanacaktır.

AOSP sürüm notlarımızın tamamına ve Android Geliştirici özellikleri ve değişiklikler listesine göz atın.

Android 12

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 12:

  • Android 12 introduces the BiometricManager.Strings API, which provides localized strings for apps that use BiometricPrompt for authentication. These strings are intended to be device-aware and provide more specificity about which authentication type(s) may be used. Android 12 also includes support for under-display fingerprint sensors
  • Support added for under-display fingerprint sensors
  • Introduction of the Fingerprint Android Interface Definition Language (AIDL)
  • Support for new Face AIDL
  • Introduction of Rust as a language for platform development
  • The option for users to grant access only to their approximate location added
  • Added Privacy indicators on the status bar when an app is using the camera or microphone
  • Android's Private Compute Core (PCC)
  • Added an option to disable 2G support

Android 11

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 11'de bulunan bazı önemli güvenlik geliştirmelerinin bir listesi için Android Sürüm Notlarına bakın.

Android 10

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 10 çeşitli güvenlik ve gizlilik geliştirmeleri içerir. Android 10'daki değişikliklerin tam listesi için Android 10 sürüm notlarına bakın.

Güvenlik

SınırlarDezenfektan

Android 10, Bluetooth ve codec bileşenlerinde BoundsSanitizer'ı (BoundSan) dağıtır. BoundSan, UBSan'ın sınır temizleyicisini kullanıyor. Bu azaltma, modül başına düzeyde etkinleştirilir. Android'in kritik bileşenlerinin güvende tutulmasına yardımcı olur ve devre dışı bırakılmamalıdır. BoundSan aşağıdaki codec bileşenlerinde etkinleştirilmiştir:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Yalnızca yürütme belleği

Varsayılan olarak, AArch64 sistem ikili dosyalarına yönelik yürütülebilir kod bölümleri, tam zamanında kodun yeniden kullanılması saldırılarına karşı bir güvenlik önlemi olarak yalnızca yürütme (okunamaz) olarak işaretlenir. Verileri ve kodu bir araya getiren kod ve bu bölümleri (öncelikle bellek bölümlerini okunabilir olarak yeniden eşlemeden) bilinçli olarak denetleyen kod artık çalışmaz. Hedef SDK'sı Android 10 (API düzeyi 29 veya üzeri) olan uygulamalar, uygulamanın, önce bölümü okunabilir olarak işaretlemeden, bellekteki salt yürütme belleği (XOM) etkin sistem kitaplıklarının kod bölümlerini okumaya çalışması durumunda etkilenir.

Genişletilmiş erişim

Smart Lock gibi üçüncül kimlik doğrulama mekanizmalarının kullandığı temel mekanizma olan güven aracıları, kilidi açmayı yalnızca Android 10'da genişletebilir. Güven aracıları artık kilitli bir cihazın kilidini açamaz ve bir cihazı yalnızca maksimum dört saat boyunca kilidi açık tutabilir.

Yüz kimlik doğrulaması

Yüz kimlik doğrulaması, kullanıcıların yalnızca cihazlarının ön kısmına bakarak cihazlarının kilidini açmasına olanak tanır. Android 10, desteklenen donanımlarda yüz kimlik doğrulaması sırasında güvenliği ve gizliliği koruyarak kamera çerçevelerini güvenli bir şekilde işleyebilen yeni bir yüz kimlik doğrulama yığını için destek ekler. Android 10 ayrıca çevrimiçi bankacılık veya diğer hizmetler gibi işlemler için uygulama entegrasyonunu mümkün kılan güvenlikle uyumlu uygulamalara yönelik kolay bir yol sağlar.

Tamsayı Taşması Temizleme

Android 10, yazılım codec bileşenlerinde Tamsayı Taşması Temizleme'yi (IntSan) etkinleştirir. Cihazın donanımında desteklenmeyen codec bileşenleri için oynatma performansının kabul edilebilir olduğundan emin olun. IntSan aşağıdaki codec bileşenlerinde etkinleştirilmiştir:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Modüler sistem bileşenleri

Android 10 , bazı Android sistem bileşenlerini modüler hale getirir ve bunların normal Android sürüm döngüsünün dışında güncellenmesine olanak tanır. Bazı modüller şunları içerir:

OEMKripto

Android 10, OEMCrypto API sürüm 15'i kullanır.

Scudo

Scudo , yığınla ilgili güvenlik açıklarına karşı daha dayanıklı olacak şekilde tasarlanmış dinamik bir kullanıcı modu bellek ayırıcısıdır. Standart C tahsisi ve serbest bırakma ilkellerinin yanı sıra C++ temellerini de sağlar.

Gölge Çağrı Yığını

ShadowCallStack (SCS) bir işlevin dönüş adresini yaprak olmayan işlevlerin işlev prologunda ayrı olarak tahsis edilmiş bir ShadowCallStack örneğine kaydederek ve dönüş adresini ShadowCallStack örneğinden yükleyerek dönüş adresinin üzerine yazılmasına (yığın arabellek taşmaları gibi) karşı koruma sağlayan bir LLVM enstrümantasyon modudur. fonksiyon epilogu.

WPA3 ve Wi-Fi Gelişmiş Açık

Android 10, bilinen saldırılara karşı daha iyi gizlilik ve sağlamlık sağlamak için Wi-Fi Korumalı Erişim 3 (WPA3) ve Wi-Fi Geliştirilmiş Açık güvenlik standartlarına destek ekler.

Mahremiyet

Android 9 veya daha düşük sürümleri hedeflerken uygulama erişimi

Uygulamanız Android 10 veya üzeri bir sürümde çalışıyor ancak Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa platform aşağıdaki davranışı uygular:

  • Uygulamanız ACCESS_FINE_LOCATION veya ACCESS_COARSE_LOCATION için bir <uses-permission> öğesi bildirirse sistem, kurulum sırasında ACCESS_BACKGROUND_LOCATION için otomatik olarak bir <uses-permission> öğesi ekler.
  • Uygulamanız ACCESS_FINE_LOCATION veya ACCESS_COARSE_LOCATION isterse sistem isteğe otomatik olarak ACCESS_BACKGROUND_LOCATION ekler.

Arka plan etkinliği kısıtlamaları

Android 10'dan itibaren sistem, etkinliklerin arka planda başlatılmasına kısıtlamalar getiriyor. Bu davranış değişikliği, kullanıcının kesintilerini en aza indirmeye yardımcı olur ve kullanıcının ekranında gösterilenler üzerinde daha fazla kontrole sahip olmasını sağlar. Uygulamanız kullanıcı etkileşiminin doğrudan bir sonucu olarak etkinliklere başladığı sürece uygulamanız büyük olasılıkla bu kısıtlamalardan etkilenmeyecektir.
Etkinlikleri arka planda başlatmanın önerilen alternatifi hakkında daha fazla bilgi edinmek için uygulamanızdaki zamana duyarlı etkinlikler konusunda kullanıcıları nasıl uyaracağınıza ilişkin kılavuza bakın.

Kamera meta verileri

Android 10, getCameraCharacteristics() yönteminin varsayılan olarak döndürdüğü bilgilerin kapsamını değiştirir. Özellikle uygulamanızın, bu yöntemin dönüş değerinde yer alan cihaza özgü potansiyel meta verilere erişebilmesi için CAMERA iznine sahip olması gerekir.
Bu değişiklikler hakkında daha fazla bilgi edinmek için izin gerektiren kamera alanlarıyla ilgili bölüme bakın.

Pano verileri

Uygulamanız varsayılan giriş yöntemi düzenleyicisi (IME) olmadığı veya şu anda odaklanılan uygulama olmadığı sürece uygulamanız Android 10 veya sonraki sürümlerde pano verilerine erişemez.

Cihaz konumu

Kullanıcıların bir uygulamanın konum bilgilerine erişimi üzerinde sahip olduğu ek kontrolü desteklemek için Android 10, ACCESS_BACKGROUND_LOCATION iznini sunar.
ACCESS_FINE_LOCATION ve ACCESS_COARSE_LOCATION izinlerinden farklı olarak ACCESS_BACKGROUND_LOCATION izni, bir uygulamanın yalnızca arka planda çalıştığında konuma erişimini etkiler. Aşağıdaki koşullardan biri karşılanmadığı sürece bir uygulamanın arka planda konuma eriştiği kabul edilir:

  • Uygulamaya ait bir etkinlik görünür.
  • Uygulama,ön plan hizmeti türü olarak location bildiren bir ön plan hizmeti çalıştırıyor.
    Uygulamanızdaki bir hizmetin ön plan hizmet türünü bildirmek için uygulamanızın targetSdkVersion veya compileSdkVersion değerini 29 veya daha yüksek bir değere ayarlayın. Ön plan hizmetlerinin, konuma erişim gerektiren , kullanıcı tarafından başlatılan eylemlere nasıl devam edebileceği hakkında daha fazla bilgi edinin.

Harici depolama

Varsayılan olarak, Android 10 ve üstünü hedefleyen uygulamalara harici depolamaya veya kapsamlı depolamaya kapsamlı erişim verilir. Bu tür uygulamalar, depolamayla ilgili herhangi bir kullanıcı izni istemeye gerek kalmadan harici bir depolama cihazında aşağıdaki dosya türlerini görebilir:

Kapsamlı depolama hakkında daha fazla bilgi edinmenin yanı sıra harici depolama cihazlarına kaydedilen dosyaların nasıl paylaşılacağı, erişileceği ve değiştirileceği hakkında daha fazla bilgi edinmek için harici depolamadaki dosyaların nasıl yönetileceği ve medya dosyalarına nasıl erişilip değiştirileceğine ilişkin kılavuzlara bakın.

MAC adresi rastgeleleştirmesi

Android 10 veya üzerini çalıştıran cihazlarda sistem, varsayılan olarak rastgele MAC adresleri iletir.
Uygulamanız kurumsal bir kullanım senaryosunu yönetiyorsa platform, MAC adresleriyle ilgili çeşitli işlemler için API'ler sağlar:

  • Rastgele MAC adresi edinin : Cihaz sahibi uygulamaları ve profil sahibi uygulamaları, getRandomizedMacAddress() işlevini çağırarak belirli bir ağa atanan rastgele MAC adresini alabilir.
  • Gerçek fabrika MAC adresini edinin: Cihaz sahibi uygulamaları, getWifiMacAddress() işlevini çağırarak bir cihazın gerçek donanım MAC adresini alabilir. Bu yöntem, cihaz filolarını takip etmek için kullanışlıdır.

Sıfırlanamayan cihaz tanımlayıcıları

Android 10'dan itibaren uygulamaların, cihazın hem IMEI hem de seri numarasını içeren sıfırlanamayan tanımlayıcılarına erişebilmesi için READ_PRIVILEGED_PHONE_STATE ayrıcalıklı izne sahip olması gerekir.

Uygulamanızın izni yoksa ve yine de sıfırlanamayan tanımlayıcılar hakkında bilgi istemeyi denerseniz platformun yanıtı, hedef SDK sürümüne göre değişir:

  • Uygulamanız Android 10 veya üstünü hedefliyorsa SecurityException oluşur.
  • Uygulamanız Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa, uygulamanın READ_PHONE_STATE iznine sahip olması durumunda yöntem null veya yer tutucu verileri döndürür. Aksi halde SecurityException oluşur.

Fiziksel aktivite tanıma

Android 10, kullanıcının adım sayısını tespit etmesi veya kullanıcının yürüme, bisiklete binme veya araçta hareket etme gibi fiziksel aktivitelerini sınıflandırması gereken uygulamalar için android.permission.ACTIVITY_RECOGNITION çalışma zamanı iznini sunar. Bu, kullanıcılara cihaz sensörü verilerinin Ayarlar'da nasıl kullanıldığına dair görünürlük sağlamak için tasarlanmıştır.
Google Play hizmetleri içindeki Activity Recognition API ve Google Fit API gibi bazı kitaplıklar, kullanıcı uygulamanıza bu izni vermediği sürece sonuç sağlamaz.
Cihazda bu izni beyan etmenizi gerektiren tek yerleşik sensörler adım sayacı ve adım dedektörü sensörleridir.
Uygulamanız Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa uygulamanız aşağıdaki koşulların her birini karşılıyorsa sistem, gerektiği şekilde uygulamanıza otomatik olarak android.permission.ACTIVITY_RECOGNITION iznini verir:

  • Manifest dosyası com.google.android.gms.permission.ACTIVITY_RECOGNITION iznini içerir.
  • Bildirim dosyası android.permission.ACTIVITY_RECOGNITION iznini içermiyor .

Sistem otomatik android.permission.ACTIVITY_RECOGNITION iznini verirse uygulamanız, uygulamanızı Android 10'u hedefleyecek şekilde güncelledikten sonra bu izni korur. Ancak kullanıcı bu izni sistem ayarlarından istediği zaman iptal edebilir.

/proc/net dosya sistemi kısıtlamaları

Android 10 veya üstünü çalıştıran cihazlarda uygulamalar, cihazın ağ durumuyla ilgili bilgileri içeren /proc/net erişemez. VPN'ler gibi bu bilgilere erişmesi gereken uygulamalar NetworkStatsManager veya ConnectivityManager sınıfını kullanmalıdır.

İzin grupları kullanıcı arayüzünden kaldırıldı

Android 10'dan itibaren uygulamalar, kullanıcı arayüzünde izinlerin nasıl gruplandırıldığını arayamıyor.

Kişi yakınlığının kaldırılması

Android 10'dan itibaren platform, kişilerin yakın ilgi alanı bilgilerini takip etmiyor. Sonuç olarak, uygulamanız kullanıcının kişilerinde arama yaparsa sonuçlar etkileşim sıklığına göre sıralanmaz.
ContactsProvider hakkındaki kılavuz, Android 10'dan itibaren tüm cihazlarda geçerliliğini yitiren belirli alanları ve yöntemleri açıklayan bir bildirim içerir.

Ekran içeriklerine sınırlı erişim

Kullanıcıların ekran içeriklerini korumak için Android 10, READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT ve CAPTURE_SECURE_VIDEO_OUTPUT izinlerinin kapsamını değiştirerek cihazın ekran içeriklerine sessiz erişimi engeller. Android 10'dan itibaren bu izinler yalnızca imza erişimine açıktır.
Cihazın ekran içeriğine erişmesi gereken uygulamalar, kullanıcıdan izin vermesini isteyen bir istem görüntüleyen MediaProjection API'yi kullanmalıdır.

USB cihazı seri numarası

Uygulamanız Android 10 veya üstünü hedefliyorsa kullanıcı uygulamanıza USB cihazına veya aksesuarına erişim izni verene kadar uygulamanız seri numarasını okuyamaz.
USB aygıtlarıyla çalışma hakkında daha fazla bilgi edinmek için USB ana bilgisayarlarının nasıl yapılandırılacağına ilişkin kılavuza bakın.

Wifi

Android 10 veya üstünü hedefleyen uygulamalar Wi-Fi'yi etkinleştiremez veya devre dışı bırakamaz. WifiManager.setWifiEnabled() yöntemi her zaman false döndürür.
Kullanıcılardan Wi-Fi'yi etkinleştirmelerini ve devre dışı bırakmalarını istemeniz gerekiyorsa bir ayarlar paneli kullanın.

Yapılandırılmış Wi-Fi ağlarına doğrudan erişime ilişkin kısıtlamalar

Kullanıcı gizliliğini korumak için Wi-Fi ağları listesinin manuel olarak yapılandırılması, sistem uygulamaları ve cihaz politikası denetleyicileriyle (DPC'ler) sınırlandırılmıştır. Belirli bir DPC, cihazın sahibi veya profil sahibi olabilir.
Uygulamanız Android 10 veya üstünü hedefliyorsa ve bir sistem uygulaması ya da DPC değilse aşağıdaki yöntemler yararlı veriler döndürmez:

Android 9

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 9'da bulunan bazı önemli güvenlik geliştirmelerinin bir listesi için Android Sürüm Notlarına bakın.

Android8

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 8.0'da bulunan başlıca güvenlik geliştirmelerinden bazıları şunlardır:

  • şifreleme İş profilindeki anahtarı çıkarmak için destek eklendi.
  • Doğrulanmış Önyükleme . Android Onaylı Önyükleme (AVB) eklendi. AOSP'ye eklenen önyükleyicilerde kullanım için geri alma korumasını destekleyen Doğrulanmış Önyükleme kod tabanı. HLOS için geri alma koruması için önyükleyici desteği önerin. Önerilen önyükleme yükleyicilerinin kilidi, yalnızca cihazla fiziksel olarak etkileşim kuran kullanıcı tarafından açılabilir.
  • Kilit ekranı . Kilit ekranı kimlik bilgilerini doğrulamak için kurcalamaya dayanıklı donanım kullanma desteği eklendi.
  • Anahtar Deposu . Android 8.0+ ile birlikte gelen tüm cihazlar için gerekli anahtar onayı. Sıfır Dokunma Kaydı'nı iyileştirmek için kimlik doğrulama desteği eklendi.
  • Sandboxing . Project Treble'ın çerçeve ve cihaza özel bileşenler arasındaki standart arabirimini kullanarak birçok bileşeni daha sıkı bir şekilde korumalı alan. Çekirdeğin saldırı yüzeyini azaltmak için tüm güvenilmeyen uygulamalara seccomp filtreleme uygulandı . WebView artık sistemin geri kalanına çok sınırlı erişime sahip izole bir süreçte çalıştırılıyor.
  • Çekirdek sertleştirme . Sağlamlaştırılmış kullanıcı kopyası, PAN öykünmesi, başlatmadan sonra salt okunur ve KASLR uygulandı.
  • Kullanıcı alanı sertleştirme . Medya yığını için CFI uygulandı. Uygulama yer paylaşımları artık sistem açısından kritik pencereleri kapsayamaz ve kullanıcıların bunları kapatmanın bir yolu vardır.
  • Akış işletim sistemi güncellemesi . Disk alanı az olan cihazlarda güncellemeler etkinleştirildi.
  • Bilinmeyen uygulamaları yükleyin . Kullanıcılar, birinci taraf uygulama mağazası olmayan bir kaynaktan uygulama yüklemek için izin vermelidir.
  • Gizlilik Android Kimliği (SSAID), her uygulama ve cihazdaki her kullanıcı için farklı bir değere sahiptir. Web tarayıcı uygulamaları için Widevine Client ID, her uygulama paketi adı ve web kaynağı için farklı bir değer döndürür. net.hostname artık boş ve dhcp istemcisi artık bir ana bilgisayar adı göndermiyor. android.os.Build.SERIAL , kullanıcı tarafından kontrol edilen bir izinle korunan Build.SERIAL API ile değiştirildi. Bazı yonga setlerinde iyileştirilmiş MAC adresi rastgeleleştirme.

Android7

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 7.0:

  • File-based encryption. Encrypting at the file level, instead of encrypting the entire storage area as a single unit, better isolates and protects individual users and profiles (such as personal and work) on a device.
  • Direct Boot. Enabled by file-based encryption, Direct Boot allows certain apps such as alarm clock and accessibility features to run when device is powered on but not unlocked.
  • Verified Boot. Verified Boot is now strictly enforced to prevent compromised devices from booting; it supports error correction to improve reliability against non-malicious data corruption.
  • SELinux. Updated SELinux configuration and increased seccomp coverage further locks down the application sandbox and reduces attack surface.
  • Library load-order randomization and improved ASLR. Increased randomness makes some code-reuse attacks less reliable.
  • Kernel hardening. Added additional memory protection for newer kernels by marking portions of kernel memory as read-only, restricting kernel access to userspace addresses and further reducing the existing attack surface.
  • APK signature scheme v2. Introduced a whole-file signature scheme that improves verification speed and strengthens integrity guarantees.
  • Trusted CA store. To make it easier for apps to control access to their secure network traffic, user-installed certificate authorities and those installed through Device Admin APIs are no longer trusted by default for apps targeting API Level 24+. Additionally, all new Android devices must ship with the same trusted CA store.
  • Network Security Config. Configure network security and TLS through a declarative configuration file.

Android 6

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 6.0:

  • Runtime Permissions. Applications request permissions at runtime instead of being granted at App install time. Users can toggle permissions on and off for both M and pre-M applications.
  • Verified Boot. A set of cryptographic checks of system software are conducted prior to execution to ensure the phone is healthy from the bootloader all the way up to the operating system.
  • Hardware-Isolated Security. New Hardware Abstraction Layer (HAL) used by Fingerprint API, Lockscreen, Device Encryption, and Client Certificates to protect keys against kernel compromise and/or local physical attacks
  • Fingerprints. Devices can now be unlocked with just a touch. Developers can also take advantage of new APIs to use fingerprints to lock and unlock encryption keys.
  • SD Card Adoption. Removable media can be adopted to a device and expand available storage for app local data, photos, videos, etc., but still be protected by block-level encryption.
  • Clear Text Traffic. Developers can use a new StrictMode to make sure their application doesn't use cleartext.
  • System Hardening. Hardening of the system via policies enforced by SELinux. This offers better isolation between users, IOCTL filtering, reduce threat of exposed services, further tightening of SELinux domains, and extremely limited /proc access.
  • USB Access Control: Users must confirm to allow USB access to files, storage, or other functionality on the phone. Default is now charge only with access to storage requiring explicit approval from the user.

Android 5

5.0

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 5.0'da bulunan başlıca güvenlik geliştirmelerinden bazıları şunlardır:

  • Varsayılan olarak şifreli. Kutudan çıktığı haliyle L ile gelen cihazlarda, kaybolan veya çalınan cihazlardaki verilerin korunmasını iyileştirmek için varsayılan olarak tam disk şifreleme etkinleştirilmiştir. L'ye güncellenen cihazlar, Ayarlar > Güvenlik bölümünde şifrelenebilir.
  • Geliştirilmiş tam disk şifreleme. Kullanıcı parolası, scrypt kullanılarak kaba kuvvet saldırılarına karşı korunur ve varsa, aygıt dışı saldırıları önlemek için anahtar donanım anahtar deposuna bağlanır. Her zaman olduğu gibi, Android ekran kilidi sırrı ve cihaz şifreleme anahtarı cihazdan gönderilmez veya herhangi bir uygulamaya maruz kalmaz.
  • SELinux ile güçlendirilmiş Android korumalı alanı . Android artık tüm etki alanları için zorlama modunda SELinux gerektiriyor. SELinux, mevcut isteğe bağlı erişim denetimi (DAC) güvenlik modelini güçlendirmek için kullanılan Linux çekirdeğindeki zorunlu bir erişim denetimi (MAC) sistemidir. Bu yeni katman, olası güvenlik açıklarına karşı ek koruma sağlar.
  • Akıllı Kilit. Android artık cihazların kilidini açmak için daha fazla esneklik sağlayan güvene dayalı ağlar içeriyor. Örneğin, güvenilenler, başka bir güvenilir cihaza yakın olduğunda (NFC, Bluetooth aracılığıyla) veya güvenilir bir yüze sahip biri tarafından kullanıldığında cihazların kilidinin otomatik olarak açılmasına izin verebilir.
  • Telefonlar ve tabletler için çoklu kullanıcı, kısıtlı profil ve misafir modları. Android artık telefonlarda birden fazla kullanıcıya hizmet veriyor ve verilerinize ve uygulamalarınıza erişim izni vermeden cihazınıza geçici olarak kolay erişim sağlamak için kullanılabilecek bir misafir modu içeriyor.
  • OTA olmadan WebView güncellemeleri. WebView artık çerçeveden bağımsız olarak ve bir sistem OTA'sı olmadan güncellenebilir. Bu, WebView'daki olası güvenlik sorunlarına daha hızlı yanıt verilmesini sağlayacaktır.
  • HTTPS ve TLS/SSL için güncellenmiş şifreleme. TLSv1.2 ve TLSv1.1 artık etkinleştirildi, İletim Gizliliği tercih edildi, AES-GCM etkinleştirildi ve zayıf şifre paketleri (MD5, 3DES ve dışa aktarma şifre paketleri) artık devre dışı bırakıldı. Daha fazla ayrıntı için https://developer.android.com/reference/javax/net/ssl/SSLSocket.html adresine bakın.
  • PIE olmayan bağlayıcı desteği kaldırıldı. Android artık PIE'yi (konumdan bağımsız yürütülebilir dosyalar) desteklemek için dinamik olarak bağlı tüm yürütülebilir dosyaları gerektirir. Bu, Android'in adres alanı düzeni rastgeleleştirme (ASLR) uygulamasını geliştirir.
  • FORTIFY_SOURCE iyileştirmeleri. Aşağıdaki libc işlevleri artık FORTIFY_SOURCE korumalarını uygular: stpcpy() , stpncpy() , read() , recvfrom() , FD_CLR() , FD_SET() ve FD_ISSET() . Bu, bu işlevleri içeren bellek bozulması güvenlik açıklarına karşı koruma sağlar.
  • Güvenlik Düzeltmeleri. Android 5.0 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Android 4 ve altı

Every Android release includes dozens of security enhancements to protect users. The following are some of the security enhancements available in Android 4.4:

  • Android sandbox reinforced with SELinux. Android now uses SELinux in enforcing mode. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) based security model. This provides additional protection against potential security vulnerabilities.
  • Per User VPN. On multi-user devices, VPNs are now applied per user. This can allow a user to route all network traffic through a VPN without affecting other users on the device.
  • ECDSA Provider support in AndroidKeyStore. Android now has a keystore provider that allows use of ECDSA and DSA algorithms.
  • Device Monitoring Warnings. Android provides users with a warning if any certificate has been added to the device certificate store that could allow monitoring of encrypted network traffic.
  • FORTIFY_SOURCE. Android now supports FORTIFY_SOURCE level 2, and all code is compiled with these protections. FORTIFY_SOURCE has been enhanced to work with clang.
  • Certificate Pinning. Android 4.4 detects and prevents the use of fraudulent Google certificates used in secure SSL/TLS communications.
  • Security Fixes. Android 4.4 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 4.3'te sunulan güvenlik geliştirmelerinden bazıları şunlardır:

  • SELinux ile güçlendirilmiş Android sanal alanı. Bu sürüm, Linux çekirdeğindeki SELinux zorunlu erişim kontrol sistemini (MAC) kullanarak Android sanal alanını güçlendirir. SELinux takviyesi kullanıcılar ve geliştiriciler tarafından görülmez ve mevcut uygulamalarla uyumluluğu korurken mevcut Android güvenlik modeline sağlamlık katar. Uyumluluğun devamını sağlamak için bu sürüm, SELinux'un izin verilen modda kullanılmasına izin verir. Bu mod, tüm politika ihlallerini günlüğe kaydeder ancak uygulamaları bozmaz veya sistem davranışını etkilemez.
  • Setuid/setgid programı yok. Android sistem dosyalarına dosya sistemi özellikleri için destek eklendi ve tüm setuid/setguid programları kaldırıldı. Bu, kök saldırı yüzeyini ve olası güvenlik açıklarının olasılığını azaltır.
  • ADB Kimlik Doğrulaması. Android 4.2.2'den bu yana, ADB bağlantılarının kimliği RSA anahtar çifti ile doğrulanmaktadır. Bu, saldırganın bir cihaza fiziksel erişimi olduğu durumlarda ADB'nin yetkisiz kullanımını önler.
  • Setuid'i Android Uygulamalarından kısıtlayın. /system bölümü artık zigot tarafından oluşturulan işlemler için nosuid'e bağlanmıştır, bu da Android uygulamalarının setuid programlarını çalıştırmasını engeller. Bu, kök saldırı yüzeyini ve olası güvenlik açıklarının olasılığını azaltır.
  • Yetenek sınırlaması. Android zygote ve ADB artık uygulamaları çalıştırmadan önce gereksiz yetenekleri bırakmak için prctl(PR_CAPBSET_DROP) kullanıyor. Bu, Android uygulamalarının ve kabuktan başlatılan uygulamaların ayrıcalıklı yetenekler kazanmasını engeller.
  • AndroidKeyStore Sağlayıcısı. Android'in artık uygulamaların özel kullanım anahtarları oluşturmasına olanak tanıyan bir anahtar deposu sağlayıcısı var. Bu, uygulamalara, diğer uygulamalar tarafından kullanılamayan özel anahtarlar oluşturmak veya saklamak için bir API sağlar.
  • Anahtar Zinciri Bound Key Algoritmasıdır. Anahtar Zinciri API'si artık uygulamaların sistem genelindeki anahtarların cihaz için bir donanım güven köküne bağlı olduğunu doğrulamasına olanak tanıyan bir yöntem (isBoundKeyType) sağlıyor. Bu, root yetkisinin ihlali durumunda bile cihazdan dışarı aktarılamayan özel anahtarların oluşturulabileceği veya saklanabileceği bir yer sağlar.
  • NO_NEW_PRIVS. Android zigot artık uygulama kodunu yürütmeden önce yeni ayrıcalıkların eklenmesini engellemek için prctl(PR_SET_NO_NEW_PRIVS) kullanıyor. Bu, Android uygulamalarının execve aracılığıyla ayrıcalıkları yükseltebilecek işlemler gerçekleştirmesini engeller. (Bu, Linux çekirdeğinin 3.5 veya üzeri sürümünü gerektirir).
  • FORTIFY_SOURCE geliştirmeleri. Android x86 ve MIPS'te FORTIFY_SOURCE etkinleştirildi ve strchr(), strrchr(), strlen() ve umask() çağrıları güçlendirildi. Bu, olası bellek bozulması güvenlik açıklarını veya sonlandırılmamış dize sabitlerini tespit edebilir.
  • Yer değiştirme korumaları. Statik olarak bağlı yürütülebilir dosyalar için salt okunur yeniden konumlandırmalar (relro) etkinleştirildi ve Android kodundaki tüm metin yeniden konumlandırmaları kaldırıldı. Bu, olası bellek bozulması güvenlik açıklarına karşı derinlemesine savunma sağlar.
  • Geliştirilmiş EntropyMixer. EntropyMixer artık periyodik karıştırmaya ek olarak kapatma/yeniden başlatma sırasında entropiyi yazıyor. Bu, cihazlar açıkken üretilen tüm entropinin korunmasına olanak tanır ve özellikle temel hazırlıktan hemen sonra yeniden başlatılan cihazlar için kullanışlıdır.
  • Güvenlik Düzeltmeleri. Android 4.3 ayrıca Android'e özgü güvenlik açıklarına yönelik düzeltmeler de içerir. Bu güvenlik açıklarına ilişkin bilgiler Open Handset Alliance üyelerine sağlanmıştır ve düzeltmeler Android Açık Kaynak Projesinde mevcuttur. Güvenliği artırmak için Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Android, Android Güvenliğine Genel Bakış bölümünde açıklanan çok katmanlı bir güvenlik modeli sağlar. Android'e yapılan her güncelleme, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Aşağıdakiler, Android 4.2'de sunulan güvenlik geliştirmelerinden bazılarıdır:

  • Uygulama doğrulama - Kullanıcılar, "Uygulamaları Doğrula"yı etkinleştirmeyi seçebilir ve uygulamaların kurulumdan önce bir uygulama doğrulayıcı tarafından taranmasını sağlayabilir. Uygulama doğrulama, zararlı olabilecek bir uygulamayı yüklemeye çalışırsa kullanıcıyı uyarabilir; bir uygulama özellikle kötüyse, kurulumu engelleyebilir.
  • Premium SMS üzerinde daha fazla kontrol - Bir uygulama ek ücretlere neden olabilecek premium hizmetleri kullanan bir kısa koda SMS göndermeye çalışırsa Android bir bildirim sağlar. Kullanıcı, uygulamanın mesajı göndermesine veya engellemesine izin vermeyi seçebilir.
  • Always-on VPN - VPN, bir VPN bağlantısı kurulana kadar uygulamaların ağa erişimi olmayacak şekilde yapılandırılabilir. Bu, uygulamaların diğer ağlar üzerinden veri göndermesini engeller.
  • Sertifika Sabitleme - Android çekirdek kitaplıkları artık sertifika sabitlemeyi destekliyor. Sertifika bir dizi beklenen sertifikaya zincirlenmiyorsa, sabitlenmiş etki alanları bir sertifika doğrulama hatası alır. Bu, Sertifika Yetkililerinin olası tavizlerine karşı koruma sağlar.
  • Android izinlerinin iyileştirilmiş gösterimi - İzinler, kullanıcılar tarafından daha kolay anlaşılan gruplar halinde düzenlenmiştir. İzinlerin gözden geçirilmesi sırasında, kullanıcı izin hakkında daha ayrıntılı bilgi görmek için izne tıklayabilir.
  • installd hardening - installd arka plan programı, kök kullanıcı olarak çalışmaz ve kök ayrıcalık yükseltmesi için olası saldırı yüzeyini azaltır.
  • init komut dosyası sağlamlaştırma - init komut dosyaları artık sembolik bağlantıyla ilgili saldırıları önlemek için O_NOFOLLOW semantiğini uygular.
  • FORTIFY_SOURCE - Android artık FORTIFY_SOURCE . Bu, bellek bozulmasını önlemek için sistem kitaplıkları ve uygulamalar tarafından kullanılır.
  • ContentProvider varsayılan yapılandırması - API düzeyi 17'yi hedefleyen uygulamalarda, her bir İçerik Sağlayıcı için varsayılan olarak "dışa aktarma" "yanlış" olarak ayarlanacak ve uygulamalar için varsayılan saldırı yüzeyi azaltılacaktır.
  • Şifreleme - OpenSSL'yi kullanmak için SecureRandom ve Cipher.RSA'nın varsayılan uygulamalarını değiştirdi. OpenSSL 1.0.1 kullanılarak TLSv1.1 ve TLSv1.2 için SSL Soket desteği eklendi
  • Güvenlik Düzeltmeleri - Güvenlik düzeltmeleriyle birlikte yükseltilmiş açık kaynak kitaplıkları WebKit, libpng, OpenSSL ve LibXML'yi içerir. Android 4.2 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android versions 1.5 through 4.1:

Android 1.5
  • ProPolice to prevent stack buffer overruns (-fstack-protector)
  • safe_iop to reduce integer overflows
  • Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Chunk consolidation attacks are a common way to exploit heap corruption.
  • OpenBSD calloc to prevent integer overflows during memory allocation
Android 2.3
  • Format string vulnerability protections (-Wformat-security -Werror=format-security)
  • Hardware-based No eXecute (NX) to prevent code execution on the stack and heap
  • Linux mmap_min_addr to mitigate null pointer dereference privilege escalation (further enhanced in Android 4.1)
Android 4.0
Address Space Layout Randomization (ASLR) to randomize key locations in memory
Android 4.1
  • PIE (Position Independent Executable) support
  • Read-only relocations / immediate binding (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict enabled (avoid leaking kernel addresses)
  • kptr_restrict enabled (avoid leaking kernel addresses)