নিরাপত্তা বৃদ্ধি

Android ক্রমাগত তার নিরাপত্তা ক্ষমতা এবং অফার উন্নত করে। বাম নেভিগেশনে প্রকাশের মাধ্যমে বর্ধিতকরণের তালিকা দেখুন।

অ্যান্ড্রয়েড 14

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
  • অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
  • Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
  • সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন
  • একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
  • Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
  • সেলুলার সংযোগ
  • Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
  • যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
  • অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
  • Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
  • সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন
  • একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
  • Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
  • সেলুলার সংযোগ
  • Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
  • যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
  • অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
  • Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
  • সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন
  • একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
  • Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
  • সেলুলার সংযোগ
  • Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
  • যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
  • অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
  • Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
  • সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন
  • একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
  • Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
  • সেলুলার সংযোগ
  • Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
  • যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

অ্যান্ড্রয়েড 13

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 13 中提供的一些主要安全增强功能:

  • Android 13 添加了对多文档呈现的支持。 通过这个新的 Presentation Session 接口,应用可以执行多文档呈现,而现有 API 无法做到这一点。如需了解详情,请参阅身份凭据
  • 在 Android 13 中,当且仅当源自外部应用的 intent 与其声明的 intent 过滤器元素匹配时,这些 intent 才会传送到导出的组件。
  • Open Mobile API (OMAPI) 是一种标准 API,用于与设备的安全元件进行通信。在 Android 13 之前,只有应用和框架模块可以访问此接口。通过将其转换为供应商稳定版接口,HAL 模块还能够通过 OMAPI 服务与安全元件进行通信。 如需了解详情,请参阅 OMAPI 供应商稳定版接口
  • 从 Android 13-QPR 开始,共享 UID 被废弃。 使用 Android 13 或更高版本的用户应在其清单中添加 `android:sharedUserMaxSdkVersion="32"` 行。此条目可防止新用户获取共享 UID。如需详细了解 UID,请参阅应用签名
  • Android 13 添加了对密钥库对称加密基元的支持,例如支持 AES(高级加密标准)、HMAC(密钥哈希消息认证码)以及非对称加密算法(包括椭圆曲线加密、RSA2048、RSA4096 和曲线 25519 加密)
  • Android 13(API 级别 33)及更高版本支持用于从应用发送非豁免通知的运行时权限。这可让用户控制他们会看到哪些权限通知。
  • 针对请求访问所有设备日志的应用,添加了在每次使用时显示提示的功能,以便用户允许或拒绝授予访问权限。
  • 推出了 Android 虚拟化框架 (AVF),它使用标准化 API 将不同的 Hypervisor 整合到一个框架下。 它提供安全、私密的执行环境,以便执行通过 Hypervisor 隔离的工作负载。
  • 引入了 APK 签名方案 v3.1 所有使用 apksigner 的新密钥轮替都将默认使用 v3.1 签名方案,以便将 Android 13 及更高版本作为轮替目标。

请查看完整的 AOSP 版本说明以及 Android 开发者功能和变更列表

অ্যান্ড্রয়েড 12

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 12-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • Android 12 BiometricManager.Strings API প্রবর্তন করে, যা প্রমাণীকরণের জন্য বায়োমেট্রিক প্রম্পট ব্যবহার করে এমন অ্যাপগুলির জন্য স্থানীয় স্ট্রিং প্রদান করে। এই স্ট্রিংগুলি ডিভাইস-সচেতন হতে এবং কোন প্রমাণীকরণ প্রকারগুলি ব্যবহার করা যেতে পারে সে সম্পর্কে আরও নির্দিষ্টতা প্রদান করার উদ্দেশ্যে করা হয়েছে৷ অ্যান্ড্রয়েড 12-এ আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন অন্তর্ভুক্ত রয়েছে
  • আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন যোগ করা হয়েছে
  • ফিঙ্গারপ্রিন্ট অ্যান্ড্রয়েড ইন্টারফেস ডেফিনিশন ল্যাঙ্গুয়েজ (এআইডিএল) এর ভূমিকা
  • নতুন মুখ AIDL জন্য সমর্থন
  • প্ল্যাটফর্ম উন্নয়নের জন্য একটি ভাষা হিসাবে মরিচা পরিচিতি
  • ব্যবহারকারীদের জন্য শুধুমাত্র তাদের আনুমানিক অবস্থানে অ্যাক্সেস মঞ্জুর করার বিকল্প যোগ করা হয়েছে
  • একটি অ্যাপ ক্যামেরা বা মাইক্রোফোন ব্যবহার করার সময় স্ট্যাটাস বারে গোপনীয়তা সূচক যোগ করা হয়েছে
  • অ্যান্ড্রয়েডের প্রাইভেট কম্পিউট কোর (পিসিসি)
  • 2G সমর্থন নিষ্ক্রিয় করার জন্য একটি বিকল্প যোগ করা হয়েছে৷

অ্যান্ড্রয়েড 11

Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 11, see the Android Release Notes.

অ্যান্ড্রয়েড 10

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।

নিরাপত্তা

বাউন্ডস স্যানিটাইজার

Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

শুধুমাত্র এক্সিকিউট মেমরি

ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।

বর্ধিত অ্যাক্সেস

ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।

মুখের প্রমাণীকরণ

ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।

পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন

Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

মডুলার সিস্টেম উপাদান

অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:

OEMCrypto

Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।

স্কুডো

স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।

শ্যাডোকলস্ট্যাক

ShadowCallStack (SCS) হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.

WPA3 এবং Wi-Fi উন্নত ওপেন

Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।

গোপনীয়তা

অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস

যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:

  • যদি আপনার অ্যাপ ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION এর জন্য একটি <uses-permission> উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবে ACCESS_BACKGROUND_LOCATION এর জন্য একটি <uses-permission> উপাদান যোগ করে।
  • আপনার অ্যাপ যদি হয় ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধে ACCESS_BACKGROUND_LOCATION যোগ করে।

পটভূমি কার্যকলাপ সীমাবদ্ধতা

অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।

ক্যামেরা মেটাডেটা

Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics() পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন

ক্লিপবোর্ড ডেটা

আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।

ডিভাইসের অবস্থান

ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION এবং ACCESS_COARSE_LOCATION অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:

  • অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
  • অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের location ঘোষণা করেছে৷
    আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপের targetSdkVersion বা compileSdkVersion 29 বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷

বাহ্যিক স্টোরেজ

ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:

  • অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি, getExternalFilesDir() ব্যবহার করে অ্যাক্সেস করা হয়েছে।
  • ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।

স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷

MAC ঠিকানা র্যান্ডমাইজেশন

যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:

  • এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস getRandomizedMacAddress() এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে।
  • প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন getWifiMacAddress() কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।

নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী

Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।

যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:

  • যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি SecurityException ঘটে।
  • যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির READ_PHONE_STATE অনুমতি থাকলে পদ্ধতিটি null বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটি SecurityException ঘটে।

শারীরিক কার্যকলাপ স্বীকৃতি

অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:

  • ম্যানিফেস্ট ফাইলটিতে com.google.android.gms.permission.ACTIVITY_RECOGNITION অনুমতি রয়েছে৷
  • ম্যানিফেস্ট ফাইলটিতে android.permission.ACTIVITY_RECOGNITION অনুমতি অন্তর্ভুক্ত নেই

সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।

/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা

যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager বা ConnectivityManager ক্লাস ব্যবহার করা উচিত।

UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷

অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।

পরিচিতি সখ্যতা অপসারণ

অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷

পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস

ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT , এবং CAPTURE_SECURE_VIDEO_OUTPUT অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।

USB ডিভাইসের সিরিয়াল নম্বর

যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷

ওয়াই-ফাই

অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled() পদ্ধতি সর্বদা false ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷

কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ

ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:

  • getConfiguredNetworks() পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে — addNetwork() এবং updateNetwork() — সর্বদা -1 প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে removeNetwork() , reassociate() , enableNetwork() , disableNetwork() , reconnect() , এবং disconnect() — সর্বদা false ফেরত দেয়।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।

নিরাপত্তা

বাউন্ডস স্যানিটাইজার

Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

শুধুমাত্র এক্সিকিউট মেমরি

ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।

বর্ধিত অ্যাক্সেস

ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।

মুখের প্রমাণীকরণ

ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।

পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন

Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

মডুলার সিস্টেম উপাদান

অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:

OEMCrypto

Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।

স্কুডো

স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।

শ্যাডোকলস্ট্যাক

ShadowCallStack (SCS) হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.

WPA3 এবং Wi-Fi উন্নত ওপেন

Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।

গোপনীয়তা

অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস

যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:

  • যদি আপনার অ্যাপ ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION এর জন্য একটি <uses-permission> উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবে ACCESS_BACKGROUND_LOCATION এর জন্য একটি <uses-permission> উপাদান যোগ করে।
  • আপনার অ্যাপ যদি হয় ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধে ACCESS_BACKGROUND_LOCATION যোগ করে।

পটভূমি কার্যকলাপ সীমাবদ্ধতা

অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।

ক্যামেরা মেটাডেটা

Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics() পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন

ক্লিপবোর্ড ডেটা

আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।

ডিভাইসের অবস্থান

ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION এবং ACCESS_COARSE_LOCATION অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:

  • অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
  • অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের location ঘোষণা করেছে৷
    আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপের targetSdkVersion বা compileSdkVersion 29 বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷

বাহ্যিক স্টোরেজ

ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:

  • অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি, getExternalFilesDir() ব্যবহার করে অ্যাক্সেস করা হয়েছে।
  • ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।

স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷

MAC ঠিকানা র্যান্ডমাইজেশন

যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:

  • এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস getRandomizedMacAddress() এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে।
  • প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন getWifiMacAddress() কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।

নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী

Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।

যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:

  • যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি SecurityException ঘটে।
  • যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির READ_PHONE_STATE অনুমতি থাকলে পদ্ধতিটি null বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটি SecurityException ঘটে।

শারীরিক কার্যকলাপ স্বীকৃতি

অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:

  • ম্যানিফেস্ট ফাইলটিতে com.google.android.gms.permission.ACTIVITY_RECOGNITION অনুমতি রয়েছে৷
  • ম্যানিফেস্ট ফাইলটিতে android.permission.ACTIVITY_RECOGNITION অনুমতি অন্তর্ভুক্ত নেই

সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।

/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা

যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager বা ConnectivityManager ক্লাস ব্যবহার করা উচিত।

UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷

অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।

পরিচিতি সখ্যতা অপসারণ

অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷

পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস

ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT , এবং CAPTURE_SECURE_VIDEO_OUTPUT অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।

USB ডিভাইসের সিরিয়াল নম্বর

যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷

ওয়াই-ফাই

অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled() পদ্ধতি সর্বদা false ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷

কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ

ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:

  • getConfiguredNetworks() পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে — addNetwork() এবং updateNetwork() — সর্বদা -1 প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে removeNetwork() , reassociate() , enableNetwork() , disableNetwork() , reconnect() , এবং disconnect() — সর্বদা false ফেরত দেয়।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।

নিরাপত্তা

বাউন্ডস স্যানিটাইজার

Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

শুধুমাত্র এক্সিকিউট মেমরি

ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।

বর্ধিত অ্যাক্সেস

ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।

মুখের প্রমাণীকরণ

ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।

পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন

Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

মডুলার সিস্টেম উপাদান

অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:

OEMCrypto

Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।

স্কুডো

স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।

শ্যাডোকলস্ট্যাক

ShadowCallStack (SCS) হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.

WPA3 এবং Wi-Fi উন্নত ওপেন

Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।

গোপনীয়তা

অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস

যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:

  • যদি আপনার অ্যাপ ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION এর জন্য একটি <uses-permission> উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবে ACCESS_BACKGROUND_LOCATION এর জন্য একটি <uses-permission> উপাদান যোগ করে।
  • আপনার অ্যাপ যদি হয় ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধে ACCESS_BACKGROUND_LOCATION যোগ করে।

পটভূমি কার্যকলাপ সীমাবদ্ধতা

অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।

ক্যামেরা মেটাডেটা

Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics() পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন

ক্লিপবোর্ড ডেটা

আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।

ডিভাইসের অবস্থান

ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION এবং ACCESS_COARSE_LOCATION অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:

  • অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
  • অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের location ঘোষণা করেছে৷
    আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপের targetSdkVersion বা compileSdkVersion 29 বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷

বাহ্যিক স্টোরেজ

ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:

  • অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি, getExternalFilesDir() ব্যবহার করে অ্যাক্সেস করা হয়েছে।
  • ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।

স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷

MAC ঠিকানা র্যান্ডমাইজেশন

যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:

  • এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস getRandomizedMacAddress() এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে।
  • প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন getWifiMacAddress() কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।

নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী

Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।

যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:

  • যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি SecurityException ঘটে।
  • যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির READ_PHONE_STATE অনুমতি থাকলে পদ্ধতিটি null বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটি SecurityException ঘটে।

শারীরিক কার্যকলাপ স্বীকৃতি

অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:

  • ম্যানিফেস্ট ফাইলটিতে com.google.android.gms.permission.ACTIVITY_RECOGNITION অনুমতি রয়েছে৷
  • ম্যানিফেস্ট ফাইলটিতে android.permission.ACTIVITY_RECOGNITION অনুমতি অন্তর্ভুক্ত নেই

সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।

/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা

যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager বা ConnectivityManager ক্লাস ব্যবহার করা উচিত।

UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷

অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।

পরিচিতি সখ্যতা অপসারণ

অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷

পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস

ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT , এবং CAPTURE_SECURE_VIDEO_OUTPUT অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।

USB ডিভাইসের সিরিয়াল নম্বর

যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷

ওয়াই-ফাই

অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled() পদ্ধতি সর্বদা false ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷

কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ

ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:

  • getConfiguredNetworks() পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে — addNetwork() এবং updateNetwork() — সর্বদা -1 প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে removeNetwork() , reassociate() , enableNetwork() , disableNetwork() , reconnect() , এবং disconnect() — সর্বদা false ফেরত দেয়।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।

নিরাপত্তা

বাউন্ডস স্যানিটাইজার

Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

শুধুমাত্র এক্সিকিউট মেমরি

ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।

বর্ধিত অ্যাক্সেস

ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।

মুখের প্রমাণীকরণ

ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।

পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন

Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

মডুলার সিস্টেম উপাদান

অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:

OEMCrypto

Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।

স্কুডো

স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।

শ্যাডোকলস্ট্যাক

ShadowCallStack (SCS) হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.

WPA3 এবং Wi-Fi উন্নত ওপেন

Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।

গোপনীয়তা

অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস

যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:

  • যদি আপনার অ্যাপ ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION এর জন্য একটি <uses-permission> উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবে ACCESS_BACKGROUND_LOCATION এর জন্য একটি <uses-permission> উপাদান যোগ করে।
  • আপনার অ্যাপ যদি হয় ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধে ACCESS_BACKGROUND_LOCATION যোগ করে।

পটভূমি কার্যকলাপ সীমাবদ্ধতা

অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।

ক্যামেরা মেটাডেটা

Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics() পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন

ক্লিপবোর্ড ডেটা

আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।

ডিভাইসের অবস্থান

ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION এবং ACCESS_COARSE_LOCATION অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:

  • অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
  • অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের location ঘোষণা করেছে৷
    আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপের targetSdkVersion বা compileSdkVersion 29 বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷

বাহ্যিক স্টোরেজ

ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:

  • অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি, getExternalFilesDir() ব্যবহার করে অ্যাক্সেস করা হয়েছে।
  • ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।

স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷

MAC ঠিকানা র্যান্ডমাইজেশন

যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:

  • এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস getRandomizedMacAddress() এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে।
  • প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন getWifiMacAddress() কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।

নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী

Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।

যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:

  • যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি SecurityException ঘটে।
  • যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির READ_PHONE_STATE অনুমতি থাকলে পদ্ধতিটি null বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটি SecurityException ঘটে।

শারীরিক কার্যকলাপ স্বীকৃতি

অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:

  • ম্যানিফেস্ট ফাইলটিতে com.google.android.gms.permission.ACTIVITY_RECOGNITION অনুমতি রয়েছে৷
  • ম্যানিফেস্ট ফাইলটিতে android.permission.ACTIVITY_RECOGNITION অনুমতি অন্তর্ভুক্ত নেই

সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।

/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা

যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager বা ConnectivityManager ক্লাস ব্যবহার করা উচিত।

UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷

অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।

পরিচিতি সখ্যতা অপসারণ

অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷

পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস

ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT , এবং CAPTURE_SECURE_VIDEO_OUTPUT অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।

USB ডিভাইসের সিরিয়াল নম্বর

যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷

ওয়াই-ফাই

অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled() পদ্ধতি সর্বদা false ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷

কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ

ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:

  • getConfiguredNetworks() পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে — addNetwork() এবং updateNetwork() — সর্বদা -1 প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে removeNetwork() , reassociate() , enableNetwork() , disableNetwork() , reconnect() , এবং disconnect() — সর্বদা false ফেরত দেয়।

অ্যান্ড্রয়েড 9

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 9-এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।

অ্যান্ড্রয়েড 8

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
  • যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
  • লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
  • কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
  • স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
  • কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
  • ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
  • স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
  • অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
  • গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে। net.hostname এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না। android.os.Build.SERIAL Build.SERIAL API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
  • যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
  • লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
  • কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
  • স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
  • কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
  • ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
  • স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
  • অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
  • গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে। net.hostname এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না। android.os.Build.SERIAL Build.SERIAL API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
  • যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
  • লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
  • কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
  • স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
  • কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
  • ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
  • স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
  • অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
  • গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে। net.hostname এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না। android.os.Build.SERIAL Build.SERIAL API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
  • যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
  • লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
  • কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
  • স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
  • কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
  • ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
  • স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
  • অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
  • গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে। net.hostname এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না। android.os.Build.SERIAL Build.SERIAL API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।

অ্যান্ড্রয়েড 7

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 7.0:

  • File-based encryption. Encrypting at the file level, instead of encrypting the entire storage area as a single unit, better isolates and protects individual users and profiles (such as personal and work) on a device.
  • Direct Boot. Enabled by file-based encryption, Direct Boot allows certain apps such as alarm clock and accessibility features to run when device is powered on but not unlocked.
  • Verified Boot. Verified Boot is now strictly enforced to prevent compromised devices from booting; it supports error correction to improve reliability against non-malicious data corruption.
  • SELinux. Updated SELinux configuration and increased seccomp coverage further locks down the Application Sandbox and reduces attack surface.
  • Library load-order randomization and improved ASLR. Increased randomness makes some code-reuse attacks less reliable.
  • Kernel hardening. Added additional memory protection for newer kernels by marking portions of kernel memory as read-only, restricting kernel access to userspace addresses and further reducing the existing attack surface.
  • APK signature scheme v2. Introduced a whole-file signature scheme that improves verification speed and strengthens integrity guarantees.
  • Trusted CA store. To make it easier for apps to control access to their secure network traffic, user-installed certificate authorities and those installed through Device Admin APIs are no longer trusted by default for apps targeting API Level 24+. Additionally, all new Android devices must ship with the same trusted CA store.
  • Network Security Config. Configure network security and TLS through a declarative configuration file.

অ্যান্ড্রয়েড 6

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
  • যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
  • হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
  • আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
  • এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
  • টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
  • সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
  • ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
  • যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
  • হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
  • আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
  • এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
  • টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
  • সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
  • ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
  • যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
  • হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
  • আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
  • এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
  • টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
  • সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
  • ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
  • যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
  • হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
  • আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
  • এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
  • টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
  • সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
  • ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .

অ্যান্ড্রয়েড 5

5.0

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 5.0:

  • Encrypted by default. On devices that ship with L out-of-the-box, full disk encryption is enabled by default to improve protection of data on lost or stolen devices. Devices that update to L can be encrypted in Settings > Security .
  • Improved full disk encryption. The user password is protected against brute-force attacks using scrypt and, where available, the key is bound to the hardware keystore to prevent off-device attacks. As always, the Android screen lock secret and the device encryption key are not sent off the device or exposed to any application.
  • Android sandbox reinforced with SELinux . Android now requires SELinux in enforcing mode for all domains. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) security model. This new layer provides additional protection against potential security vulnerabilities.
  • Smart Lock. Android now includes trustlets that provide more flexibility for unlocking devices. For example, trustlets can allow devices to be unlocked automatically when close to another trusted device (through NFC, Bluetooth) or being used by someone with a trusted face.
  • Multi user, restricted profile, and guest modes for phones and tablets. Android now provides for multiple users on phones and includes a guest mode that can be used to provide easy temporary access to your device without granting access to your data and apps.
  • Updates to WebView without OTA. WebView can now be updated independent of the framework and without a system OTA. This allows for faster response to potential security issues in WebView.
  • Updated cryptography for HTTPS and TLS/SSL. TLSv1.2 and TLSv1.1 is now enabled, Forward Secrecy is now preferred, AES-GCM is now enabled, and weak cipher suites (MD5, 3DES, and export cipher suites) are now disabled. See https://developer.android.com/reference/javax/net/ssl/SSLSocket.html for more details.
  • non-PIE linker support removed. Android now requires all dynamically linked executables to support PIE (position-independent executables). This enhances Android's address space layout randomization (ASLR) implementation.
  • FORTIFY_SOURCE improvements. The following libc functions now implement FORTIFY_SOURCE protections: stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET(), and FD_ISSET(). This provides protection against memory-corruption vulnerabilities involving those functions.
  • Security Fixes. Android 5.0 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members, and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

অ্যান্ড্রয়েড 4 এবং তার নিচের

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.4 中提供的一些安全增强功能:

  • 通过 SELinux 得到增强的 Android 沙盒。 Android 现在以强制模式使用 SELinux。SELinux 是 Linux 内核中的强制访问控制 (MAC) 系统,用于增强基于自主访问控制 (DAC) 的现有安全模型。 这为防范潜在的安全漏洞提供了额外的保护屏障。
  • 按用户应用 VPN。 在多用户设备上,现在按用户应用 VPN。 这样一来,用户就可以通过一个 VPN 路由所有网络流量,而不会影响使用同一设备的其他用户。
  • AndroidKeyStore 中的 ECDSA 提供程序支持。 Android 现在有一个允许使用 ECDSA 和 DSA 算法的密钥库提供程序。
  • 设备监测警告。 如果有任何可能允许监测加密网络流量的证书添加到设备证书库中,Android 都会向用户发出警告。
  • FORTIFY_SOURCE。 Android 现在支持 FORTIFY_SOURCE 第 2 级,并且所有代码在编译时都会受到这些保护。FORTIFY_SOURCE 已得到增强,能够与 Clang 配合使用。
  • 证书锁定。 Android 4.4 能够检测安全的 SSL/TLS 通信中是否使用了欺诈性 Google 证书,并且能够阻止这种行为。
  • 安全修复程序。 Android 4.4 中还包含针对 Android 特有漏洞的修复程序。 有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开源项目中提供了相应的修复程序。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复程序。

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.3-এ উপলব্ধ নিরাপত্তা বর্ধনের কয়েকটি নিম্নরূপ:

  • অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে। এই রিলিজটি Linux কার্নেলে SELinux বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল সিস্টেম (MAC) ব্যবহার করে Android স্যান্ডবক্সকে শক্তিশালী করে। SELinux রিইনফোর্সমেন্ট ব্যবহারকারী এবং ডেভেলপারদের কাছে অদৃশ্য, এবং বিদ্যমান অ্যাপ্লিকেশানগুলির সাথে সামঞ্জস্য বজায় রেখে বিদ্যমান অ্যান্ড্রয়েড সুরক্ষা মডেলে দৃঢ়তা যোগ করে৷ অবিরত সামঞ্জস্য নিশ্চিত করার জন্য এই রিলিজটি অনুমতিমূলক মোডে SELinux ব্যবহারের অনুমতি দেয়। এই মোড কোনও নীতি লঙ্ঘন লগ করে, কিন্তু অ্যাপগুলিকে ভাঙবে না বা সিস্টেমের আচরণকে প্রভাবিত করবে না।
  • setuid বা setgid প্রোগ্রাম নেই. অ্যান্ড্রয়েড সিস্টেম ফাইলগুলিতে ফাইল সিস্টেমের ক্ষমতার জন্য সমর্থন যোগ করা হয়েছে এবং সমস্ত setuid বা setgid প্রোগ্রামগুলি সরানো হয়েছে। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে।
  • এডিবি প্রমাণীকরণ। Android 4.2.2 থেকে শুরু করে, ADB-এর সাথে সংযোগগুলি একটি RSA কী-পেয়ারের মাধ্যমে প্রমাণীকৃত হয়। এটি ADB এর অননুমোদিত ব্যবহার প্রতিরোধ করে যেখানে আক্রমণকারীর একটি ডিভাইসে শারীরিক অ্যাক্সেস রয়েছে।
  • Android Apps থেকে Setuid সীমাবদ্ধ করুন। /system পার্টিশনটি এখন জাইগোট-উত্পাদিত প্রক্রিয়াগুলির জন্য nosuid মাউন্ট করা হয়েছে, যা Android অ্যাপগুলিকে setuid প্রোগ্রামগুলি চালানো থেকে বাধা দেয়। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে।
  • ক্ষমতা আবদ্ধ. অ্যান্ড্রয়েড জাইগোট এবং ADB এখন অ্যাপগুলি চালানোর আগে অপ্রয়োজনীয় ক্ষমতাগুলি বাদ দিতে prctl(PR_CAPBSET_DROP) ব্যবহার করে৷ এটি শেল থেকে চালু হওয়া অ্যান্ড্রয়েড অ্যাপ এবং অ্যাপগুলিকে বিশেষ সুবিধাপ্রাপ্ত ক্ষমতা অর্জন করতে বাধা দেয়।
  • AndroidKeyStore প্রদানকারী। অ্যান্ড্রয়েড এখন একটি কীস্টোর প্রদানকারী রয়েছে যা অ্যাপগুলিকে একচেটিয়া ব্যবহারের কী তৈরি করতে দেয়৷ এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার জন্য একটি API সহ অ্যাপগুলিকে প্রদান করে যা অন্য অ্যাপ দ্বারা ব্যবহার করা যায় না।
  • কীচেইন isBoundKeyAlgorithm Keychain API এখন একটি পদ্ধতি ( isBoundKeyType ) সরবরাহ করে যা অ্যাপগুলিকে নিশ্চিত করতে দেয় যে সিস্টেম-ওয়াইড কীগুলি ডিভাইসের জন্য বিশ্বাসের হার্ডওয়্যার রুটের সাথে আবদ্ধ। এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার একটি জায়গা প্রদান করে যা ডিভাইস থেকে রপ্তানি করা যায় না, এমনকি রুট আপস করার ক্ষেত্রেও।
  • NO_NEW_PRIVS অ্যান্ড্রয়েড জাইগোট এখন prctl(PR_SET_NO_NEW_PRIVS) ব্যবহার করে অ্যাপ কোড এক্সিকিউশনের আগে নতুন সুবিধা যোগ করা ব্লক করতে। এটি অ্যান্ড্রয়েড অ্যাপগুলিকে এমন ক্রিয়াকলাপগুলি সম্পাদন করতে বাধা দেয় যা execve এর মাধ্যমে বিশেষাধিকারগুলিকে উন্নত করতে পারে৷ (এর জন্য লিনাক্স কার্নেল সংস্করণ 3.5 বা তার বেশি প্রয়োজন)।
  • FORTIFY_SOURCE বর্ধিতকরণ। Android x86 এবং MIPS এবং ফোরটিফাইড strchr() , strrchr() , strlen() , এবং umask() কলগুলিতে FORTIFY_SOURCE সক্ষম করা হয়েছে৷ এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতা বা অসমাপ্ত স্ট্রিং ধ্রুবক সনাক্ত করতে পারে।
  • স্থানান্তর সুরক্ষা. স্ট্যাটিকালি লিঙ্ক করা এক্সিকিউটেবলের জন্য রিড অনলি রিলোকেশন (রেলরো) সক্ষম করা হয়েছে এবং অ্যান্ড্রয়েড কোডে সমস্ত টেক্সট রিলোকেশন সরিয়ে দেওয়া হয়েছে। এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতার বিরুদ্ধে গভীরভাবে প্রতিরক্ষা প্রদান করে।
  • উন্নত EntropyMixer. EntropyMixer এখন পর্যায়ক্রমিক মিশ্রণ ছাড়াও শাটডাউন বা রিবুট এ এনট্রপি লিখে। এটি ডিভাইসগুলি চালিত থাকাকালীন উত্পন্ন সমস্ত এনট্রপি ধরে রাখার অনুমতি দেয় এবং বিশেষত সেই ডিভাইসগুলির জন্য উপযোগী যেগুলি ব্যবস্থা করার পরে অবিলম্বে পুনরায় বুট করা হয়।
  • নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 4.3-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.3-এ উপলব্ধ নিরাপত্তা বর্ধনের কয়েকটি নিম্নরূপ:

  • অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে। এই রিলিজটি Linux কার্নেলে SELinux বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল সিস্টেম (MAC) ব্যবহার করে Android স্যান্ডবক্সকে শক্তিশালী করে। SELinux রিইনফোর্সমেন্ট ব্যবহারকারী এবং ডেভেলপারদের কাছে অদৃশ্য, এবং বিদ্যমান অ্যাপ্লিকেশানগুলির সাথে সামঞ্জস্য বজায় রেখে বিদ্যমান অ্যান্ড্রয়েড সুরক্ষা মডেলে দৃঢ়তা যোগ করে৷ অবিরত সামঞ্জস্য নিশ্চিত করতে এই রিলিজটি অনুমতিমূলক মোডে SELinux ব্যবহারের অনুমতি দেয়। এই মোড কোনও নীতি লঙ্ঘন লগ করে, কিন্তু অ্যাপগুলিকে ভাঙবে না বা সিস্টেমের আচরণকে প্রভাবিত করবে না।
  • setuid বা setgid প্রোগ্রাম নেই. অ্যান্ড্রয়েড সিস্টেম ফাইলগুলিতে ফাইল সিস্টেমের ক্ষমতার জন্য সমর্থন যোগ করা হয়েছে এবং সমস্ত setuid বা setgid প্রোগ্রামগুলি সরানো হয়েছে। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে।
  • এডিবি প্রমাণীকরণ। Android 4.2.2 থেকে শুরু করে, ADB-এর সাথে সংযোগগুলি একটি RSA কী-পেয়ারের মাধ্যমে প্রমাণীকৃত হয়। এটি ADB এর অননুমোদিত ব্যবহার প্রতিরোধ করে যেখানে আক্রমণকারীর একটি ডিভাইসে শারীরিক অ্যাক্সেস রয়েছে।
  • Android Apps থেকে Setuid সীমাবদ্ধ করুন। /system পার্টিশনটি এখন জাইগোট-উত্পাদিত প্রক্রিয়াগুলির জন্য nosuid মাউন্ট করা হয়েছে, যা Android অ্যাপগুলিকে setuid প্রোগ্রামগুলি চালানো থেকে বাধা দেয়। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে।
  • ক্ষমতা আবদ্ধ. অ্যান্ড্রয়েড জাইগোট এবং ADB এখন অ্যাপগুলি চালানোর আগে অপ্রয়োজনীয় ক্ষমতাগুলি বাদ দিতে prctl(PR_CAPBSET_DROP) ব্যবহার করে৷ এটি শেল থেকে চালু হওয়া অ্যান্ড্রয়েড অ্যাপ এবং অ্যাপগুলিকে বিশেষ সুবিধাপ্রাপ্ত ক্ষমতা অর্জন করতে বাধা দেয়।
  • AndroidKeyStore প্রদানকারী। অ্যান্ড্রয়েড এখন একটি কীস্টোর প্রদানকারী রয়েছে যা অ্যাপগুলিকে একচেটিয়া ব্যবহারের কী তৈরি করতে দেয়৷ এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার জন্য একটি API সহ অ্যাপগুলিকে প্রদান করে যা অন্য অ্যাপ দ্বারা ব্যবহার করা যায় না।
  • কীচেইন isBoundKeyAlgorithm Keychain API এখন একটি পদ্ধতি ( isBoundKeyType ) সরবরাহ করে যা অ্যাপগুলিকে নিশ্চিত করতে দেয় যে সিস্টেম-ওয়াইড কীগুলি ডিভাইসের জন্য বিশ্বাসের হার্ডওয়্যার রুটের সাথে আবদ্ধ। এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার একটি জায়গা প্রদান করে যা ডিভাইস থেকে রপ্তানি করা যায় না, এমনকি রুট আপস করার ক্ষেত্রেও।
  • NO_NEW_PRIVS অ্যান্ড্রয়েড জাইগোট এখন prctl(PR_SET_NO_NEW_PRIVS) ব্যবহার করে অ্যাপ কোড এক্সিকিউশনের আগে নতুন সুবিধা যোগ করা ব্লক করতে। এটি অ্যান্ড্রয়েড অ্যাপগুলিকে এমন ক্রিয়াকলাপগুলি সম্পাদন করতে বাধা দেয় যা execve এর মাধ্যমে বিশেষাধিকারগুলিকে উন্নত করতে পারে৷ (এর জন্য লিনাক্স কার্নেল সংস্করণ 3.5 বা তার বেশি প্রয়োজন)।
  • FORTIFY_SOURCE বর্ধিতকরণ। Android x86 এবং MIPS এবং ফোরটিফাইড strchr() , strrchr() , strlen() , এবং umask() কলগুলিতে FORTIFY_SOURCE সক্ষম করা হয়েছে৷ এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতা বা অসমাপ্ত স্ট্রিং ধ্রুবক সনাক্ত করতে পারে।
  • স্থানান্তর সুরক্ষা. স্ট্যাটিকালি লিঙ্ক করা এক্সিকিউটেবলের জন্য রিড অনলি রিলোকেশন (রেলরো) সক্ষম করা হয়েছে এবং অ্যান্ড্রয়েড কোডে সমস্ত টেক্সট রিলোকেশন সরিয়ে দেওয়া হয়েছে। এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতার বিরুদ্ধে গভীরভাবে প্রতিরক্ষা প্রদান করে।
  • উন্নত EntropyMixer. EntropyMixer এখন পর্যায়ক্রমিক মিশ্রণ ছাড়াও শাটডাউন বা রিবুট এ এনট্রপি লিখে। এটি ডিভাইসগুলি চালিত থাকাকালীন উত্পন্ন সমস্ত এনট্রপি ধরে রাখার অনুমতি দেয় এবং বিশেষত সেই ডিভাইসগুলির জন্য উপযোগী যেগুলি ব্যবস্থা করার পরে অবিলম্বে পুনরায় বুট করা হয়।
  • নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 4.3-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.3-এ উপলব্ধ নিরাপত্তা বর্ধনের কয়েকটি নিম্নরূপ:

  • অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে। এই রিলিজটি Linux কার্নেলে SELinux বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল সিস্টেম (MAC) ব্যবহার করে Android স্যান্ডবক্সকে শক্তিশালী করে। SELinux রিইনফোর্সমেন্ট ব্যবহারকারী এবং ডেভেলপারদের কাছে অদৃশ্য, এবং বিদ্যমান অ্যাপ্লিকেশানগুলির সাথে সামঞ্জস্য বজায় রেখে বিদ্যমান অ্যান্ড্রয়েড সুরক্ষা মডেলে দৃঢ়তা যোগ করে৷ অবিরত সামঞ্জস্য নিশ্চিত করার জন্য এই রিলিজটি অনুমতিমূলক মোডে SELinux ব্যবহারের অনুমতি দেয়। এই মোড কোনও নীতি লঙ্ঘন লগ করে, কিন্তু অ্যাপগুলিকে ভাঙবে না বা সিস্টেমের আচরণকে প্রভাবিত করবে না।
  • setuid বা setgid প্রোগ্রাম নেই. অ্যান্ড্রয়েড সিস্টেম ফাইলগুলিতে ফাইল সিস্টেমের ক্ষমতার জন্য সমর্থন যোগ করা হয়েছে এবং সমস্ত setuid বা setgid প্রোগ্রামগুলি সরানো হয়েছে। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে।
  • এডিবি প্রমাণীকরণ। Android 4.2.2 থেকে শুরু করে, ADB-এর সাথে সংযোগগুলি একটি RSA কী-পেয়ারের মাধ্যমে প্রমাণীকৃত হয়। এটি ADB এর অননুমোদিত ব্যবহার প্রতিরোধ করে যেখানে আক্রমণকারীর একটি ডিভাইসে শারীরিক অ্যাক্সেস রয়েছে।
  • Android Apps থেকে Setuid সীমাবদ্ধ করুন। /system পার্টিশনটি এখন জাইগোট-উত্পাদিত প্রক্রিয়াগুলির জন্য nosuid মাউন্ট করা হয়েছে, যা Android অ্যাপগুলিকে setuid প্রোগ্রামগুলি চালানো থেকে বাধা দেয়। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে।
  • ক্ষমতা আবদ্ধ. অ্যান্ড্রয়েড জাইগোট এবং ADB এখন অ্যাপগুলি চালানোর আগে অপ্রয়োজনীয় ক্ষমতাগুলি বাদ দিতে prctl(PR_CAPBSET_DROP) ব্যবহার করে৷ এটি শেল থেকে চালু হওয়া অ্যান্ড্রয়েড অ্যাপ এবং অ্যাপগুলিকে বিশেষ সুবিধাপ্রাপ্ত ক্ষমতা অর্জন করতে বাধা দেয়।
  • AndroidKeyStore প্রদানকারী। অ্যান্ড্রয়েড এখন একটি কীস্টোর প্রদানকারী রয়েছে যা অ্যাপগুলিকে একচেটিয়া ব্যবহারের কী তৈরি করতে দেয়৷ এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার জন্য একটি API সহ অ্যাপগুলিকে প্রদান করে যা অন্য অ্যাপ দ্বারা ব্যবহার করা যায় না।
  • কীচেইন isBoundKeyAlgorithm Keychain API এখন একটি পদ্ধতি ( isBoundKeyType ) সরবরাহ করে যা অ্যাপগুলিকে নিশ্চিত করতে দেয় যে সিস্টেম-ওয়াইড কীগুলি ডিভাইসের জন্য বিশ্বাসের হার্ডওয়্যার রুটের সাথে আবদ্ধ। এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার একটি জায়গা প্রদান করে যা ডিভাইস থেকে রপ্তানি করা যায় না, এমনকি রুট আপস করার ক্ষেত্রেও।
  • NO_NEW_PRIVS অ্যান্ড্রয়েড জাইগোট এখন prctl(PR_SET_NO_NEW_PRIVS) ব্যবহার করে অ্যাপ কোড এক্সিকিউশনের আগে নতুন সুবিধা যোগ করা ব্লক করতে। এটি অ্যান্ড্রয়েড অ্যাপগুলিকে এমন ক্রিয়াকলাপগুলি সম্পাদন করতে বাধা দেয় যা execve এর মাধ্যমে বিশেষাধিকারগুলিকে উন্নত করতে পারে৷ (এর জন্য লিনাক্স কার্নেল সংস্করণ 3.5 বা তার বেশি প্রয়োজন)।
  • FORTIFY_SOURCE বর্ধিতকরণ। Android x86 এবং MIPS এবং ফোরটিফাইড strchr() , strrchr() , strlen() , এবং umask() কলগুলিতে FORTIFY_SOURCE সক্ষম করা হয়েছে৷ এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতা বা অসমাপ্ত স্ট্রিং ধ্রুবক সনাক্ত করতে পারে।
  • স্থানান্তর সুরক্ষা. স্ট্যাটিকালি লিঙ্ক করা এক্সিকিউটেবলের জন্য রিড অনলি রিলোকেশন (রেলরো) সক্ষম করা হয়েছে এবং অ্যান্ড্রয়েড কোডে সমস্ত টেক্সট রিলোকেশন সরিয়ে দেওয়া হয়েছে। এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতার বিরুদ্ধে গভীরভাবে প্রতিরক্ষা প্রদান করে।
  • উন্নত EntropyMixer. EntropyMixer এখন পর্যায়ক্রমিক মিশ্রণ ছাড়াও শাটডাউন বা রিবুট এ এনট্রপি লিখে। এটি ডিভাইসগুলি চালিত থাকাকালীন উত্পন্ন সমস্ত এনট্রপি ধরে রাখার অনুমতি দেয় এবং বিশেষত সেই ডিভাইসগুলির জন্য উপযোগী যেগুলি ব্যবস্থা করার পরে অবিলম্বে পুনরায় বুট করা হয়।
  • নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 4.3-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.3-এ উপলব্ধ নিরাপত্তা বর্ধনের কয়েকটি নিম্নরূপ:

  • অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে। এই রিলিজটি Linux কার্নেলে SELinux বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল সিস্টেম (MAC) ব্যবহার করে Android স্যান্ডবক্সকে শক্তিশালী করে। SELinux রিইনফোর্সমেন্ট ব্যবহারকারী এবং ডেভেলপারদের কাছে অদৃশ্য, এবং বিদ্যমান অ্যাপ্লিকেশানগুলির সাথে সামঞ্জস্য বজায় রেখে বিদ্যমান অ্যান্ড্রয়েড সুরক্ষা মডেলে দৃঢ়তা যোগ করে৷ অবিরত সামঞ্জস্য নিশ্চিত করতে এই রিলিজটি অনুমতিমূলক মোডে SELinux ব্যবহারের অনুমতি দেয়। এই মোড কোনও নীতি লঙ্ঘন লগ করে, কিন্তু অ্যাপগুলিকে ভাঙবে না বা সিস্টেমের আচরণকে প্রভাবিত করবে না।
  • setuid বা setgid প্রোগ্রাম নেই. অ্যান্ড্রয়েড সিস্টেম ফাইলগুলিতে ফাইল সিস্টেমের ক্ষমতার জন্য সমর্থন যোগ করা হয়েছে এবং সমস্ত setuid বা setgid প্রোগ্রামগুলি সরানো হয়েছে। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে।
  • এডিবি প্রমাণীকরণ। Android 4.2.2 থেকে শুরু করে, ADB-এর সাথে সংযোগগুলি একটি RSA কী-পেয়ারের মাধ্যমে প্রমাণীকৃত হয়। এটি ADB এর অননুমোদিত ব্যবহার প্রতিরোধ করে যেখানে আক্রমণকারীর একটি ডিভাইসে শারীরিক অ্যাক্সেস রয়েছে।
  • Android Apps থেকে Setuid সীমাবদ্ধ করুন। /system পার্টিশনটি এখন জাইগোট-উত্পাদিত প্রক্রিয়াগুলির জন্য nosuid মাউন্ট করা হয়েছে, যা Android অ্যাপগুলিকে setuid প্রোগ্রামগুলি চালানো থেকে বাধা দেয়। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে।
  • ক্ষমতা আবদ্ধ. অ্যান্ড্রয়েড জাইগোট এবং ADB এখন অ্যাপগুলি চালানোর আগে অপ্রয়োজনীয় ক্ষমতাগুলি বাদ দিতে prctl(PR_CAPBSET_DROP) ব্যবহার করে৷ এটি শেল থেকে চালু হওয়া অ্যান্ড্রয়েড অ্যাপ এবং অ্যাপগুলিকে বিশেষ সুবিধাপ্রাপ্ত ক্ষমতা অর্জন করতে বাধা দেয়।
  • AndroidKeyStore প্রদানকারী। অ্যান্ড্রয়েড এখন একটি কীস্টোর প্রদানকারী রয়েছে যা অ্যাপগুলিকে একচেটিয়া ব্যবহারের কী তৈরি করতে দেয়৷ এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার জন্য একটি API সহ অ্যাপগুলিকে প্রদান করে যা অন্য অ্যাপ দ্বারা ব্যবহার করা যায় না।
  • কীচেইন isBoundKeyAlgorithm Keychain API এখন একটি পদ্ধতি ( isBoundKeyType ) সরবরাহ করে যা অ্যাপগুলিকে নিশ্চিত করতে দেয় যে সিস্টেম-ওয়াইড কীগুলি ডিভাইসের জন্য বিশ্বাসের হার্ডওয়্যার রুটের সাথে আবদ্ধ। এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার একটি জায়গা প্রদান করে যা ডিভাইস থেকে রপ্তানি করা যায় না, এমনকি রুট আপস করার ক্ষেত্রেও।
  • NO_NEW_PRIVS অ্যান্ড্রয়েড জাইগোট এখন prctl(PR_SET_NO_NEW_PRIVS) ব্যবহার করে অ্যাপ কোড এক্সিকিউশনের আগে নতুন সুবিধা যোগ করা ব্লক করতে। এটি অ্যান্ড্রয়েড অ্যাপগুলিকে এমন ক্রিয়াকলাপগুলি সম্পাদন করতে বাধা দেয় যা execve এর মাধ্যমে বিশেষাধিকারগুলিকে উন্নত করতে পারে৷ (এর জন্য লিনাক্স কার্নেল সংস্করণ 3.5 বা তার বেশি প্রয়োজন)।
  • FORTIFY_SOURCE বর্ধিতকরণ। Android x86 এবং MIPS এবং ফোরটিফাইড strchr() , strrchr() , strlen() , এবং umask() কলগুলিতে FORTIFY_SOURCE সক্ষম করা হয়েছে৷ এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতা বা অসমাপ্ত স্ট্রিং ধ্রুবক সনাক্ত করতে পারে।
  • স্থানান্তর সুরক্ষা. স্ট্যাটিকালি লিঙ্ক করা এক্সিকিউটেবলের জন্য রিড অনলি রিলোকেশন (রেলরো) সক্ষম করা হয়েছে এবং অ্যান্ড্রয়েড কোডে সমস্ত টেক্সট রিলোকেশন সরিয়ে দেওয়া হয়েছে। এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতার বিরুদ্ধে গভীরভাবে প্রতিরক্ষা প্রদান করে।
  • উন্নত EntropyMixer. EntropyMixer এখন পর্যায়ক্রমিক মিশ্রণ ছাড়াও শাটডাউন বা রিবুট এ এনট্রপি লিখে। এটি ডিভাইসগুলি চালিত থাকাকালীন উত্পন্ন সমস্ত এনট্রপি ধরে রাখার অনুমতি দেয় এবং বিশেষত সেই ডিভাইসগুলির জন্য উপযোগী যেগুলি ব্যবস্থা করার পরে অবিলম্বে পুনরায় বুট করা হয়।
  • নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 4.3-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.2 এ প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

  • অ্যাপ যাচাইকরণ: ব্যবহারকারীরা অ্যাপ যাচাইকরণ সক্ষম করতে বেছে নিতে পারেন এবং ইনস্টলেশনের আগে অ্যাপ যাচাইকারীর দ্বারা অ্যাপগুলি স্ক্রীন করতে পারেন। অ্যাপ যাচাইকরণ ব্যবহারকারীকে সতর্ক করতে পারে যদি তারা কোনো অ্যাপ ইনস্টল করার চেষ্টা করে যা ক্ষতিকারক হতে পারে; একটি অ্যাপ বিশেষভাবে খারাপ হলে, এটি ইনস্টলেশন ব্লক করতে পারে।
  • প্রিমিয়াম এসএমএস-এর আরও নিয়ন্ত্রণ: যদি কোনও অ্যাপ একটি শর্ট কোডে এসএমএস পাঠানোর চেষ্টা করে যা প্রিমিয়াম পরিষেবা ব্যবহার করে যা অতিরিক্ত চার্জের কারণ হতে পারে তাহলে Android একটি বিজ্ঞপ্তি প্রদান করে। ব্যবহারকারী অ্যাপটিকে বার্তা পাঠাতে বা ব্লক করার অনুমতি দেবেন কিনা তা চয়ন করতে পারেন।
  • সর্বদা-চালু VPN: VPN কনফিগার করা যেতে পারে যাতে একটি VPN সংযোগ প্রতিষ্ঠিত না হওয়া পর্যন্ত অ্যাপ্লিকেশানগুলির নেটওয়ার্কে অ্যাক্সেস থাকবে না৷ এটি অ্যাপগুলিকে অন্যান্য নেটওয়ার্কে ডেটা পাঠাতে বাধা দেয়৷
  • শংসাপত্র পিনিং: অ্যান্ড্রয়েড কোর লাইব্রেরিগুলি এখন শংসাপত্র পিনিং সমর্থন করে৷ যদি শংসাপত্রটি প্রত্যাশিত শংসাপত্রের একটি সেটের সাথে চেইন না করে তবে পিন করা ডোমেনগুলি একটি শংসাপত্র যাচাইকরণ ব্যর্থতা পায়৷ এটি শংসাপত্র কর্তৃপক্ষের সম্ভাব্য আপস থেকে রক্ষা করে।
  • অ্যান্ড্রয়েড অনুমতিগুলির উন্নত প্রদর্শন: অনুমতিগুলি এমন গোষ্ঠীগুলিতে সংগঠিত হয় যা ব্যবহারকারীরা আরও সহজে বুঝতে পারে৷ অনুমতি পর্যালোচনা করার সময়, ব্যবহারকারী অনুমতি সম্পর্কে আরও বিস্তারিত তথ্য দেখতে অনুমতিতে ক্লিক করতে পারেন।
  • installd hardening: installd ডেমন রুট ব্যবহারকারী হিসাবে চালিত হয় না, রুট বিশেষাধিকার বৃদ্ধির জন্য সম্ভাব্য আক্রমণের পৃষ্ঠকে হ্রাস করে।
  • init স্ক্রিপ্ট হার্ডনিং: init স্ক্রিপ্টগুলি এখন সিমলিঙ্ক সম্পর্কিত আক্রমণ প্রতিরোধ করতে O_NOFOLLOW শব্দার্থবিদ্যা প্রয়োগ করে।
  • FORTIFY_SOURCE : Android এখন FORTIFY_SOURCE প্রয়োগ করে। এটি মেমরি দুর্নীতি প্রতিরোধ করতে সিস্টেম লাইব্রেরি এবং অ্যাপ দ্বারা ব্যবহৃত হয়।
  • ContentProvider ডিফল্ট কনফিগারেশন: যে অ্যাপগুলি API লেভেল 17 কে টার্গেট করে সেগুলি প্রতিটি বিষয়বস্তু প্রদানকারীর জন্য ডিফল্টরূপে false export করে, অ্যাপগুলির জন্য ডিফল্ট আক্রমণের পৃষ্ঠকে হ্রাস করে৷
  • ক্রিপ্টোগ্রাফি: OpenSSL ব্যবহার করার জন্য SecureRandom এবং Cipher.RSA এর ডিফল্ট বাস্তবায়ন পরিবর্তন করা হয়েছে। OpenSSL 1.0.1 ব্যবহার করে TLSv1.1 এবং TLSv1.2 এর জন্য SSL সকেট সমর্থন যোগ করা হয়েছে
  • নিরাপত্তা সংশোধন: নিরাপত্তা সংশোধন সহ আপগ্রেড করা ওপেন সোর্স লাইব্রেরির মধ্যে রয়েছে WebKit, libpng, OpenSSL, এবং LibXML। অ্যান্ড্রয়েড 4.2-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
,

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.2 এ প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

  • অ্যাপ যাচাইকরণ: ব্যবহারকারীরা অ্যাপ যাচাইকরণ সক্ষম করতে বেছে নিতে পারেন এবং ইনস্টলেশনের আগে অ্যাপ যাচাইকারীর দ্বারা অ্যাপগুলি স্ক্রীন করতে পারেন। অ্যাপ যাচাইকরণ ব্যবহারকারীকে সতর্ক করতে পারে যদি তারা কোনো অ্যাপ ইনস্টল করার চেষ্টা করে যা ক্ষতিকারক হতে পারে; একটি অ্যাপ বিশেষ করে খারাপ হলে, এটি ইনস্টলেশন ব্লক করতে পারে।
  • প্রিমিয়াম এসএমএস-এর আরও নিয়ন্ত্রণ: যদি কোনও অ্যাপ একটি শর্ট কোডে এসএমএস পাঠানোর চেষ্টা করে যা প্রিমিয়াম পরিষেবা ব্যবহার করে যা অতিরিক্ত চার্জের কারণ হতে পারে তাহলে Android একটি বিজ্ঞপ্তি প্রদান করে। ব্যবহারকারী অ্যাপটিকে বার্তা পাঠাতে বা ব্লক করার অনুমতি দেবেন কিনা তা চয়ন করতে পারেন।
  • সর্বদা-চালু VPN: VPN কনফিগার করা যেতে পারে যাতে একটি VPN সংযোগ প্রতিষ্ঠিত না হওয়া পর্যন্ত অ্যাপ্লিকেশানগুলির নেটওয়ার্কে অ্যাক্সেস থাকবে না৷ এটি অ্যাপগুলিকে অন্যান্য নেটওয়ার্কে ডেটা পাঠাতে বাধা দেয়৷
  • শংসাপত্র পিনিং: অ্যান্ড্রয়েড কোর লাইব্রেরিগুলি এখন শংসাপত্র পিনিং সমর্থন করে৷ যদি শংসাপত্রটি প্রত্যাশিত শংসাপত্রের একটি সেটের সাথে চেইন না করে তবে পিন করা ডোমেনগুলি একটি শংসাপত্র যাচাইকরণ ব্যর্থতা পায়৷ এটি শংসাপত্র কর্তৃপক্ষের সম্ভাব্য আপস থেকে রক্ষা করে।
  • অ্যান্ড্রয়েড অনুমতিগুলির উন্নত প্রদর্শন: অনুমতিগুলি এমন গোষ্ঠীগুলিতে সংগঠিত হয় যা ব্যবহারকারীরা আরও সহজে বুঝতে পারে৷ অনুমতি পর্যালোচনা করার সময়, ব্যবহারকারী অনুমতি সম্পর্কে আরও বিস্তারিত তথ্য দেখতে অনুমতিতে ক্লিক করতে পারেন।
  • installd hardening: installd ডেমন রুট ব্যবহারকারী হিসাবে চালিত হয় না, রুট বিশেষাধিকার বৃদ্ধির জন্য সম্ভাব্য আক্রমণের পৃষ্ঠকে হ্রাস করে।
  • init স্ক্রিপ্ট হার্ডনিং: init স্ক্রিপ্টগুলি এখন সিমলিঙ্ক সম্পর্কিত আক্রমণ প্রতিরোধ করতে O_NOFOLLOW শব্দার্থবিদ্যা প্রয়োগ করে।
  • FORTIFY_SOURCE : Android এখন FORTIFY_SOURCE প্রয়োগ করে। এটি মেমরি দুর্নীতি প্রতিরোধ করতে সিস্টেম লাইব্রেরি এবং অ্যাপ দ্বারা ব্যবহৃত হয়।
  • ContentProvider ডিফল্ট কনফিগারেশন: যে অ্যাপগুলি API লেভেল 17 কে টার্গেট করে সেগুলি প্রতিটি বিষয়বস্তু প্রদানকারীর জন্য ডিফল্টরূপে false export করে, অ্যাপগুলির জন্য ডিফল্ট আক্রমণের পৃষ্ঠকে হ্রাস করে৷
  • ক্রিপ্টোগ্রাফি: OpenSSL ব্যবহার করার জন্য SecureRandom এবং Cipher.RSA এর ডিফল্ট বাস্তবায়ন পরিবর্তন করা হয়েছে। OpenSSL 1.0.1 ব্যবহার করে TLSv1.1 এবং TLSv1.2 এর জন্য SSL সকেট সমর্থন যোগ করা হয়েছে
  • নিরাপত্তা সংশোধন: নিরাপত্তা সংশোধন সহ আপগ্রেড করা ওপেন সোর্স লাইব্রেরির মধ্যে রয়েছে WebKit, libpng, OpenSSL, এবং LibXML। অ্যান্ড্রয়েড 4.2-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
,

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.2 এ প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

  • অ্যাপ যাচাইকরণ: ব্যবহারকারীরা অ্যাপ যাচাইকরণ সক্ষম করতে বেছে নিতে পারেন এবং ইনস্টলেশনের আগে অ্যাপ যাচাইকারীর দ্বারা অ্যাপগুলি স্ক্রীন করতে পারেন। অ্যাপ যাচাইকরণ ব্যবহারকারীকে সতর্ক করতে পারে যদি তারা কোনো অ্যাপ ইনস্টল করার চেষ্টা করে যা ক্ষতিকারক হতে পারে; একটি অ্যাপ বিশেষভাবে খারাপ হলে, এটি ইনস্টলেশন ব্লক করতে পারে।
  • প্রিমিয়াম এসএমএস-এর আরও নিয়ন্ত্রণ: যদি কোনও অ্যাপ একটি শর্ট কোডে এসএমএস পাঠানোর চেষ্টা করে যা প্রিমিয়াম পরিষেবা ব্যবহার করে যা অতিরিক্ত চার্জের কারণ হতে পারে তাহলে Android একটি বিজ্ঞপ্তি প্রদান করে। ব্যবহারকারী অ্যাপটিকে বার্তা পাঠাতে বা ব্লক করার অনুমতি দেবেন কিনা তা চয়ন করতে পারেন।
  • সর্বদা-চালু VPN: VPN কনফিগার করা যেতে পারে যাতে একটি VPN সংযোগ প্রতিষ্ঠিত না হওয়া পর্যন্ত অ্যাপ্লিকেশানগুলির নেটওয়ার্কে অ্যাক্সেস থাকবে না৷ এটি অ্যাপগুলিকে অন্যান্য নেটওয়ার্কে ডেটা পাঠাতে বাধা দেয়৷
  • শংসাপত্র পিনিং: অ্যান্ড্রয়েড কোর লাইব্রেরিগুলি এখন শংসাপত্র পিনিং সমর্থন করে৷ যদি শংসাপত্রটি প্রত্যাশিত শংসাপত্রের একটি সেটের সাথে চেইন না করে তবে পিন করা ডোমেনগুলি একটি শংসাপত্র যাচাইকরণ ব্যর্থতা পায়৷ এটি শংসাপত্র কর্তৃপক্ষের সম্ভাব্য আপস থেকে রক্ষা করে।
  • অ্যান্ড্রয়েড অনুমতিগুলির উন্নত প্রদর্শন: অনুমতিগুলি এমন গোষ্ঠীগুলিতে সংগঠিত হয় যা ব্যবহারকারীরা আরও সহজে বুঝতে পারে৷ অনুমতি পর্যালোচনা করার সময়, ব্যবহারকারী অনুমতি সম্পর্কে আরও বিস্তারিত তথ্য দেখতে অনুমতিতে ক্লিক করতে পারেন।
  • installd hardening: installd ডেমন রুট ব্যবহারকারী হিসাবে চালিত হয় না, রুট বিশেষাধিকার বৃদ্ধির জন্য সম্ভাব্য আক্রমণের পৃষ্ঠকে হ্রাস করে।
  • init স্ক্রিপ্ট হার্ডনিং: init স্ক্রিপ্টগুলি এখন সিমলিঙ্ক সম্পর্কিত আক্রমণ প্রতিরোধ করতে O_NOFOLLOW শব্দার্থবিদ্যা প্রয়োগ করে।
  • FORTIFY_SOURCE : Android এখন FORTIFY_SOURCE প্রয়োগ করে। এটি মেমরি দুর্নীতি প্রতিরোধ করতে সিস্টেম লাইব্রেরি এবং অ্যাপ দ্বারা ব্যবহৃত হয়।
  • ContentProvider ডিফল্ট কনফিগারেশন: যে অ্যাপগুলি API লেভেল 17 কে টার্গেট করে সেগুলি প্রতিটি বিষয়বস্তু প্রদানকারীর জন্য ডিফল্টরূপে false export করে, অ্যাপগুলির জন্য ডিফল্ট আক্রমণের পৃষ্ঠকে হ্রাস করে৷
  • ক্রিপ্টোগ্রাফি: OpenSSL ব্যবহার করার জন্য SecureRandom এবং Cipher.RSA এর ডিফল্ট বাস্তবায়ন পরিবর্তন করা হয়েছে। OpenSSL 1.0.1 ব্যবহার করে TLSv1.1 এবং TLSv1.2 এর জন্য SSL সকেট সমর্থন যোগ করা হয়েছে
  • নিরাপত্তা সংশোধন: নিরাপত্তা সংশোধন সহ আপগ্রেড করা ওপেন সোর্স লাইব্রেরির মধ্যে রয়েছে WebKit, libpng, OpenSSL, এবং LibXML। অ্যান্ড্রয়েড 4.2-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
,

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.2 এ প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

  • অ্যাপ যাচাইকরণ: ব্যবহারকারীরা অ্যাপ যাচাইকরণ সক্ষম করতে বেছে নিতে পারেন এবং ইনস্টলেশনের আগে অ্যাপ যাচাইকারীর দ্বারা অ্যাপগুলি স্ক্রীন করতে পারেন। অ্যাপ যাচাইকরণ ব্যবহারকারীকে সতর্ক করতে পারে যদি তারা কোনো অ্যাপ ইনস্টল করার চেষ্টা করে যা ক্ষতিকারক হতে পারে; একটি অ্যাপ বিশেষভাবে খারাপ হলে, এটি ইনস্টলেশন ব্লক করতে পারে।
  • প্রিমিয়াম এসএমএস-এর আরও নিয়ন্ত্রণ: যদি কোনও অ্যাপ একটি শর্ট কোডে এসএমএস পাঠানোর চেষ্টা করে যা প্রিমিয়াম পরিষেবা ব্যবহার করে যা অতিরিক্ত চার্জের কারণ হতে পারে তাহলে Android একটি বিজ্ঞপ্তি প্রদান করে। ব্যবহারকারী অ্যাপটিকে বার্তা পাঠাতে বা ব্লক করার অনুমতি দেবেন কিনা তা চয়ন করতে পারেন।
  • সর্বদা-চালু VPN: VPN কনফিগার করা যেতে পারে যাতে একটি VPN সংযোগ প্রতিষ্ঠিত না হওয়া পর্যন্ত অ্যাপ্লিকেশানগুলির নেটওয়ার্কে অ্যাক্সেস থাকবে না৷ এটি অ্যাপগুলিকে অন্যান্য নেটওয়ার্কে ডেটা পাঠাতে বাধা দেয়৷
  • শংসাপত্র পিনিং: অ্যান্ড্রয়েড কোর লাইব্রেরিগুলি এখন শংসাপত্র পিনিং সমর্থন করে৷ যদি শংসাপত্রটি প্রত্যাশিত শংসাপত্রের একটি সেটের সাথে চেইন না করে তবে পিন করা ডোমেনগুলি একটি শংসাপত্র যাচাইকরণ ব্যর্থতা পায়৷ এটি শংসাপত্র কর্তৃপক্ষের সম্ভাব্য আপস থেকে রক্ষা করে।
  • অ্যান্ড্রয়েড অনুমতিগুলির উন্নত প্রদর্শন: অনুমতিগুলি এমন গোষ্ঠীগুলিতে সংগঠিত হয় যা ব্যবহারকারীরা আরও সহজে বুঝতে পারে৷ অনুমতি পর্যালোচনা করার সময়, ব্যবহারকারী অনুমতি সম্পর্কে আরও বিস্তারিত তথ্য দেখতে অনুমতিতে ক্লিক করতে পারেন।
  • installd hardening: installd ডেমন রুট ব্যবহারকারী হিসাবে চালিত হয় না, রুট বিশেষাধিকার বৃদ্ধির জন্য সম্ভাব্য আক্রমণের পৃষ্ঠকে হ্রাস করে।
  • init স্ক্রিপ্ট হার্ডনিং: init স্ক্রিপ্টগুলি এখন সিমলিঙ্ক সম্পর্কিত আক্রমণ প্রতিরোধ করতে O_NOFOLLOW শব্দার্থবিদ্যা প্রয়োগ করে।
  • FORTIFY_SOURCE : Android এখন FORTIFY_SOURCE প্রয়োগ করে। এটি মেমরি দুর্নীতি প্রতিরোধ করতে সিস্টেম লাইব্রেরি এবং অ্যাপ দ্বারা ব্যবহৃত হয়।
  • ContentProvider ডিফল্ট কনফিগারেশন: যে অ্যাপগুলি API লেভেল 17 কে টার্গেট করে সেগুলি প্রতিটি বিষয়বস্তু প্রদানকারীর জন্য ডিফল্টরূপে false export করে, অ্যাপগুলির জন্য ডিফল্ট আক্রমণের পৃষ্ঠকে হ্রাস করে৷
  • ক্রিপ্টোগ্রাফি: OpenSSL ব্যবহার করার জন্য SecureRandom এবং Cipher.RSA এর ডিফল্ট বাস্তবায়ন পরিবর্তন করা হয়েছে। OpenSSL 1.0.1 ব্যবহার করে TLSv1.1 এবং TLSv1.2 এর জন্য SSL সকেট সমর্থন যোগ করা হয়েছে
  • নিরাপত্তা সংশোধন: নিরাপত্তা সংশোধন সহ আপগ্রেড করা ওপেন সোর্স লাইব্রেরির মধ্যে রয়েছে WebKit, libpng, OpenSSL, এবং LibXML। অ্যান্ড্রয়েড 4.2-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

অ্যান্ড্রয়েড 1.5
  • স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
  • পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
  • ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
  • মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
অ্যান্ড্রয়েড 2.3
  • ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
  • স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
  • লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
অ্যান্ড্রয়েড 4.0
মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
অ্যান্ড্রয়েড 4.1
  • PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
  • শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
  • kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
,

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

অ্যান্ড্রয়েড 1.5
  • স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
  • পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
  • ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
  • মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
অ্যান্ড্রয়েড 2.3
  • ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
  • স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
  • লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
অ্যান্ড্রয়েড 4.0
মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
অ্যান্ড্রয়েড 4.1
  • PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
  • শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
  • kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
,

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

অ্যান্ড্রয়েড 1.5
  • স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
  • পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
  • ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
  • মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
অ্যান্ড্রয়েড 2.3
  • ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
  • স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
  • লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
অ্যান্ড্রয়েড 4.0
মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
অ্যান্ড্রয়েড 4.1
  • PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
  • শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
  • kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
,

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

অ্যান্ড্রয়েড 1.5
  • স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
  • পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
  • ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
  • মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
অ্যান্ড্রয়েড 2.3
  • ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
  • স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
  • লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
অ্যান্ড্রয়েড 4.0
মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
অ্যান্ড্রয়েড 4.1
  • PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
  • শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
  • kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)