Güvenlik Geliştirmeleri

Android, güvenlik yeteneklerini ve tekliflerini sürekli olarak geliştirmektedir. Sol gezinme bölümünde sürüme göre geliştirmelerin listesine bakın.

Android14

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 14'teki önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Android 10'da tanıtılan donanım destekli AdresSanitizer (HWASan), AdresSanitizer'a benzer bir bellek hatası tespit aracıdır. Android 14, HWASan'a önemli iyileştirmeler getiriyor. HWAddressSanitizer'ın Android sürümlerine hata girmesini engellemeye nasıl yardımcı olduğunu öğrenin
  • Android 14'te, konum verilerini üçüncü taraflarla paylaşan uygulamalardan başlayarak, sistem çalışma zamanı izin iletişim kutusu artık uygulamanın veri paylaşım uygulamalarını vurgulayan, uygulamanın neden üçüncü taraflarla veri paylaşmaya karar verebileceği gibi bilgiler de dahil olmak üzere tıklanabilir bir bölüm içeriyor .
  • Android 12, kullanıcıları 2G'nin eski güvenlik modelinden kaynaklanan doğal güvenlik riskinden koruyan, modem düzeyinde 2G desteğini devre dışı bırakma seçeneğini sundu. Kurumsal müşteriler için 2G'yi devre dışı bırakmanın ne kadar kritik olabileceğinin bilincinde olan Android 14, Android Enterprise'da bu güvenlik özelliğini etkinleştirerek BT ​​yöneticilerine, yönetilen bir cihazın 2G bağlantısına geçme yeteneğini kısıtlama olanağı sunuyor.
  • Devre anahtarlamalı ses ve SMS trafiğinin her zaman şifrelenmesini ve pasif havadan müdahaleye karşı korunmasını sağlayarak boş şifreli hücresel bağlantıları reddetmek için destek eklendi. Android'in hücresel bağlantıyı güçlendirmeye yönelik programı hakkında daha fazla bilgi edinin .
  • Birden fazla IMEI için destek eklendi
  • Android 14'ten beri AES-HCTR2, hızlandırılmış şifreleme talimatlarına sahip cihazlar için tercih edilen dosya adı şifreleme modudur.
  • Hücresel bağlantı
  • Android Güvenlik Merkezi için belgeler eklendi
  • Uygulamanız Android 14'ü hedefliyorsa ve Dinamik Kod Yükleme (DCL) kullanıyorsa dinamik olarak yüklenen tüm dosyaların salt okunur olarak işaretlenmesi gerekir. Aksi takdirde sistem bir istisna atar. Uygulamaların mümkün olduğunca dinamik olarak kod yüklemekten kaçınmasını öneririz; çünkü bunu yapmak, bir uygulamanın kod ekleme veya kod kurcalama yoluyla tehlikeye girme riskini büyük ölçüde artırır.

AOSP sürüm notlarımızın tamamına ve Android Geliştirici özellikleri ve değişiklikler listesine göz atın.

Android 13

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 13'teki önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Android 13, çoklu belge sunum desteği ekler. Bu yeni Sunum Oturumu arayüzü, bir uygulamanın çoklu belge sunumu yapmasına olanak tanır; bu, mevcut API ile mümkün olmayan bir şeydir. Daha fazla bilgi için Kimlik Bilgileri sayfasına bakın
  • Android 13'te, harici uygulamalardan kaynaklanan niyetler, yalnızca amaçların beyan edilen amaç filtresi öğeleriyle eşleşmesi durumunda dışa aktarılan bir bileşene iletilir.
  • Open Mobile API (OMAPI), bir cihazın Secure Element'iyle iletişim kurmak için kullanılan standart bir API'dir. Android 13'ten önce bu arayüze yalnızca uygulamaların ve çerçeve modüllerinin erişimi vardı. HAL modülleri, satıcı tarafından kararlı bir arayüze dönüştürülerek, OMAPI hizmeti aracılığıyla güvenli öğelerle de iletişim kurabilir. Daha fazla bilgi için bkz. OMAPI Satıcı Kararlı Arayüzü .
  • Android 13-QPR'den itibaren paylaşılan UID'ler kullanımdan kaldırılmıştır. Android 13 veya üzeri kullanıcılar manifestlerine `android:sharedUserMaxSdkVersion='32'' satırını koymalıdır. Bu giriş, yeni kullanıcıların paylaşılan bir UID almasını engeller. UID'ler hakkında daha fazla bilgi için bkz. Uygulama imzalama .
  • Android 13, AES (Gelişmiş Şifreleme Standardı), HMAC (Anahtarlı Karma Mesaj Kimlik Doğrulama Kodu) gibi Anahtar Deposu simetrik şifreleme temellerini ve asimetrik şifreleme algoritmalarını (Eliptik Eğri, RSA2048, RSA4096 ve Eğri 25519 dahil) destekledi
  • Android 13 (API düzeyi 33) ve üzeri , bir uygulamadan muaf olmayan bildirimler göndermek için çalışma zamanı iznini destekler. Bu, kullanıcılara hangi izin bildirimlerini görecekleri konusunda kontrol sağlar.
  • Tüm cihaz günlüklerine erişim isteyen uygulamalar için kullanım başına bilgi istemi eklendi ve kullanıcılara erişime izin verme veya erişimi reddetme olanağı verildi.
  • Farklı hipervizörleri standartlaştırılmış API'lerle tek bir çerçeve altında bir araya getiren Android Sanallaştırma Çerçevesini (AVF) tanıttı. Hiper yönetici tarafından izole edilen iş yüklerinin yürütülmesi için güvenli ve özel yürütme ortamları sağlar.
  • Tanıtılan APK imza şeması v3.1 Apksigner'ı kullanan tüm yeni anahtar rotasyonları, Android 13 ve üzeri sürümlerde rotasyonu hedeflemek için varsayılan olarak v3.1 imza şemasını kullanacaktır.

AOSP sürüm notlarımızın tamamına ve Android Geliştirici özellikleri ve değişiklikler listesine göz atın.

Android 12

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 12'deki önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Android 12, kimlik doğrulama için BiometricPrompt kullanan uygulamalar için yerelleştirilmiş dizeler sağlayan BiometricManager.Strings API'sini sunar. Bu dizelerin aygıta duyarlı olması ve hangi kimlik doğrulama türlerinin kullanılabileceği konusunda daha fazla spesifiklik sağlaması amaçlanmaktadır. Android 12 ayrıca ekran altı parmak izi sensörleri için destek de içeriyor
  • Ekran altı parmak izi sensörleri için destek eklendi
  • Parmak İzi Android Arayüz Tanımlama Dilinin (AIDL) Tanıtımı
  • Yeni Face AIDL desteği
  • Platform geliştirme dili olarak Rust'un tanıtılması
  • Kullanıcıların yalnızca yaklaşık konumlarına erişim izni verme seçeneği eklendi
  • Bir uygulama kamerayı veya mikrofonu kullanırken durum çubuğuna Gizlilik göstergeleri eklendi
  • Android'in Özel Bilgi İşlem Çekirdeği (PCC)
  • 2G desteğini devre dışı bırakma seçeneği eklendi

Android 11

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 11'de bulunan bazı önemli güvenlik geliştirmelerinin bir listesi için Android Sürüm Notlarına bakın.

Android 10

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 10 çeşitli güvenlik ve gizlilik geliştirmeleri içerir. Android 10'daki değişikliklerin tam listesi için Android 10 sürüm notlarına bakın.

Güvenlik

SınırlarDezenfektan

Android 10, Bluetooth ve codec bileşenlerinde BoundsSanitizer'ı (BoundSan) dağıtır. BoundSan, UBSan'ın sınır temizleyicisini kullanıyor. Bu azaltma, modül başına düzeyde etkinleştirilir. Android'in kritik bileşenlerinin güvende tutulmasına yardımcı olur ve devre dışı bırakılmamalıdır. BoundSan aşağıdaki codec bileşenlerinde etkinleştirilmiştir:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Yalnızca yürütme belleği

Varsayılan olarak, AArch64 sistem ikili dosyalarına yönelik yürütülebilir kod bölümleri, tam zamanında kodun yeniden kullanılması saldırılarına karşı bir güvenlik önlemi olarak yalnızca yürütme (okunamaz) olarak işaretlenir. Verileri ve kodu bir araya getiren kod ve bu bölümleri (öncelikle bellek bölümlerini okunabilir olarak yeniden eşlemeden) bilinçli olarak denetleyen kod artık çalışmaz. Hedef SDK'sı Android 10 (API düzeyi 29 veya üzeri) olan uygulamalar, uygulamanın, önce bölümü okunabilir olarak işaretlemeden, bellekteki salt yürütme belleği (XOM) etkin sistem kitaplıklarının kod bölümlerini okumaya çalışması durumunda etkilenir.

Genişletilmiş erişim

Smart Lock gibi üçüncül kimlik doğrulama mekanizmalarının kullandığı temel mekanizma olan güven aracıları, kilidi açmayı yalnızca Android 10'da genişletebilir. Güven aracıları artık kilitli bir cihazın kilidini açamaz ve bir cihazı yalnızca maksimum dört saat boyunca kilidi açık tutabilir.

Yüz kimlik doğrulaması

Yüz kimlik doğrulaması, kullanıcıların yalnızca cihazlarının ön kısmına bakarak cihazlarının kilidini açmasına olanak tanır. Android 10, desteklenen donanımlarda yüz kimlik doğrulaması sırasında güvenliği ve gizliliği koruyarak kamera çerçevelerini güvenli bir şekilde işleyebilen yeni bir yüz kimlik doğrulama yığını için destek ekler. Android 10 ayrıca çevrimiçi bankacılık veya diğer hizmetler gibi işlemler için uygulama entegrasyonunu mümkün kılan güvenlikle uyumlu uygulamalara yönelik kolay bir yol sağlar.

Tamsayı Taşması Temizleme

Android 10, yazılım codec bileşenlerinde Tamsayı Taşması Temizleme'yi (IntSan) etkinleştirir. Cihazın donanımında desteklenmeyen codec bileşenleri için oynatma performansının kabul edilebilir olduğundan emin olun. IntSan aşağıdaki codec bileşenlerinde etkinleştirilmiştir:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Modüler sistem bileşenleri

Android 10 , bazı Android sistem bileşenlerini modüler hale getirir ve bunların normal Android sürüm döngüsünün dışında güncellenmesine olanak tanır. Bazı modüller şunları içerir:

OEMKripto

Android 10, OEMCrypto API sürüm 15'i kullanır.

Scudo

Scudo , yığınla ilgili güvenlik açıklarına karşı daha dayanıklı olacak şekilde tasarlanmış dinamik bir kullanıcı modu bellek ayırıcısıdır. Standart C tahsisi ve serbest bırakma ilkellerinin yanı sıra C++ temellerini de sağlar.

Gölge Çağrı Yığını

ShadowCallStack (SCS) bir işlevin dönüş adresini yaprak olmayan işlevlerin işlev prologunda ayrı olarak tahsis edilmiş bir ShadowCallStack örneğine kaydederek ve dönüş adresini ShadowCallStack örneğinden yükleyerek dönüş adresinin üzerine yazılmasına (yığın arabellek taşmaları gibi) karşı koruma sağlayan bir LLVM enstrümantasyon modudur. fonksiyon epilogu.

WPA3 ve Wi-Fi Gelişmiş Açık

Android 10, bilinen saldırılara karşı daha iyi gizlilik ve sağlamlık sağlamak için Wi-Fi Korumalı Erişim 3 (WPA3) ve Wi-Fi Geliştirilmiş Açık güvenlik standartlarına destek ekler.

Mahremiyet

Android 9 veya daha düşük sürümleri hedeflerken uygulama erişimi

Uygulamanız Android 10 veya üzeri bir sürümde çalışıyor ancak Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa platform aşağıdaki davranışı uygular:

  • Uygulamanız ACCESS_FINE_LOCATION veya ACCESS_COARSE_LOCATION için bir <uses-permission> öğesi bildirirse sistem, kurulum sırasında ACCESS_BACKGROUND_LOCATION için otomatik olarak bir <uses-permission> öğesi ekler.
  • Uygulamanız ACCESS_FINE_LOCATION veya ACCESS_COARSE_LOCATION isterse sistem isteğe otomatik olarak ACCESS_BACKGROUND_LOCATION ekler.

Arka plan etkinliği kısıtlamaları

Android 10'dan itibaren sistem, etkinliklerin arka planda başlatılmasına kısıtlamalar getiriyor. Bu davranış değişikliği, kullanıcının kesintilerini en aza indirmeye yardımcı olur ve kullanıcının ekranında gösterilenler üzerinde daha fazla kontrole sahip olmasını sağlar. Uygulamanız kullanıcı etkileşiminin doğrudan bir sonucu olarak etkinliklere başladığı sürece uygulamanız büyük olasılıkla bu kısıtlamalardan etkilenmeyecektir.
Etkinlikleri arka planda başlatmanın önerilen alternatifi hakkında daha fazla bilgi edinmek için uygulamanızdaki zamana duyarlı etkinlikler konusunda kullanıcıları nasıl uyaracağınıza ilişkin kılavuza bakın.

Kamera meta verileri

Android 10, getCameraCharacteristics() yönteminin varsayılan olarak döndürdüğü bilgilerin kapsamını değiştirir. Özellikle uygulamanızın, bu yöntemin dönüş değerinde yer alan cihaza özgü potansiyel meta verilere erişebilmesi için CAMERA iznine sahip olması gerekir.
Bu değişiklikler hakkında daha fazla bilgi edinmek için izin gerektiren kamera alanlarıyla ilgili bölüme bakın.

Pano verileri

Uygulamanız varsayılan giriş yöntemi düzenleyicisi (IME) olmadığı veya şu anda odaklanılan uygulama olmadığı sürece uygulamanız Android 10 veya sonraki sürümlerde pano verilerine erişemez.

Cihaz konumu

Kullanıcıların bir uygulamanın konum bilgilerine erişimi üzerinde sahip olduğu ek kontrolü desteklemek için Android 10, ACCESS_BACKGROUND_LOCATION iznini sunar.
ACCESS_FINE_LOCATION ve ACCESS_COARSE_LOCATION izinlerinden farklı olarak ACCESS_BACKGROUND_LOCATION izni, bir uygulamanın yalnızca arka planda çalıştığında konuma erişimini etkiler. Aşağıdaki koşullardan biri karşılanmadığı sürece bir uygulamanın arka planda konuma eriştiği kabul edilir:

  • Uygulamaya ait bir etkinlik görünür.
  • Uygulama,ön plan hizmeti türü olarak location bildiren bir ön plan hizmeti çalıştırıyor.
    Uygulamanızdaki bir hizmetin ön plan hizmet türünü bildirmek için uygulamanızın targetSdkVersion veya compileSdkVersion değerini 29 veya daha yüksek bir değere ayarlayın. Ön plan hizmetlerinin, konuma erişim gerektiren , kullanıcı tarafından başlatılan eylemlere nasıl devam edebileceği hakkında daha fazla bilgi edinin.

Harici depolama

Varsayılan olarak, Android 10 ve üstünü hedefleyen uygulamalara harici depolamaya veya kapsamlı depolamaya kapsamlı erişim verilir. Bu tür uygulamalar, depolamayla ilgili herhangi bir kullanıcı izni istemeye gerek kalmadan harici bir depolama cihazında aşağıdaki dosya türlerini görebilir:

Kapsamlı depolama hakkında daha fazla bilgi edinmenin yanı sıra harici depolama cihazlarına kaydedilen dosyaların nasıl paylaşılacağı, erişileceği ve değiştirileceği hakkında daha fazla bilgi edinmek için harici depolamadaki dosyaların nasıl yönetileceği ve medya dosyalarına nasıl erişilip değiştirileceğine ilişkin kılavuzlara bakın.

MAC adresi rastgeleleştirmesi

Android 10 veya üzerini çalıştıran cihazlarda sistem, varsayılan olarak rastgele MAC adresleri iletir.
Uygulamanız kurumsal bir kullanım senaryosunu yönetiyorsa platform, MAC adresleriyle ilgili çeşitli işlemler için API'ler sağlar:

  • Rastgele MAC adresi edinin : Cihaz sahibi uygulamaları ve profil sahibi uygulamaları, getRandomizedMacAddress() işlevini çağırarak belirli bir ağa atanan rastgele MAC adresini alabilir.
  • Gerçek fabrika MAC adresini edinin: Cihaz sahibi uygulamaları, getWifiMacAddress() işlevini çağırarak bir cihazın gerçek donanım MAC adresini alabilir. Bu yöntem, cihaz filolarını takip etmek için kullanışlıdır.

Sıfırlanamayan cihaz tanımlayıcıları

Android 10'dan itibaren uygulamaların, cihazın hem IMEI hem de seri numarasını içeren sıfırlanamayan tanımlayıcılarına erişebilmesi için READ_PRIVILEGED_PHONE_STATE ayrıcalıklı izne sahip olması gerekir.

Uygulamanızın izni yoksa ve yine de sıfırlanamayan tanımlayıcılar hakkında bilgi istemeyi denerseniz platformun yanıtı, hedef SDK sürümüne göre değişir:

  • Uygulamanız Android 10 veya üstünü hedefliyorsa SecurityException oluşur.
  • Uygulamanız Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa, uygulamanın READ_PHONE_STATE iznine sahip olması durumunda yöntem null veya yer tutucu verileri döndürür. Aksi halde SecurityException oluşur.

Fiziksel aktivite tanıma

Android 10, kullanıcının adım sayısını tespit etmesi veya kullanıcının yürüme, bisiklete binme veya araçta hareket etme gibi fiziksel aktivitelerini sınıflandırması gereken uygulamalar için android.permission.ACTIVITY_RECOGNITION çalışma zamanı iznini sunar. Bu, kullanıcılara cihaz sensörü verilerinin Ayarlar'da nasıl kullanıldığına dair görünürlük sağlamak için tasarlanmıştır.
Google Play hizmetleri içindeki Activity Recognition API ve Google Fit API gibi bazı kitaplıklar, kullanıcı uygulamanıza bu izni vermediği sürece sonuç sağlamaz.
Cihazda bu izni beyan etmenizi gerektiren tek yerleşik sensörler adım sayacı ve adım dedektörü sensörleridir.
Uygulamanız Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa uygulamanız aşağıdaki koşulların her birini karşılıyorsa sistem, gerektiği şekilde uygulamanıza otomatik olarak android.permission.ACTIVITY_RECOGNITION iznini verir:

  • Manifest dosyası com.google.android.gms.permission.ACTIVITY_RECOGNITION iznini içerir.
  • Bildirim dosyası android.permission.ACTIVITY_RECOGNITION iznini içermiyor .

Sistem otomatik android.permission.ACTIVITY_RECOGNITION iznini verirse uygulamanız, uygulamanızı Android 10'u hedefleyecek şekilde güncelledikten sonra bu izni korur. Ancak kullanıcı bu izni sistem ayarlarından istediği zaman iptal edebilir.

/proc/net dosya sistemi kısıtlamaları

Android 10 veya üstünü çalıştıran cihazlarda uygulamalar, cihazın ağ durumuyla ilgili bilgileri içeren /proc/net erişemez. VPN'ler gibi bu bilgilere erişmesi gereken uygulamalar NetworkStatsManager veya ConnectivityManager sınıfını kullanmalıdır.

İzin grupları kullanıcı arayüzünden kaldırıldı

Android 10'dan itibaren uygulamalar, kullanıcı arayüzünde izinlerin nasıl gruplandırıldığını arayamıyor.

Kişi yakınlığının kaldırılması

Android 10'dan itibaren platform, kişilerin yakın ilgi alanı bilgilerini takip etmiyor. Sonuç olarak, uygulamanız kullanıcının kişilerinde arama yaparsa sonuçlar etkileşim sıklığına göre sıralanmaz.
ContactsProvider hakkındaki kılavuz, Android 10'dan itibaren tüm cihazlarda geçerliliğini yitiren belirli alanları ve yöntemleri açıklayan bir bildirim içerir.

Ekran içeriklerine sınırlı erişim

Kullanıcıların ekran içeriklerini korumak için Android 10, READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT ve CAPTURE_SECURE_VIDEO_OUTPUT izinlerinin kapsamını değiştirerek cihazın ekran içeriklerine sessiz erişimi engeller. Android 10'dan itibaren bu izinler yalnızca imza erişimine açıktır.
Cihazın ekran içeriğine erişmesi gereken uygulamalar, kullanıcıdan izin vermesini isteyen bir istem görüntüleyen MediaProjection API'yi kullanmalıdır.

USB cihazı seri numarası

Uygulamanız Android 10 veya üstünü hedefliyorsa kullanıcı uygulamanıza USB cihazına veya aksesuarına erişim izni verene kadar uygulamanız seri numarasını okuyamaz.
USB aygıtlarıyla çalışma hakkında daha fazla bilgi edinmek için USB ana bilgisayarlarının nasıl yapılandırılacağına ilişkin kılavuza bakın.

Wifi

Android 10 veya üstünü hedefleyen uygulamalar Wi-Fi'yi etkinleştiremez veya devre dışı bırakamaz. WifiManager.setWifiEnabled() yöntemi her zaman false döndürür.
Kullanıcılardan Wi-Fi'yi etkinleştirmelerini ve devre dışı bırakmalarını istemeniz gerekiyorsa bir ayarlar paneli kullanın.

Yapılandırılmış Wi-Fi ağlarına doğrudan erişime ilişkin kısıtlamalar

Kullanıcı gizliliğini korumak için Wi-Fi ağları listesinin manuel olarak yapılandırılması, sistem uygulamaları ve cihaz politikası denetleyicileriyle (DPC'ler) sınırlandırılmıştır. Belirli bir DPC, cihazın sahibi veya profil sahibi olabilir.
Uygulamanız Android 10 veya üstünü hedefliyorsa ve bir sistem uygulaması ya da DPC değilse aşağıdaki yöntemler yararlı veriler döndürmez:

Android 9

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 9'da bulunan bazı önemli güvenlik geliştirmelerinin bir listesi için Android Sürüm Notlarına bakın.

Android8

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 8.0'da bulunan başlıca güvenlik geliştirmelerinden bazıları şunlardır:

  • şifreleme İş profilindeki anahtarı çıkarmak için destek eklendi.
  • Doğrulanmış Önyükleme . Android Onaylı Önyükleme (AVB) eklendi. AOSP'ye eklenen önyükleyicilerde kullanım için geri alma korumasını destekleyen Doğrulanmış Önyükleme kod tabanı. HLOS için geri alma koruması için önyükleyici desteği önerin. Önerilen önyükleme yükleyicilerinin kilidi, yalnızca cihazla fiziksel olarak etkileşim kuran kullanıcı tarafından açılabilir.
  • Kilit ekranı . Kilit ekranı kimlik bilgilerini doğrulamak için kurcalamaya dayanıklı donanım kullanma desteği eklendi.
  • Anahtar Deposu . Android 8.0+ ile birlikte gelen tüm cihazlar için gerekli anahtar onayı. Sıfır Dokunma Kaydı'nı iyileştirmek için kimlik doğrulama desteği eklendi.
  • Sandboxing . Project Treble'ın çerçeve ve cihaza özel bileşenler arasındaki standart arabirimini kullanarak birçok bileşeni daha sıkı bir şekilde korumalı alan. Çekirdeğin saldırı yüzeyini azaltmak için tüm güvenilmeyen uygulamalara seccomp filtreleme uygulandı . WebView artık sistemin geri kalanına çok sınırlı erişime sahip izole bir süreçte çalıştırılıyor.
  • Çekirdek sertleştirme . Sağlamlaştırılmış kullanıcı kopyası, PAN öykünmesi, başlatmadan sonra salt okunur ve KASLR uygulandı.
  • Kullanıcı alanı sertleştirme . Medya yığını için CFI uygulandı. Uygulama yer paylaşımları artık sistem açısından kritik pencereleri kapsayamaz ve kullanıcıların bunları kapatmanın bir yolu vardır.
  • Akış işletim sistemi güncellemesi . Disk alanı az olan cihazlarda güncellemeler etkinleştirildi.
  • Bilinmeyen uygulamaları yükleyin . Kullanıcılar, birinci taraf uygulama mağazası olmayan bir kaynaktan uygulama yüklemek için izin vermelidir.
  • Gizlilik Android Kimliği (SSAID), her uygulama ve cihazdaki her kullanıcı için farklı bir değere sahiptir. Web tarayıcı uygulamaları için Widevine Client ID, her uygulama paketi adı ve web kaynağı için farklı bir değer döndürür. net.hostname artık boş ve dhcp istemcisi artık bir ana bilgisayar adı göndermiyor. android.os.Build.SERIAL , kullanıcı tarafından kontrol edilen bir izinle korunan Build.SERIAL API ile değiştirildi. Bazı yonga setlerinde iyileştirilmiş MAC adresi rastgeleleştirme.

Android7

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 7.0'da bulunan önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Dosya tabanlı şifreleme . Tüm depolama alanını tek bir birim olarak şifrelemek yerine dosya düzeyinde şifreleme, bir cihazdaki bireysel kullanıcıları ve profilleri (kişisel ve iş gibi) daha iyi yalıtır ve korur.
  • Doğrudan Önyükleme . Dosya tabanlı şifreleme ile etkinleştirilen Doğrudan Önyükleme, çalar saat ve erişilebilirlik özellikleri gibi belirli uygulamaların cihaz açıldığında ancak kilidi açılmadığında çalışmasına izin verir.
  • Doğrulanmış Önyükleme . Güvenliği ihlal edilmiş aygıtların yeniden başlatılmasını önlemek için Doğrulanmış Önyükleme artık sıkı bir şekilde uygulanmaktadır; kötü amaçlı olmayan veri bozulmasına karşı güvenilirliği artırmak için hata düzeltmeyi destekler.
  • SELinux . Güncellenmiş SELinux yapılandırması ve artırılmış seccomp kapsamı, uygulama sanal alanını daha da kilitler ve saldırı yüzeyini azaltır.
  • Kitaplık yükleme sırası rastgeleleştirme ve geliştirilmiş ASLR . Artan rastgelelik, bazı kod yeniden kullanım saldırılarını daha az güvenilir hale getirir.
  • Çekirdek sertleştirme . Çekirdek belleğinin bölümlerini salt okunur olarak işaretleyerek, çekirdek erişimini kullanıcı alanı adreslerine kısıtlayarak ve mevcut saldırı yüzeyini daha da azaltarak daha yeni çekirdekler için ek bellek koruması eklendi.
  • APK imza şeması v2 . Doğrulama hızını artıran ve bütünlük garantilerini güçlendiren tam dosya imza şeması tanıtıldı.
  • Güvenilir CA deposu . Uygulamaların güvenli ağ trafiğine erişimi kontrol etmelerini kolaylaştırmak için, kullanıcı tarafından yüklenen sertifika yetkililerine ve Cihaz Yöneticisi API'leri aracılığıyla yüklenenlere artık API Düzeyi 24+ hedefleyen uygulamalar için varsayılan olarak güvenilmez. Ayrıca, tüm yeni Android cihazlar aynı güvenilir CA mağazasıyla gönderilmelidir.
  • Ağ Güvenliği Yapılandırması . Bildirime dayalı bir yapılandırma dosyası aracılığıyla ağ güvenliğini ve TLS'yi yapılandırın.

Android 6

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 6.0'da bulunan önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Çalışma Zamanı İzinleri . Uygulamalar, Uygulama yükleme zamanında verilmek yerine çalışma zamanında izin ister. Kullanıcılar hem M hem de M öncesi uygulamalar için izinleri açıp kapatabilir.
  • Doğrulanmış Önyükleme . Telefonun önyükleyiciden işletim sistemine kadar sağlıklı olduğundan emin olmak için çalıştırmadan önce bir dizi sistem yazılımı şifreleme kontrolü gerçekleştirilir.
  • Donanımdan Yalıtılmış Güvenlik . Anahtarları çekirdek güvenliğine ve/veya yerel fiziksel saldırılara karşı korumak için Parmak İzi API'si, Kilit Ekranı, Aygıt Şifrelemesi ve İstemci Sertifikaları tarafından kullanılan Yeni Donanım Soyutlama Katmanı (HAL)
  • Parmak izleri . Cihazların kilidi artık sadece bir dokunuşla açılabilir. Geliştiriciler, şifreleme anahtarlarını kilitlemek ve kilidini açmak için parmak izlerini kullanmak için yeni API'lerden de yararlanabilir.
  • SD Kart Kabulü . Çıkarılabilir medya bir cihaza uyarlanabilir ve uygulama yerel verileri, fotoğraflar, videolar vb. için kullanılabilir depolama alanını genişletebilir, ancak yine de blok düzeyinde şifreleme ile korunur.
  • Metin Trafiğini Temizle . Geliştiriciler, uygulamalarının düz metin kullanmadığından emin olmak için yeni bir StrictMode kullanabilir.
  • Sistem Sertleştirme . SELinux tarafından uygulanan politikalar aracılığıyla sistemin sağlamlaştırılması. Bu, kullanıcılar arasında daha iyi izolasyon, IOCTL filtreleme, açıkta kalan hizmet tehdidini azaltma, SELinux etki alanlarının daha da sıkılaştırılması ve son derece sınırlı /proc erişimi sunar.
  • USB Erişim Kontrolü: Kullanıcılar, telefondaki dosyalara, depolamaya veya diğer işlevlere USB erişimine izin vermek için onaylamalıdır. Varsayılan, artık yalnızca kullanıcının açık onayını gerektiren depolamaya erişim için ücretlendirilir .

Android 5

5.0

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 5.0'da bulunan başlıca güvenlik geliştirmelerinden bazıları şunlardır:

  • Varsayılan olarak şifreli. Kutudan çıktığı haliyle L ile gelen cihazlarda, kaybolan veya çalınan cihazlardaki verilerin korunmasını iyileştirmek için varsayılan olarak tam disk şifreleme etkinleştirilmiştir. L'ye güncellenen cihazlar, Ayarlar > Güvenlik bölümünde şifrelenebilir.
  • Geliştirilmiş tam disk şifreleme. Kullanıcı parolası, scrypt kullanılarak kaba kuvvet saldırılarına karşı korunur ve varsa, aygıt dışı saldırıları önlemek için anahtar donanım anahtar deposuna bağlanır. Her zaman olduğu gibi, Android ekran kilidi sırrı ve cihaz şifreleme anahtarı cihazdan gönderilmez veya herhangi bir uygulamaya maruz kalmaz.
  • SELinux ile güçlendirilmiş Android korumalı alanı . Android artık tüm etki alanları için zorlama modunda SELinux gerektiriyor. SELinux, mevcut isteğe bağlı erişim denetimi (DAC) güvenlik modelini güçlendirmek için kullanılan Linux çekirdeğindeki zorunlu bir erişim denetimi (MAC) sistemidir. Bu yeni katman, olası güvenlik açıklarına karşı ek koruma sağlar.
  • Akıllı Kilit. Android artık cihazların kilidini açmak için daha fazla esneklik sağlayan güvene dayalı ağlar içeriyor. Örneğin, güvenilenler, başka bir güvenilir cihaza yakın olduğunda (NFC, Bluetooth aracılığıyla) veya güvenilir bir yüze sahip biri tarafından kullanıldığında cihazların kilidinin otomatik olarak açılmasına izin verebilir.
  • Telefonlar ve tabletler için çoklu kullanıcı, kısıtlı profil ve misafir modları. Android artık telefonlarda birden fazla kullanıcıya hizmet veriyor ve verilerinize ve uygulamalarınıza erişim izni vermeden cihazınıza geçici olarak kolay erişim sağlamak için kullanılabilecek bir misafir modu içeriyor.
  • OTA olmadan WebView güncellemeleri. WebView artık çerçeveden bağımsız olarak ve bir sistem OTA'sı olmadan güncellenebilir. Bu, WebView'daki olası güvenlik sorunlarına daha hızlı yanıt verilmesini sağlayacaktır.
  • HTTPS ve TLS/SSL için güncellenmiş şifreleme. TLSv1.2 ve TLSv1.1 artık etkinleştirildi, İletim Gizliliği tercih edildi, AES-GCM etkinleştirildi ve zayıf şifre paketleri (MD5, 3DES ve dışa aktarma şifre paketleri) artık devre dışı bırakıldı. Daha fazla ayrıntı için https://developer.android.com/reference/javax/net/ssl/SSLSocket.html adresine bakın.
  • PIE olmayan bağlayıcı desteği kaldırıldı. Android artık PIE'yi (konumdan bağımsız yürütülebilir dosyalar) desteklemek için dinamik olarak bağlı tüm yürütülebilir dosyaları gerektirir. Bu, Android'in adres alanı düzeni rastgeleleştirme (ASLR) uygulamasını geliştirir.
  • FORTIFY_SOURCE iyileştirmeleri. Aşağıdaki libc işlevleri artık FORTIFY_SOURCE korumalarını uygular: stpcpy() , stpncpy() , read() , recvfrom() , FD_CLR() , FD_SET() ve FD_ISSET() . Bu, bu işlevleri içeren bellek bozulması güvenlik açıklarına karşı koruma sağlar.
  • Güvenlik Düzeltmeleri. Android 5.0 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Android 4 ve altı

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Aşağıdakiler, Android 4.4'te bulunan bazı güvenlik geliştirmeleridir:

  • SELinux ile güçlendirilmiş Android korumalı alanı. Android artık zorlama modunda SELinux kullanıyor. SELinux, mevcut isteğe bağlı erişim denetimi (DAC) tabanlı güvenlik modelini güçlendirmek için kullanılan Linux çekirdeğindeki zorunlu bir erişim denetimi (MAC) sistemidir. Bu, olası güvenlik açıklarına karşı ek koruma sağlar.
  • Kullanıcı Başına VPN. Çok kullanıcılı cihazlarda artık kullanıcı başına VPN uygulanmaktadır. Bu, bir kullanıcının, cihazdaki diğer kullanıcıları etkilemeden tüm ağ trafiğini bir VPN üzerinden yönlendirmesine izin verebilir.
  • AndroidKeyStore'da ECDSA Sağlayıcı desteği. Android'in artık ECDSA ve DSA algoritmalarının kullanımına izin veren bir anahtar deposu sağlayıcısı var.
  • Cihaz İzleme Uyarıları. Android, cihaz sertifika deposuna şifrelenmiş ağ trafiğinin izlenmesine izin verebilecek herhangi bir sertifika eklendiğinde kullanıcılara bir uyarı verir.
  • FORTIFY_SOURCE. Android artık FORTIFY_SOURCE seviye 2'yi destekliyor ve tüm kodlar bu korumalarla derleniyor. FORTIFY_SOURCE, clang ile çalışacak şekilde geliştirildi.
  • Sertifika Sabitleme. Android 4.4, güvenli SSL/TLS iletişimlerinde kullanılan sahte Google sertifikalarının kullanımını algılar ve önler.
  • Güvenlik Düzeltmeleri. Android 4.4 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 4.3'te sunulan güvenlik geliştirmelerinden bazıları şunlardır:

  • SELinux ile güçlendirilmiş Android sanal alanı. Bu sürüm, Linux çekirdeğindeki SELinux zorunlu erişim kontrol sistemini (MAC) kullanarak Android sanal alanını güçlendirir. SELinux takviyesi kullanıcılar ve geliştiriciler tarafından görülmez ve mevcut uygulamalarla uyumluluğu korurken mevcut Android güvenlik modeline sağlamlık katar. Uyumluluğun devamını sağlamak için bu sürüm, SELinux'un izin verilen modda kullanılmasına izin verir. Bu mod, tüm politika ihlallerini günlüğe kaydeder ancak uygulamaları bozmaz veya sistem davranışını etkilemez.
  • Setuid/setgid programı yok. Android sistem dosyalarına dosya sistemi özellikleri için destek eklendi ve tüm setuid/setguid programları kaldırıldı. Bu, kök saldırı yüzeyini ve olası güvenlik açıklarının olasılığını azaltır.
  • ADB Kimlik Doğrulaması. Android 4.2.2'den bu yana, ADB bağlantılarının kimliği RSA anahtar çifti ile doğrulanmaktadır. Bu, saldırganın bir cihaza fiziksel erişimi olduğu durumlarda ADB'nin yetkisiz kullanımını önler.
  • Setuid'i Android Uygulamalarından kısıtlayın. /system bölümü artık zigot tarafından oluşturulan işlemler için nosuid'e bağlanmıştır, bu da Android uygulamalarının setuid programlarını çalıştırmasını engeller. Bu, kök saldırı yüzeyini ve olası güvenlik açıklarının olasılığını azaltır.
  • Yetenek sınırlaması. Android zygote ve ADB artık uygulamaları çalıştırmadan önce gereksiz yetenekleri bırakmak için prctl(PR_CAPBSET_DROP) kullanıyor. Bu, Android uygulamalarının ve kabuktan başlatılan uygulamaların ayrıcalıklı yetenekler kazanmasını engeller.
  • AndroidKeyStore Sağlayıcısı. Android'in artık uygulamaların özel kullanım anahtarları oluşturmasına olanak tanıyan bir anahtar deposu sağlayıcısı var. Bu, uygulamalara, diğer uygulamalar tarafından kullanılamayan özel anahtarlar oluşturmak veya saklamak için bir API sağlar.
  • Anahtar Zinciri Bound Key Algoritmasıdır. Anahtar Zinciri API'si artık uygulamaların sistem genelindeki anahtarların cihaz için bir donanım güven köküne bağlı olduğunu doğrulamasına olanak tanıyan bir yöntem (isBoundKeyType) sağlıyor. Bu, root yetkisinin ihlali durumunda bile cihazdan dışarı aktarılamayan özel anahtarların oluşturulabileceği veya saklanabileceği bir yer sağlar.
  • NO_NEW_PRIVS. Android zigot artık uygulama kodunu yürütmeden önce yeni ayrıcalıkların eklenmesini engellemek için prctl(PR_SET_NO_NEW_PRIVS) kullanıyor. Bu, Android uygulamalarının execve aracılığıyla ayrıcalıkları yükseltebilecek işlemler gerçekleştirmesini engeller. (Bu, Linux çekirdeğinin 3.5 veya üzeri sürümünü gerektirir).
  • FORTIFY_SOURCE geliştirmeleri. Android x86 ve MIPS'te FORTIFY_SOURCE etkinleştirildi ve strchr(), strrchr(), strlen() ve umask() çağrıları güçlendirildi. Bu, olası bellek bozulması güvenlik açıklarını veya sonlandırılmamış dize sabitlerini tespit edebilir.
  • Yer değiştirme korumaları. Statik olarak bağlı yürütülebilir dosyalar için salt okunur yeniden konumlandırmalar (relro) etkinleştirildi ve Android kodundaki tüm metin yeniden konumlandırmaları kaldırıldı. Bu, olası bellek bozulması güvenlik açıklarına karşı derinlemesine savunma sağlar.
  • Geliştirilmiş EntropyMixer. EntropyMixer artık periyodik karıştırmaya ek olarak kapatma/yeniden başlatma sırasında entropiyi yazıyor. Bu, cihazlar açıkken üretilen tüm entropinin korunmasına olanak tanır ve özellikle temel hazırlıktan hemen sonra yeniden başlatılan cihazlar için kullanışlıdır.
  • Güvenlik Düzeltmeleri. Android 4.3 ayrıca Android'e özgü güvenlik açıklarına yönelik düzeltmeler de içerir. Bu güvenlik açıklarına ilişkin bilgiler Open Handset Alliance üyelerine sağlanmıştır ve düzeltmeler Android Açık Kaynak Projesinde mevcuttur. Güvenliği artırmak için Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Android, Android Güvenliğine Genel Bakış bölümünde açıklanan çok katmanlı bir güvenlik modeli sağlar. Android'e yapılan her güncelleme, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Aşağıdakiler, Android 4.2'de sunulan güvenlik geliştirmelerinden bazılarıdır:

  • Uygulama doğrulama - Kullanıcılar, "Uygulamaları Doğrula"yı etkinleştirmeyi seçebilir ve uygulamaların kurulumdan önce bir uygulama doğrulayıcı tarafından taranmasını sağlayabilir. Uygulama doğrulama, zararlı olabilecek bir uygulamayı yüklemeye çalışırsa kullanıcıyı uyarabilir; bir uygulama özellikle kötüyse, kurulumu engelleyebilir.
  • Premium SMS üzerinde daha fazla kontrol - Bir uygulama ek ücretlere neden olabilecek premium hizmetleri kullanan bir kısa koda SMS göndermeye çalışırsa Android bir bildirim sağlar. Kullanıcı, uygulamanın mesajı göndermesine veya engellemesine izin vermeyi seçebilir.
  • Always-on VPN - VPN, bir VPN bağlantısı kurulana kadar uygulamaların ağa erişimi olmayacak şekilde yapılandırılabilir. Bu, uygulamaların diğer ağlar üzerinden veri göndermesini engeller.
  • Sertifika Sabitleme - Android çekirdek kitaplıkları artık sertifika sabitlemeyi destekliyor. Sertifika bir dizi beklenen sertifikaya zincirlenmiyorsa, sabitlenmiş etki alanları bir sertifika doğrulama hatası alır. Bu, Sertifika Yetkililerinin olası tavizlerine karşı koruma sağlar.
  • Android izinlerinin iyileştirilmiş gösterimi - İzinler, kullanıcılar tarafından daha kolay anlaşılan gruplar halinde düzenlenmiştir. İzinlerin gözden geçirilmesi sırasında, kullanıcı izin hakkında daha ayrıntılı bilgi görmek için izne tıklayabilir.
  • installd hardening - installd arka plan programı, kök kullanıcı olarak çalışmaz ve kök ayrıcalık yükseltmesi için olası saldırı yüzeyini azaltır.
  • init komut dosyası sağlamlaştırma - init komut dosyaları artık sembolik bağlantıyla ilgili saldırıları önlemek için O_NOFOLLOW semantiğini uygular.
  • FORTIFY_SOURCE - Android artık FORTIFY_SOURCE . Bu, bellek bozulmasını önlemek için sistem kitaplıkları ve uygulamalar tarafından kullanılır.
  • ContentProvider varsayılan yapılandırması - API düzeyi 17'yi hedefleyen uygulamalarda, her bir İçerik Sağlayıcı için varsayılan olarak "dışa aktarma" "yanlış" olarak ayarlanacak ve uygulamalar için varsayılan saldırı yüzeyi azaltılacaktır.
  • Şifreleme - OpenSSL'yi kullanmak için SecureRandom ve Cipher.RSA'nın varsayılan uygulamalarını değiştirdi. OpenSSL 1.0.1 kullanılarak TLSv1.1 ve TLSv1.2 için SSL Soket desteği eklendi
  • Güvenlik Düzeltmeleri - Güvenlik düzeltmeleriyle birlikte yükseltilmiş açık kaynak kitaplıkları WebKit, libpng, OpenSSL ve LibXML'yi içerir. Android 4.2 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Android, Android Güvenliğine Genel Bakış bölümünde açıklanan çok katmanlı bir güvenlik modeli sağlar. Android'e yapılan her güncelleme, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Aşağıdakiler, Android 1.5'ten 4.1'e kadar olan sürümlerde sunulan güvenlik geliştirmelerinden bazılarıdır:

Android 1.5
  • Yığın arabellek taşmalarını önlemek için ProPolice (-fstack-protector)
  • tamsayı taşmalarını azaltmak için safe_iop
  • Double free() güvenlik açıklarını ve yığın konsolidasyon saldırılarını önlemek için OpenBSD dlmalloc uzantıları. Yığın birleştirme saldırıları, yığın bozulmasından yararlanmanın yaygın bir yoludur.
  • Bellek ayırma sırasında tamsayı taşmalarını önlemek için OpenBSD calloc
Android 2.3
  • Biçim dizesi güvenlik açığı korumaları (-Wformat-security -Werror=format-security)
  • Yığın ve öbek üzerinde kod yürütülmesini önlemek için donanım tabanlı eXecute Yok (NX)
  • Boş işaretçi referans ayrıcalığı yükseltmesini azaltmak için Linux mmap_min_addr (Android 4.1'de daha da geliştirilmiştir)
Android 4.0
Bellekteki önemli konumları rastgele seçmek için Adres Alanı Düzeni Rastgeleleştirmesi (ASLR)
Android 4.1
  • PIE (Konumdan Bağımsız Yürütülebilir Dosya) desteği
  • Salt okunur yer değiştirmeler / anında bağlama (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict etkin (çekirdek adreslerini sızdırmaktan kaçının)
  • kptr_restrict etkin (çekirdek adreslerini sızdırmaktan kaçının)