Penyempurnaan keamanan

Android terus meningkatkan kemampuan dan penawaran keamanannya. Lihat daftar peningkatan berdasarkan rilis di navigasi kiri.

Android 14

Setiap rilis Android menyertakan puluhan penyempurnaan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 14:

  • AddressSanitizer berbantuan hardware (HWASan), yang diperkenalkan di Android 10, adalah alat deteksi error memori yang mirip dengan AddressSanitizer. Android 14 menghadirkan peningkatan yang signifikan pada HWASan. Pelajari cara fitur ini membantu mencegah bug masuk ke rilis Android, HWAddressSanitizer
  • Di Android 14, mulai dari aplikasi yang membagikan data lokasi kepada pihak ketiga, dialog izin runtime sistem kini menyertakan bagian yang dapat diklik yang menyoroti praktik berbagi data aplikasi, termasuk informasi seperti alasan aplikasi dapat memutuskan untuk membagikan data kepada pihak ketiga.
  • Android 12 memperkenalkan opsi untuk menonaktifkan dukungan 2G di tingkat modem, yang melindungi pengguna dari risiko keamanan yang melekat dari model keamanan 2G yang sudah usang. Menyadari betapa pentingnya menonaktifkan 2G bagi pelanggan perusahaan, Android 14 mengaktifkan fitur keamanan ini di Android Enterprise, yang memperkenalkan dukungan bagi admin IT untuk membatasi kemampuan perangkat terkelola untuk mendowngrade ke konektivitas 2G.
  • Menambahkan dukungan untuk menolak koneksi seluler dengan cipher null, yang memastikan bahwa traffic SMS dan suara dengan pengalihan sirkuit selalu dienkripsi dan dilindungi dari intersepsi pasif over-the-air. Pelajari lebih lanjut program Android untuk meningkatkan keamanan konektivitas seluler.
  • Menambahkan dukungan untuk beberapa IMEI
  • Sejak Android 14, AES-HCTR2 adalah mode enkripsi nama file yang lebih disukai untuk perangkat dengan petunjuk kriptografi yang dipercepat.
  • Konektivitas seluler
  • Dokumentasi ditambahkan untuk Pusat Keamanan Android
  • Jika aplikasi Anda menargetkan Android 14 dan menggunakan Pemuatan Kode Dinamis (DCL), semua file yang dimuat secara dinamis harus ditandai sebagai hanya baca. Jika tidak, sistem akan menampilkan pengecualian. Sebaiknya aplikasi menghindari pemuatan kode secara dinamis jika memungkinkan, karena hal itu akan sangat meningkatkan risiko aplikasi disusupi oleh injeksi kode atau modifikasi kode.

Lihat catatan rilis AOSP lengkap kami dan daftar fitur dan perubahan Developer Android.

Android 13

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 13 中提供的一些主要安全增强功能:

  • Android 13 添加了对多文档呈现的支持。 通过这个新的 Presentation Session 接口,应用可以执行多文档呈现,而现有 API 无法做到这一点。如需了解详情,请参阅身份凭据
  • 在 Android 13 中,当且仅当源自外部应用的 intent 与其声明的 intent 过滤器元素匹配时,这些 intent 才会传送到导出的组件。
  • Open Mobile API (OMAPI) 是一种标准 API,用于与设备的安全元件进行通信。在 Android 13 之前,只有应用和框架模块可以访问此接口。通过将其转换为供应商稳定版接口,HAL 模块还能够通过 OMAPI 服务与安全元件进行通信。 如需了解详情,请参阅 OMAPI 供应商稳定版接口
  • 从 Android 13-QPR 开始,共享 UID 被废弃。 使用 Android 13 或更高版本的用户应在其清单中添加 `android:sharedUserMaxSdkVersion="32"` 行。此条目可防止新用户获取共享 UID。如需详细了解 UID,请参阅应用签名
  • Android 13 添加了对密钥库对称加密基元的支持,例如支持 AES(高级加密标准)、HMAC(密钥哈希消息认证码)以及非对称加密算法(包括椭圆曲线加密、RSA2048、RSA4096 和曲线 25519 加密)
  • Android 13(API 级别 33)及更高版本支持用于从应用发送非豁免通知的运行时权限。这可让用户控制他们会看到哪些权限通知。
  • 针对请求访问所有设备日志的应用,添加了在每次使用时显示提示的功能,以便用户允许或拒绝授予访问权限。
  • 推出了 Android 虚拟化框架 (AVF),它使用标准化 API 将不同的 Hypervisor 整合到一个框架下。 它提供安全、私密的执行环境,以便执行通过 Hypervisor 隔离的工作负载。
  • 引入了 APK 签名方案 v3.1 所有使用 apksigner 的新密钥轮替都将默认使用 v3.1 签名方案,以便将 Android 13 及更高版本作为轮替目标。

请查看完整的 AOSP 版本说明以及 Android 开发者功能和变更列表

Android 12

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 12:

  • Android 12 introduces the BiometricManager.Strings API, which provides localized strings for apps that use BiometricPrompt for authentication. These strings are intended to be device-aware and provide more specificity about which authentication types might be used. Android 12 also includes support for under-display fingerprint sensors
  • Support added for under-display fingerprint sensors
  • Introduction of the Fingerprint Android Interface Definition Language (AIDL)
  • Support for new Face AIDL
  • Introduction of Rust as a language for platform development
  • The option for users to grant access only to their approximate location added
  • Added Privacy indicators on the status bar when an app is using the camera or microphone
  • Android's Private Compute Core (PCC)
  • Added an option to disable 2G support

Android 11

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。如需查看 Android 11 中提供的一些主要安全增强功能的列表,请参阅 Android 版本说明

Android 10

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Android 10 menyertakan beberapa peningkatan keamanan dan privasi. Lihat catatan rilis Android 10 untuk mengetahui daftar lengkap perubahan di Android 10.

Keamanan

BoundsSanitizer

Android 10 men-deploy BoundsSanitizer (BoundSan) di Bluetooth dan codec. BoundSan menggunakan sanitizer batas UBSan. Mitigasi ini diaktifkan di tingkat per modul. Hal ini membantu menjaga keamanan komponen penting Android dan tidak boleh dinonaktifkan. BoundSan diaktifkan di codec berikut:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Memori execute-only

Secara default, bagian kode yang dapat dieksekusi untuk biner sistem AArch64 ditandai sebagai khusus eksekusi (tidak dapat dibaca) sebagai mitigasi hardening terhadap serangan penggunaan kembali kode just-in-time. Kode yang menggabungkan data dan kode serta kode yang sengaja memeriksa bagian ini (tanpa memetakan ulang segmen memori terlebih dahulu sebagai dapat dibaca) tidak lagi berfungsi. Aplikasi dengan target SDK Android 10 (API level 29 atau yang lebih tinggi) akan terpengaruh jika aplikasi mencoba membaca bagian kode library sistem yang mengaktifkan memori khusus eksekusi (XOM) di memori tanpa menandai bagian tersebut sebagai dapat dibaca terlebih dahulu.

Akses yang diperluas

Agen tepercaya, mekanisme dasar yang digunakan oleh mekanisme autentikasi tertier seperti Smart Lock, hanya dapat memperpanjang buka kunci di Android 10. Agen percaya tidak dapat lagi membuka kunci perangkat yang terkunci dan hanya dapat membuat perangkat tetap tidak terkunci maksimal empat jam.

Autentikasi wajah

Autentikasi wajah memungkinkan pengguna membuka kunci perangkat hanya dengan melihat bagian depan perangkat. Android 10 menambahkan dukungan untuk stack autentikasi wajah baru yang dapat memproses frame kamera dengan aman, menjaga keamanan dan privasi selama autentikasi wajah di hardware yang didukung. Android 10 juga menyediakan cara mudah untuk implementasi yang mematuhi keamanan guna mengaktifkan integrasi aplikasi untuk transaksi seperti perbankan online atau layanan lainnya.

Sanitasi Integer Overflow

Android 10 mengaktifkan Sanitasi Overflow Bilangan Bulat (IntSan) dalam codec software. Pastikan performa pemutaran dapat diterima untuk codec apa pun yang tidak didukung di hardware perangkat. IntSan diaktifkan di codec berikut:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Komponen sistem modular

Android 10 membuat modular beberapa komponen sistem Android dan memungkinkannya diupdate di luar siklus rilis Android normal. Beberapa modul meliputi:

OEMCrypto

Android 10 menggunakan OEMCrypto API versi 15.

Scudo

Scudo adalah allocator memori mode pengguna dinamis yang dirancang agar lebih tahan terhadap kerentanan terkait heap. Library ini menyediakan primitif alokasi dan de-alokasi C standar, serta primitif C++.

ShadowCallStack

ShadowCallStack (SCS) adalah mode instrumentasi LLVM yang melindungi dari penimpaan alamat pengembalian (seperti overflow buffering stack) dengan menyimpan alamat pengembalian fungsi ke instance ShadowCallStack yang dialokasikan secara terpisah dalam prolog fungsi fungsi non-leaf dan memuat alamat pengembalian dari instance ShadowCallStack dalam epilog fungsi.

WPA3 dan Wi-Fi Enhanced Open

Android 10 menambahkan dukungan untuk standar keamanan Wi-Fi Protected Access 3 (WPA3) dan Wi-Fi Enhanced Open untuk memberikan privasi dan ketahanan yang lebih baik terhadap serangan yang diketahui.

Privasi

Akses aplikasi saat menargetkan Android 9 atau yang lebih rendah

Jika aplikasi Anda berjalan di Android 10 atau yang lebih tinggi, tetapi menargetkan Android 9 (API level 28) atau yang lebih rendah, platform akan menerapkan perilaku berikut:

  • Jika aplikasi Anda mendeklarasikan elemen <uses-permission> untuk ACCESS_FINE_LOCATION atau ACCESS_COARSE_LOCATION, sistem akan otomatis menambahkan elemen <uses-permission> untuk ACCESS_BACKGROUND_LOCATION selama penginstalan.
  • Jika aplikasi Anda meminta ACCESS_FINE_LOCATION atau ACCESS_COARSE_LOCATION, sistem akan otomatis menambahkan ACCESS_BACKGROUND_LOCATION ke permintaan.

Pembatasan aktivitas latar belakang

Mulai Android 10, sistem akan menempatkan batasan pada memulai aktivitas dari latar belakang. Perubahan perilaku ini membantu meminimalkan gangguan untuk pengguna dan memberikan kontrol yang lebih menyeluruh kepada pengguna atas konten yang ditampilkan di layar. Selama aplikasi Anda memulai aktivitas sebagai akibat langsung dari interaksi pengguna, aplikasi Anda kemungkinan besar tidak terpengaruh oleh batasan ini.
Untuk mempelajari lebih lanjut alternatif yang direkomendasikan untuk memulai aktivitas dari latar belakang, lihat panduan tentang cara memberi tahu pengguna tentang peristiwa yang peka terhadap waktu di aplikasi Anda.

Metadata kamera

Android 10 mengubah cakupan informasi yang ditampilkan oleh metode getCameraCharacteristics() secara default. Secara khusus, aplikasi Anda harus memiliki izin CAMERA agar dapat mengakses metadata spesifik perangkat yang berpotensi disertakan dalam nilai yang ditampilkan dengan metode ini.
Untuk mempelajari perubahan ini lebih lanjut, lihat bagian tentang kolom kamera yang memerlukan izin.

Data papan klip

Kecuali jika aplikasi Anda adalah editor metode masukan (IME) default atau aplikasi yang saat ini memiliki fokus, aplikasi Anda tidak dapat mengakses data papan klip di Android 10 atau yang lebih tinggi.

Lokasi perangkat

Untuk mendukung kontrol tambahan yang dimiliki pengguna atas akses aplikasi ke informasi lokasi, Android 10 memperkenalkan izin ACCESS_BACKGROUND_LOCATION.
Tidak seperti izin ACCESS_FINE_LOCATION dan ACCESS_COARSE_LOCATION, izin ACCESS_BACKGROUND_LOCATION hanya memengaruhi akses aplikasi ke lokasi saat berjalan di latar belakang. Aplikasi dianggap mengakses lokasi di latar belakang kecuali jika salah satu kondisi berikut terpenuhi:

  • Aktivitas milik aplikasi bisa dilihat.
  • Aplikasi menjalankan layanan latar depan yang telah mendeklarasikan jenis layanan latar depan dari location.
    Untuk mendeklarasikan jenis layanan latar depan untuk layanan di aplikasi Anda, tetapkan targetSdkVersion atau compileSdkVersion aplikasi Anda ke 29 atau yang lebih tinggi. Pelajari lebih lanjut cara layanan latar depan dapat melanjutkan tindakan yang dimulai pengguna yang memerlukan akses ke lokasi.

Penyimpanan eksternal

Secara default, aplikasi yang menargetkan Android 10 dan yang lebih tinggi diberi akses terbatas ke penyimpanan eksternal, atau penyimpanan terbatas. Aplikasi semacam ini dapat melihat jenis file berikut dalam perangkat penyimpanan eksternal tanpa perlu meminta izin pengguna terkait penyimpanan:

Untuk mempelajari lebih lanjut penyimpanan terbatas, serta cara berbagi, mengakses, dan mengubah file yang disimpan di perangkat penyimpanan eksternal, lihat panduan cara mengelola file di penyimpanan eksternal dan mengakses dan mengubah file media.

Pengacakan alamat MAC

Di perangkat yang menjalankan Android 10 atau yang lebih tinggi, sistem akan secara default mentransmisikan alamat MAC yang diacak.
Jika aplikasi Anda menangani kasus penggunaan perusahaan, platform akan menyediakan API untuk beberapa operasi yang terkait dengan alamat MAC:

  • Mendapatkan alamat MAC acak: Aplikasi pemilik perangkat dan aplikasi pemilik profil dapat mengambil alamat MAC acak yang ditetapkan ke jaringan tertentu dengan memanggil getRandomizedMacAddress().
  • Mendapatkan alamat MAC pabrik yang sebenarnya: Aplikasi pemilik perangkat dapat mengambil alamat MAC hardware sebenarnya dengan memanggil getWifiMacAddress(). Metode ini berguna untuk melacak sejumlah besar perangkat.

ID perangkat yang tidak dapat disetel ulang

Mulai Android 10, aplikasi harus memiliki izin hak istimewa READ_PRIVILEGED_PHONE_STATE untuk mengakses ID perangkat yang tidak dapat direset, yang mencakup IMEI dan nomor seri.

Jika aplikasi Anda tidak memiliki izin dan Anda mencoba meminta informasi tentang ID yang tidak dapat direset, respons platform akan bervariasi berdasarkan versi SDK target:

  • Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi, SecurityException akan terjadi.
  • Jika aplikasi Anda menargetkan Android 9 (API level 28) atau yang lebih rendah, metode ini akan menampilkan null atau data placeholder jika aplikasi memiliki izin READ_PHONE_STATE. Jika tidak, SecurityException akan terjadi.

Pengenalan aktivitas fisik

Android 10 memperkenalkan izin runtime android.permission.ACTIVITY_RECOGNITION untuk aplikasi yang perlu mendeteksi jumlah langkah pengguna atau mengelompokkan aktivitas fisik pengguna, seperti berjalan kaki, bersepeda, atau bergerak di dalam kendaraan. Izin ini didesain untuk memberikan visibilitas kepada pengguna terkait cara data sensor perangkat digunakan di Setelan.
Beberapa library dalam layanan Google Play, seperti Activity Recognition API dan Google Fit API, tidak memberikan hasil kecuali jika pengguna telah memberikan izin ini kepada aplikasi Anda.
Satu-satunya sensor bawaan di perangkat yang mengharuskan Anda mendeklarasikan izin ini adalah sensor penghitung langkah dan detektor langkah.
Jika aplikasi Anda menargetkan Android 9 (API level 28) atau yang lebih rendah, sistem akan otomatis memberikan izin android.permission.ACTIVITY_RECOGNITION ke aplikasi Anda, sesuai kebutuhan, jika aplikasi Anda memenuhi setiap kondisi berikut:

  • File manifes menyertakan izin com.google.android.gms.permission.ACTIVITY_RECOGNITION.
  • File manifes tidak menyertakan izin android.permission.ACTIVITY_RECOGNITION.

Jika sistem otomatis memberikan izin android.permission.ACTIVITY_RECOGNITION, aplikasi Anda akan mempertahankan izin tersebut setelah Anda mengupdate aplikasi untuk menargetkan Android 10. Namun, pengguna dapat mencabut izin ini kapan saja di setelan sistem.

Batasan sistem file /proc/net

Di perangkat yang menjalankan Android 10 atau yang lebih baru, aplikasi tidak dapat mengakses /proc/net, yang mencakup informasi tentang status jaringan perangkat. Aplikasi yang memerlukan akses ke informasi ini, seperti VPN, harus menggunakan class NetworkStatsManager atau ConnectivityManager.

Grup izin dihapus dari UI

Mulai Android 10, aplikasi tidak dapat mencari tahu cara izin dikelompokkan di UI.

Penghapusan afinitas kontak

Mulai Android 10, platform tidak melacak informasi afinitas kontak. Akibatnya, jika aplikasi Anda melakukan penelusuran pada kontak pengguna, hasilnya tidak diurutkan menurut frekuensi interaksi.
Panduan tentang ContactsProvider berisi pemberitahuan yang menjelaskan kolom dan metode tertentu yang sudah tidak digunakan lagi di semua perangkat mulai Android 10.

Akses ke konten layar yang dibatasi

Untuk melindungi konten layar pengguna, Android 10 mencegah akses diam-diam ke konten layar perangkat dengan mengubah cakupan izin READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUT, dan CAPTURE_SECURE_VIDEO_OUTPUT. Mulai Android 10, izin ini hanya ditujukan bagi akses tanda tangan.
Aplikasi yang perlu mengakses konten layar perangkat harus menggunakan MediaProjection API, yang menampilkan perintah untuk meminta pengguna memberikan izin.

Nomor seri perangkat USB

Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi, aplikasi tidak dapat membaca nomor seri hingga pengguna memberi aplikasi izin untuk mengakses aksesori atau perangkat USB.
Untuk mempelajari lebih lanjut cara menggunakan perangkat USB, lihat panduan tentang cara mengonfigurasi host USB.

Wi-Fi

Aplikasi yang menargetkan Android 10 atau yang lebih tinggi tidak dapat mengaktifkan atau menonaktifkan Wi-Fi. Metode WifiManager.setWifiEnabled() selalu menampilkan false.
Jika Anda perlu meminta pengguna untuk mengaktifkan dan menonaktifkan Wi-Fi, gunakan panel setelan.

Batasan akses langsung ke jaringan Wi-Fi yang dikonfigurasi

Untuk melindungi privasi pengguna, konfigurasi manual daftar jaringan Wi-Fi dibatasi untuk aplikasi sistem dan pengontrol kebijakan perangkat (DPC). DPC yang diberikan dapat berupa pemilik perangkat atau pemilik profil.
Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi, dan bukan merupakan aplikasi sistem atau DPC, metode berikut tidak akan menampilkan data yang berguna:

Android 9

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。如需 Android 9 中提供的一些主要安全增强功能的列表,请参阅 Android 版本说明

Android 8

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 8.0 中提供的一些主要安全增强功能:

  • 加密:在工作资料中增加了对撤销密钥 (evict key) 的支持。
  • 验证启动:增加了 Android 启动时验证 (AVB)。支持回滚保护(用于引导加载程序)的启动时验证代码库已添加到 AOSP 中。建议提供引导加载程序支持,以便为 HLOS 提供回滚保护。建议将引导加载程序设为只能由用户通过实际操作设备来解锁。
  • 锁定屏幕:增加了对使用防篡改硬件验证锁定屏幕凭据的支持。
  • KeyStore:搭载 Android 8.0 及更高版本的所有设备都需要进行密钥认证。增加了 ID 认证支持,以改进零触摸注册计划。
  • 沙盒:使用 Treble 计划的框架和设备特定组件之间的标准接口更紧密地对许多组件进行沙盒化处理。将 seccomp 过滤应用到了所有不信任的应用,以减少内核的攻击面。WebView 现在运行在一个独立的进程中,对系统其余部分的访问非常有限。
  • 内核加固:实现了经过安全强化的 usercopy、PAN 模拟、初始化后变为只读以及 KASLR。
  • 用户空间安全强化:为媒体堆栈实现了 CFI。 应用叠加层不能再遮盖系统关键窗口,并且用户可以关闭这些叠加层。
  • 操作系统流式更新:在磁盘空间不足的设备上启用了更新
  • 安装未知应用:用户必须授予权限,系统才能从不是第一方应用商店的来源安装应用。
  • 隐私权:对于设备上的每个应用和使用设备的每个用户,Android ID (SSAID) 都采用不同的值。对于网络浏览器应用,Widevine 客户端 ID 会针对每个应用软件包名称和网络来源返回不同的值。 net.hostname 现在为空,并且 DHCP 客户端不再发送主机名。android.os.Build.SERIAL 已被替换为 Build.SERIAL API(受到用户控制权限的保护)。改进了某些芯片组中的 MAC 地址随机分配功能。

Android 7

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 7.0:

  • File-based encryption. Encrypting at the file level, instead of encrypting the entire storage area as a single unit, better isolates and protects individual users and profiles (such as personal and work) on a device.
  • Direct Boot. Enabled by file-based encryption, Direct Boot allows certain apps such as alarm clock and accessibility features to run when device is powered on but not unlocked.
  • Verified Boot. Verified Boot is now strictly enforced to prevent compromised devices from booting; it supports error correction to improve reliability against non-malicious data corruption.
  • SELinux. Updated SELinux configuration and increased seccomp coverage further locks down the Application Sandbox and reduces attack surface.
  • Library load-order randomization and improved ASLR. Increased randomness makes some code-reuse attacks less reliable.
  • Kernel hardening. Added additional memory protection for newer kernels by marking portions of kernel memory as read-only, restricting kernel access to userspace addresses and further reducing the existing attack surface.
  • APK signature scheme v2. Introduced a whole-file signature scheme that improves verification speed and strengthens integrity guarantees.
  • Trusted CA store. To make it easier for apps to control access to their secure network traffic, user-installed certificate authorities and those installed through Device Admin APIs are no longer trusted by default for apps targeting API Level 24+. Additionally, all new Android devices must ship with the same trusted CA store.
  • Network Security Config. Configure network security and TLS through a declarative configuration file.

Android 6

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan utama yang tersedia di Android 6.0:

  • Izin Runtime. Aplikasi meminta izin saat runtime, bukan diberikan pada waktu penginstalan Aplikasi. Pengguna dapat mengaktifkan dan menonaktifkan izin untuk aplikasi M dan pre-M.
  • Booting Terverifikasi. Serangkaian pemeriksaan kriptografis software sistem dilakukan sebelum dieksekusi untuk memastikan ponsel dalam kondisi baik dari bootloader hingga sistem operasi.
  • Keamanan yang Diisolasi Hardware. Lapisan Abstraksi Hardware Baru (HAL) yang digunakan oleh Fingerprint API, Lockscreen, Device Encryption, dan Client Certificates untuk melindungi kunci dari kompromi kernel dan/atau serangan fisik lokal
  • Sidik jari. Perangkat kini dapat dibuka kuncinya hanya dengan sentuhan. Developer juga dapat memanfaatkan API baru untuk menggunakan sidik jari guna mengunci dan membuka kunci enkripsi.
  • Adopsi Kartu SD. Media yang dapat dilepas dapat diadopsi ke perangkat dan memperluas penyimpanan yang tersedia untuk data lokal aplikasi, foto, video, dll., tetapi tetap dilindungi oleh enkripsi tingkat blok.
  • Traffic Clear Text. Developer dapat menggunakan StrictMode baru untuk memastikan aplikasi mereka tidak menggunakan cleartext.
  • Hardening Sistem. Hardening sistem melalui kebijakan yang diterapkan oleh SELinux. Hal ini menawarkan isolasi yang lebih baik antara pengguna, pemfilteran IOCTL, mengurangi ancaman layanan yang terekspos, pengetatan lebih lanjut domain SELinux, dan akses /proc yang sangat terbatas.
  • Kontrol Akses USB: Pengguna harus mengonfirmasi untuk mengizinkan akses USB ke file, penyimpanan, atau fungsi lainnya di ponsel. Default kini adalah hanya tagihan dengan akses ke penyimpanan yang memerlukan persetujuan eksplisit dari pengguna.

Android 5

5,0

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 5.0:

  • Encrypted by default. On devices that ship with L out-of-the-box, full disk encryption is enabled by default to improve protection of data on lost or stolen devices. Devices that update to L can be encrypted in Settings > Security .
  • Improved full disk encryption. The user password is protected against brute-force attacks using scrypt and, where available, the key is bound to the hardware keystore to prevent off-device attacks. As always, the Android screen lock secret and the device encryption key are not sent off the device or exposed to any application.
  • Android sandbox reinforced with SELinux . Android now requires SELinux in enforcing mode for all domains. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) security model. This new layer provides additional protection against potential security vulnerabilities.
  • Smart Lock. Android now includes trustlets that provide more flexibility for unlocking devices. For example, trustlets can allow devices to be unlocked automatically when close to another trusted device (through NFC, Bluetooth) or being used by someone with a trusted face.
  • Multi user, restricted profile, and guest modes for phones and tablets. Android now provides for multiple users on phones and includes a guest mode that can be used to provide easy temporary access to your device without granting access to your data and apps.
  • Updates to WebView without OTA. WebView can now be updated independent of the framework and without a system OTA. This allows for faster response to potential security issues in WebView.
  • Updated cryptography for HTTPS and TLS/SSL. TLSv1.2 and TLSv1.1 is now enabled, Forward Secrecy is now preferred, AES-GCM is now enabled, and weak cipher suites (MD5, 3DES, and export cipher suites) are now disabled. See https://developer.android.com/reference/javax/net/ssl/SSLSocket.html for more details.
  • non-PIE linker support removed. Android now requires all dynamically linked executables to support PIE (position-independent executables). This enhances Android's address space layout randomization (ASLR) implementation.
  • FORTIFY_SOURCE improvements. The following libc functions now implement FORTIFY_SOURCE protections: stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET(), and FD_ISSET(). This provides protection against memory-corruption vulnerabilities involving those functions.
  • Security Fixes. Android 5.0 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members, and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android 4 dan yang lebih lama

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan yang tersedia di Android 4.4:

  • Sandbox Android yang diperkuat dengan SELinux. Android kini menggunakan SELinux dalam mode penerapan. SELinux adalah sistem kontrol akses wajib (MAC) di kernel Linux yang digunakan untuk meningkatkan model keamanan berbasis kontrol akses diskresional (DAC) yang ada. Hal ini memberikan perlindungan tambahan terhadap potensi kerentanan keamanan.
  • VPN Per Pengguna. Di perangkat multi-pengguna, VPN kini diterapkan per pengguna. Hal ini dapat memungkinkan pengguna merutekan semua traffic jaringan melalui VPN tanpa memengaruhi pengguna lain di perangkat.
  • Dukungan Penyedia ECDSA di AndroidKeyStore. Android kini memiliki penyedia keystore yang memungkinkan penggunaan algoritma ECDSA dan DSA.
  • Peringatan Pemantauan Perangkat. Android memberikan peringatan kepada pengguna jika ada sertifikat yang telah ditambahkan ke penyimpanan sertifikat perangkat yang dapat memungkinkan pemantauan traffic jaringan terenkripsi.
  • FORTIFY_SOURCE. Android kini mendukung FORTIFY_SOURCE level 2, dan semua kode dikompilasi dengan perlindungan ini. FORTIFY_SOURCE telah ditingkatkan agar dapat digunakan dengan clang.
  • Penyematan Sertifikat. Android 4.4 mendeteksi dan mencegah penggunaan sertifikat Google yang menipu yang digunakan dalam komunikasi SSL/TLS yang aman.
  • Perbaikan Keamanan. Android 4.4 juga menyertakan perbaikan untuk kerentanan khusus Android. Informasi tentang kerentanan ini telah diberikan kepada anggota Open Handset Alliance dan perbaikan tersedia di Project Open Source Android. Untuk meningkatkan keamanan, beberapa perangkat dengan versi Android yang lebih lama juga dapat menyertakan perbaikan ini.

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.3 中提供的一些安全增强功能:

  • 通过 SELinux 得到增强的 Android 沙盒。此版本利用 Linux 内核中的 SELinux 强制访问权限控制系统 (MAC) 增强了 Android 沙盒。SELinux 强化功能(用户和开发者看不到它)可提高现有 Android 安全模型的可靠性,同时与现有应用保持兼容。为了确保持续兼容,此版本允许以宽容模式使用 SELinux。此模式会记录所有违反政策的行为,但不会中断应用,也不会影响系统行为。
  • 没有 setuidsetgid 程序。针对 Android 系统文件添加了对文件系统功能的支持,并移除了所有 setuidsetgid 程序。这可以减小 Root 攻击面,并降低出现潜在安全漏洞的可能性。
  • ADB 身份验证。从 Android 4.2.2 起,开始使用 RSA 密钥对为 ADB 连接进行身份验证。这可以防止攻击者在实际接触到设备的情况下未经授权使用 ADB。
  • 限制 Android 应用执行 SetUID 程序。/system 分区现在针对 Zygote 衍生的进程装载了 nosuid,以防止 Android 应用执行 setuid 程序。这可以减小 root 攻击面,并降低出现潜在安全漏洞的可能性。
  • 功能绑定。在执行应用之前,Android Zygote 和 ADB 现在会先使用 prctl(PR_CAPBSET_DROP) 舍弃不必要的功能。这可以防止 Android 应用和从 shell 启动的应用获取特权功能。
  • AndroidKeyStore 提供程序。Android 现在有一个允许应用创建专用密钥的密钥库提供程序。该程序可以为应用提供一个用于创建或存储私钥的 API,其他应用将无法使用这些私钥。
  • KeyChain isBoundKeyAlgorithmKeychain API 现在提供了一种方法 (isBoundKeyType),可让应用确认系统级密钥是否已绑定到设备的硬件信任根。该方法提供了一个用于创建或存储私钥的位置,即使发生 root 权限被窃取的情况,这些私钥也无法从设备中导出。
  • NO_NEW_PRIVSAndroid Zygote 现在会在执行应用代码之前使用 prctl(PR_SET_NO_NEW_PRIVS) 禁止添加新权限。这可以防止 Android 应用执行可通过 execve 提升权限的操作。(此功能需要使用 3.5 或更高版本的 Linux 内核)。
  • FORTIFY_SOURCE 增强。在 Android x86 和 MIPS 上启用了 FORTIFY_SOURCE,并增强了 strchr()strrchr()strlen()umask() 调用。这可以检测潜在的内存损坏漏洞或没有结束符的字符串常量。
  • 重定位保护。针对静态关联的可执行文件启用了只读重定位 (relro) 技术,并移除了 Android 代码中的所有文本重定位技术。这可以纵深防御潜在的内存损坏漏洞。
  • 经过改进的 EntropyMixer。除了定期执行混合操作之外,EntropyMixer 现在还会在关机或重新启动时写入熵。这样一来,便可以保留设备开机时生成的所有熵,而这对于配置之后立即重新启动的设备来说尤其有用。
  • 安全修复程序。Android 4.3 中还包含针对 Android 特有漏洞的修复。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复。

Android menyediakan model keamanan berlapis yang dijelaskan dalam Ringkasan Keamanan Android. Setiap update Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan yang diperkenalkan di Android 4.2:

  • Verifikasi aplikasi: Pengguna dapat memilih untuk mengaktifkan Verifikasi Aplikasi dan meminta aplikasi disaring oleh pemverifikasi aplikasi, sebelum penginstalan. Verifikasi aplikasi dapat memperingatkan pengguna jika mereka mencoba menginstal aplikasi yang mungkin berbahaya; jika aplikasi tidak layak, fitur ini dapat memblokir penginstalannya.
  • Kontrol yang lebih ketat atas SMS premium: Android memberikan notifikasi jika aplikasi mencoba mengirim SMS ke kode pendek yang menggunakan layanan premium yang dapat dikenai biaya tambahan. Pengguna dapat memilih apakah akan mengizinkan aplikasi mengirim pesan atau memblokirnya.
  • VPN yang selalu aktif: VPN dapat dikonfigurasi agar aplikasi tidak memiliki akses ke jaringan hingga koneksi VPN dibuat. Hal ini mencegah aplikasi mengirim data melalui jaringan lain.
  • Penyematan sertifikat: Library inti Android kini mendukung penyematan sertifikat. Domain yang disematkan akan mendapatkan kegagalan validasi sertifikat jika sertifikat tidak terhubung ke rangkaian sertifikat yang diharapkan. Hal ini akan memberikan perlindungan terhadap penyusupan certificate authority yang mungkin terjadi.
  • Peningkatan tampilan izin Android: Izin diatur ke dalam grup yang lebih mudah dipahami oleh pengguna. Selama peninjauan izin, pengguna dapat mengklik izin untuk melihat informasi yang lebih mendetail tentang izin tersebut.
  • Hardening installd: Daemon installd tidak berjalan sebagai pengguna root, sehingga mengurangi potensi permukaan serangan untuk eskalasi hak istimewa root.
  • hardening skrip init: skrip init kini menerapkan semantik O_NOFOLLOW untuk mencegah serangan terkait symlink.
  • FORTIFY_SOURCE: Android kini menerapkan FORTIFY_SOURCE. Ini digunakan oleh library dan aplikasi sistem untuk mencegah kerusakan memori.
  • Konfigurasi default ContentProvider: Aplikasi yang menargetkan API level 17 memiliki export yang disetel ke false secara default untuk setiap Content Provider, sehingga mengurangi kemunculan serangan default untuk aplikasi.
  • Kriptografi: Mengubah implementasi default SecureRandom dan Cipher.RSA untuk menggunakan OpenSSL. Menambahkan dukungan SSL Socket untuk TLSv1.1 dan TLSv1.2 menggunakan OpenSSL 1.0.1
  • Perbaikan keamanan: Library open source yang diupgrade dengan perbaikan keamanan mencakup WebKit, libpng, OpenSSL, dan LibXML. Android 4.2 juga menyertakan perbaikan untuk kerentanan khusus Android. Informasi tentang kerentanan ini telah disediakan kepada pelanggan Open Handset Alliance dan perbaikan tersedia di Project Open Source Android. Untuk meningkatkan keamanan, beberapa perangkat dengan versi Android yang lebih lama juga dapat menyertakan perbaikan ini.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android versions 1.5 through 4.1:

Android 1.5
  • ProPolice to prevent stack buffer overruns (-fstack-protector)
  • safe_iop to reduce integer overflows
  • Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Chunk consolidation attacks are a common way to exploit heap corruption.
  • OpenBSD calloc to prevent integer overflows during memory allocation
Android 2.3
  • Format string vulnerability protections (-Wformat-security -Werror=format-security)
  • Hardware-based No eXecute (NX) to prevent code execution on the stack and heap
  • Linux mmap_min_addr to mitigate null pointer dereference privilege escalation (further enhanced in Android 4.1)
Android 4.0
Address Space Layout Randomization (ASLR) to randomize key locations in memory
Android 4.1
  • PIE (Position Independent Executable) support
  • Read-only relocations / immediate binding (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict enabled (avoid leaking kernel addresses)
  • kptr_restrict enabled (avoid leaking kernel addresses)