Android terus meningkatkan kemampuan dan penawaran keamanannya. Lihat daftar peningkatan berdasarkan rilis di navigasi kiri.
Android 14
Setiap rilis Android menyertakan puluhan penyempurnaan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 14:
- AddressSanitizer berbantuan hardware (HWASan), yang diperkenalkan di Android 10, adalah alat deteksi error memori yang mirip dengan AddressSanitizer. Android 14 menghadirkan peningkatan yang signifikan pada HWASan. Pelajari cara fitur ini membantu mencegah bug masuk ke rilis Android, HWAddressSanitizer
- Di Android 14, mulai dari aplikasi yang membagikan data lokasi kepada pihak ketiga, dialog izin runtime sistem kini menyertakan bagian yang dapat diklik yang menyoroti praktik berbagi data aplikasi, termasuk informasi seperti alasan aplikasi dapat memutuskan untuk membagikan data kepada pihak ketiga.
- Android 12 memperkenalkan opsi untuk menonaktifkan dukungan 2G di tingkat modem, yang melindungi pengguna dari risiko keamanan yang melekat dari model keamanan 2G yang sudah usang. Menyadari betapa pentingnya menonaktifkan 2G bagi pelanggan perusahaan, Android 14 mengaktifkan fitur keamanan ini di Android Enterprise, yang memperkenalkan dukungan bagi admin IT untuk membatasi kemampuan perangkat terkelola untuk mendowngrade ke konektivitas 2G.
- Menambahkan dukungan untuk menolak koneksi seluler dengan cipher null, yang memastikan bahwa traffic SMS dan suara dengan pengalihan sirkuit selalu dienkripsi dan dilindungi dari intersepsi pasif over-the-air. Pelajari lebih lanjut program Android untuk meningkatkan keamanan konektivitas seluler.
- Menambahkan dukungan untuk beberapa IMEI
- Sejak Android 14, AES-HCTR2 adalah mode enkripsi nama file yang lebih disukai untuk perangkat dengan petunjuk kriptografi yang dipercepat.
- Konektivitas seluler
- Dokumentasi ditambahkan untuk Pusat Keamanan Android
- Jika aplikasi Anda menargetkan Android 14 dan menggunakan Pemuatan Kode Dinamis (DCL), semua file yang dimuat secara dinamis harus ditandai sebagai hanya baca. Jika tidak, sistem akan menampilkan pengecualian. Sebaiknya aplikasi menghindari pemuatan kode secara dinamis jika memungkinkan, karena hal itu akan sangat meningkatkan risiko aplikasi disusupi oleh injeksi kode atau modifikasi kode.
Lihat catatan rilis AOSP lengkap kami dan daftar fitur dan perubahan Developer Android.
Android 13
每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 13 中提供的一些主要安全增强功能:
- Android 13 添加了对多文档呈现的支持。 通过这个新的 Presentation Session 接口,应用可以执行多文档呈现,而现有 API 无法做到这一点。如需了解详情,请参阅身份凭据
- 在 Android 13 中,当且仅当源自外部应用的 intent 与其声明的 intent 过滤器元素匹配时,这些 intent 才会传送到导出的组件。
- Open Mobile API (OMAPI) 是一种标准 API,用于与设备的安全元件进行通信。在 Android 13 之前,只有应用和框架模块可以访问此接口。通过将其转换为供应商稳定版接口,HAL 模块还能够通过 OMAPI 服务与安全元件进行通信。 如需了解详情,请参阅 OMAPI 供应商稳定版接口。
- 从 Android 13-QPR 开始,共享 UID 被废弃。 使用 Android 13 或更高版本的用户应在其清单中添加 `android:sharedUserMaxSdkVersion="32"` 行。此条目可防止新用户获取共享 UID。如需详细了解 UID,请参阅应用签名。
- Android 13 添加了对密钥库对称加密基元的支持,例如支持 AES(高级加密标准)、HMAC(密钥哈希消息认证码)以及非对称加密算法(包括椭圆曲线加密、RSA2048、RSA4096 和曲线 25519 加密)
- Android 13(API 级别 33)及更高版本支持用于从应用发送非豁免通知的运行时权限。这可让用户控制他们会看到哪些权限通知。
- 针对请求访问所有设备日志的应用,添加了在每次使用时显示提示的功能,以便用户允许或拒绝授予访问权限。
- 推出了 Android 虚拟化框架 (AVF),它使用标准化 API 将不同的 Hypervisor 整合到一个框架下。 它提供安全、私密的执行环境,以便执行通过 Hypervisor 隔离的工作负载。
- 引入了 APK 签名方案 v3.1 所有使用 apksigner 的新密钥轮替都将默认使用 v3.1 签名方案,以便将 Android 13 及更高版本作为轮替目标。
Android 12
每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 12 中提供的一些主要安全增强功能:
- Android 12 引入了 BiometricManager.Strings API,它为使用 BiometricPrompt 进行身份验证的应用提供本地化的字符串。这些字符串旨在感知设备,并更明确地指定可以使用哪些身份验证类型。Android 12 还支持屏下指纹传感器
- 添加了对屏下指纹传感器的支持
- 引入了 Fingerprint Android 接口定义语言 (AIDL)
- 支持新的 Face AIDL
- 引入了 Rust 作为平台开发语言
- 添加了可供用户仅授权应用访问其大致位置信息的选项
- 当应用使用摄像头或麦克风时,现在状态栏上会显示隐私指示标志
- Android 的 Private Compute Core (PCC)
- 添加了用于停用 2G 支持的选项
Android 11
每个 Android 版本中都包含数十项用于保护用户的安全增强功能。如需查看 Android 11 中提供的一些主要安全增强功能的列表,请参阅 Android 版本说明。
Android 10
Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Android 10 menyertakan beberapa peningkatan keamanan dan privasi. Lihat catatan rilis Android 10 untuk mengetahui daftar lengkap perubahan di Android 10.
Keamanan
BoundsSanitizer
Android 10 men-deploy BoundsSanitizer (BoundSan) di Bluetooth dan codec. BoundSan menggunakan sanitizer batas UBSan. Mitigasi ini diaktifkan di tingkat per modul. Hal ini membantu menjaga keamanan komponen penting Android dan tidak boleh dinonaktifkan. BoundSan diaktifkan di codec berikut:
libFLAClibavcdeclibavcenclibhevcdeclibmpeg2libopuslibvpxlibspeexresamplerlibvorbisideclibaaclibxaac
Memori execute-only
Secara default, bagian kode yang dapat dieksekusi untuk biner sistem AArch64 ditandai sebagai khusus eksekusi (tidak dapat dibaca) sebagai mitigasi hardening terhadap serangan penggunaan kembali kode just-in-time. Kode yang menggabungkan data dan kode serta kode yang sengaja memeriksa bagian ini (tanpa memetakan ulang segmen memori terlebih dahulu sebagai dapat dibaca) tidak lagi berfungsi. Aplikasi dengan target SDK Android 10 (API level 29 atau yang lebih tinggi) akan terpengaruh jika aplikasi mencoba membaca bagian kode library sistem yang mengaktifkan memori khusus eksekusi (XOM) di memori tanpa menandai bagian tersebut sebagai dapat dibaca terlebih dahulu.
Akses yang diperluas
Agen tepercaya, mekanisme dasar yang digunakan oleh mekanisme autentikasi tertier seperti Smart Lock, hanya dapat memperpanjang buka kunci di Android 10. Agen percaya tidak dapat lagi membuka kunci perangkat yang terkunci dan hanya dapat membuat perangkat tetap tidak terkunci maksimal empat jam.
Autentikasi wajah
Autentikasi wajah memungkinkan pengguna membuka kunci perangkat hanya dengan melihat bagian depan perangkat. Android 10 menambahkan dukungan untuk stack autentikasi wajah baru yang dapat memproses frame kamera dengan aman, menjaga keamanan dan privasi selama autentikasi wajah di hardware yang didukung. Android 10 juga menyediakan cara mudah untuk implementasi yang mematuhi keamanan guna mengaktifkan integrasi aplikasi untuk transaksi seperti perbankan online atau layanan lainnya.
Sanitasi Integer Overflow
Android 10 mengaktifkan Sanitasi Overflow Bilangan Bulat (IntSan) dalam codec software. Pastikan performa pemutaran dapat diterima untuk codec apa pun yang tidak didukung di hardware perangkat. IntSan diaktifkan di codec berikut:
libFLAClibavcdeclibavcenclibhevcdeclibmpeg2libopuslibvpxlibspeexresamplerlibvorbisidec
Komponen sistem modular
Android 10 membuat modular beberapa komponen sistem Android dan memungkinkannya diupdate di luar siklus rilis Android normal. Beberapa modul meliputi:
- Runtime Android
- Conscrypt
- DNS Resolver
- DocumentsUI
- ExtServices
- Media
- ModuleMetadata
- Jaringan
- PermissionController
- Data Zona Waktu
OEMCrypto
Android 10 menggunakan OEMCrypto API versi 15.
Scudo
Scudo adalah allocator memori mode pengguna dinamis yang dirancang agar lebih tahan terhadap kerentanan terkait heap. Library ini menyediakan primitif alokasi dan de-alokasi C standar, serta primitif C++.
ShadowCallStack
ShadowCallStack
(SCS) adalah mode instrumentasi
LLVM yang melindungi dari penimpaan alamat pengembalian (seperti
overflow buffering stack) dengan menyimpan alamat pengembalian fungsi ke instance ShadowCallStack
yang dialokasikan secara terpisah dalam prolog fungsi
fungsi non-leaf dan memuat alamat pengembalian dari
instance ShadowCallStack dalam epilog fungsi.
WPA3 dan Wi-Fi Enhanced Open
Android 10 menambahkan dukungan untuk standar keamanan Wi-Fi Protected Access 3 (WPA3) dan Wi-Fi Enhanced Open untuk memberikan privasi dan ketahanan yang lebih baik terhadap serangan yang diketahui.
Privasi
Akses aplikasi saat menargetkan Android 9 atau yang lebih rendah
Jika aplikasi Anda berjalan di Android 10 atau yang lebih tinggi, tetapi menargetkan Android 9 (API level 28) atau yang lebih rendah, platform akan menerapkan perilaku berikut:
- Jika aplikasi Anda mendeklarasikan elemen
<uses-permission>untukACCESS_FINE_LOCATIONatauACCESS_COARSE_LOCATION, sistem akan otomatis menambahkan elemen<uses-permission>untukACCESS_BACKGROUND_LOCATIONselama penginstalan. - Jika aplikasi Anda meminta
ACCESS_FINE_LOCATIONatauACCESS_COARSE_LOCATION, sistem akan otomatis menambahkanACCESS_BACKGROUND_LOCATIONke permintaan.
Pembatasan aktivitas latar belakang
Mulai Android 10, sistem akan menempatkan batasan
pada memulai aktivitas dari latar belakang. Perubahan perilaku ini membantu
meminimalkan gangguan untuk pengguna dan memberikan kontrol yang lebih menyeluruh kepada pengguna atas konten
yang ditampilkan di layar. Selama aplikasi Anda memulai aktivitas sebagai akibat langsung
dari interaksi pengguna, aplikasi Anda kemungkinan besar tidak terpengaruh oleh batasan ini.
Untuk mempelajari lebih lanjut alternatif yang direkomendasikan untuk memulai aktivitas dari
latar belakang, lihat panduan tentang cara memberi tahu
pengguna tentang peristiwa yang peka terhadap waktu di aplikasi Anda.
Metadata kamera
Android 10 mengubah cakupan informasi yang ditampilkan oleh metode
getCameraCharacteristics() secara default. Secara khusus, aplikasi Anda harus memiliki izin CAMERA
agar dapat mengakses metadata spesifik perangkat yang berpotensi
disertakan dalam nilai yang ditampilkan dengan metode ini.
Untuk mempelajari perubahan ini lebih lanjut, lihat bagian tentang kolom
kamera yang memerlukan izin.
Data papan klip
Kecuali jika aplikasi Anda adalah editor metode masukan (IME) default atau aplikasi yang saat ini memiliki fokus, aplikasi Anda tidak dapat mengakses data papan klip di Android 10 atau yang lebih tinggi.
Lokasi perangkat
Untuk mendukung kontrol tambahan yang dimiliki pengguna atas akses aplikasi ke
informasi lokasi, Android 10 memperkenalkan izin
ACCESS_BACKGROUND_LOCATION.
Tidak seperti izin ACCESS_FINE_LOCATION
dan ACCESS_COARSE_LOCATION, izin ACCESS_BACKGROUND_LOCATION hanya memengaruhi
akses aplikasi ke lokasi saat berjalan di latar belakang. Aplikasi dianggap
mengakses lokasi di latar belakang kecuali jika salah satu kondisi
berikut terpenuhi:
- Aktivitas milik aplikasi bisa dilihat.
- Aplikasi menjalankan layanan latar depan yang telah mendeklarasikan jenis layanan
latar depan dari
location.
Untuk mendeklarasikan jenis layanan latar depan untuk layanan di aplikasi Anda, tetapkantargetSdkVersionataucompileSdkVersionaplikasi Anda ke29atau yang lebih tinggi. Pelajari lebih lanjut cara layanan latar depan dapat melanjutkan tindakan yang dimulai pengguna yang memerlukan akses ke lokasi.
Penyimpanan eksternal
Secara default, aplikasi yang menargetkan Android 10 dan yang lebih tinggi diberi akses terbatas ke penyimpanan eksternal, atau penyimpanan terbatas. Aplikasi semacam ini dapat melihat jenis file berikut dalam perangkat penyimpanan eksternal tanpa perlu meminta izin pengguna terkait penyimpanan:
- File dalam direktori khusus aplikasi, diakses menggunakan
getExternalFilesDir(). - Foto, video, dan klip audio yang dibuat aplikasi dari penyimpanan media.
Untuk mempelajari lebih lanjut penyimpanan terbatas, serta cara berbagi, mengakses, dan mengubah file yang disimpan di perangkat penyimpanan eksternal, lihat panduan cara mengelola file di penyimpanan eksternal dan mengakses dan mengubah file media.
Pengacakan alamat MAC
Di perangkat yang menjalankan Android 10 atau yang lebih tinggi, sistem akan secara default mentransmisikan alamat MAC
yang diacak.
Jika aplikasi Anda menangani kasus penggunaan perusahaan, platform akan menyediakan API untuk beberapa operasi yang terkait dengan alamat MAC:
- Mendapatkan alamat MAC acak: Aplikasi pemilik perangkat dan
aplikasi pemilik profil dapat mengambil alamat MAC acak yang ditetapkan ke
jaringan tertentu dengan memanggil
getRandomizedMacAddress(). - Mendapatkan alamat MAC pabrik yang sebenarnya: Aplikasi pemilik perangkat dapat
mengambil alamat MAC hardware sebenarnya dengan memanggil
getWifiMacAddress(). Metode ini berguna untuk melacak sejumlah besar perangkat.
ID perangkat yang tidak dapat disetel ulang
Mulai Android 10, aplikasi harus memiliki
izin hak istimewa READ_PRIVILEGED_PHONE_STATE untuk
mengakses ID perangkat yang tidak dapat direset, yang mencakup IMEI dan
nomor seri.
BuildTelephonyManager
Jika aplikasi Anda tidak memiliki izin dan Anda mencoba meminta informasi tentang ID yang tidak dapat direset, respons platform akan bervariasi berdasarkan versi SDK target:
- Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi,
SecurityExceptionakan terjadi. - Jika aplikasi Anda menargetkan Android 9 (API level 28) atau yang lebih rendah, metode ini akan menampilkan
nullatau data placeholder jika aplikasi memiliki izinREAD_PHONE_STATE. Jika tidak,SecurityExceptionakan terjadi.
Pengenalan aktivitas fisik
Android 10 memperkenalkan izin runtime
android.permission.ACTIVITY_RECOGNITION untuk aplikasi yang perlu mendeteksi jumlah langkah pengguna atau
mengelompokkan aktivitas fisik pengguna, seperti berjalan kaki, bersepeda, atau bergerak di dalam
kendaraan. Izin ini didesain untuk memberikan visibilitas kepada pengguna terkait cara data sensor perangkat
digunakan di Setelan.
Beberapa library dalam layanan Google Play, seperti Activity
Recognition API dan Google
Fit API, tidak memberikan hasil kecuali jika pengguna telah memberikan izin
ini kepada aplikasi Anda.
Satu-satunya sensor
bawaan di perangkat yang mengharuskan Anda mendeklarasikan izin ini adalah sensor penghitung
langkah dan detektor
langkah.
Jika aplikasi Anda menargetkan Android 9 (API level 28) atau yang lebih rendah, sistem
akan otomatis memberikan izin android.permission.ACTIVITY_RECOGNITION
ke aplikasi Anda, sesuai kebutuhan, jika aplikasi Anda memenuhi setiap kondisi
berikut:
- File manifes menyertakan
izin
com.google.android.gms.permission.ACTIVITY_RECOGNITION. - File manifes tidak menyertakan
izin
android.permission.ACTIVITY_RECOGNITION.
Jika sistem otomatis memberikan
izin android.permission.ACTIVITY_RECOGNITION, aplikasi Anda
akan mempertahankan izin tersebut setelah Anda mengupdate aplikasi untuk menargetkan Android 10. Namun,
pengguna dapat mencabut izin ini kapan saja di setelan sistem.
Batasan sistem file /proc/net
Di perangkat yang menjalankan Android 10 atau yang lebih baru, aplikasi tidak dapat mengakses
/proc/net, yang mencakup informasi tentang status jaringan
perangkat. Aplikasi yang memerlukan akses ke informasi ini, seperti VPN, harus menggunakan
class
NetworkStatsManager
atau ConnectivityManager.
Grup izin dihapus dari UI
Mulai Android 10, aplikasi tidak dapat mencari tahu cara izin dikelompokkan di UI.
Penghapusan afinitas kontak
Mulai Android 10, platform tidak melacak informasi afinitas
kontak. Akibatnya, jika aplikasi Anda melakukan penelusuran pada kontak pengguna,
hasilnya tidak diurutkan menurut frekuensi interaksi.
Panduan tentang ContactsProvider berisi pemberitahuan yang menjelaskan
kolom
dan metode tertentu yang sudah tidak digunakan lagi di semua perangkat mulai Android 10.
Akses ke konten layar yang dibatasi
Untuk melindungi konten layar pengguna, Android 10 mencegah akses diam-diam ke
konten layar perangkat dengan mengubah cakupan
izin READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUT, dan
CAPTURE_SECURE_VIDEO_OUTPUT. Mulai Android 10, izin
ini hanya ditujukan bagi akses tanda tangan.
Aplikasi yang perlu mengakses konten layar perangkat harus menggunakan
MediaProjection
API, yang menampilkan perintah untuk meminta pengguna memberikan izin.
Nomor seri perangkat USB
Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi, aplikasi tidak dapat membaca nomor
seri hingga pengguna memberi aplikasi izin untuk mengakses aksesori
atau perangkat USB.
Untuk mempelajari lebih lanjut cara menggunakan perangkat USB, lihat panduan tentang cara mengonfigurasi
host USB.
Wi-Fi
Aplikasi yang menargetkan Android 10 atau yang lebih tinggi tidak dapat mengaktifkan atau menonaktifkan Wi-Fi. Metode
WifiManager.setWifiEnabled()
selalu menampilkan false.
Jika Anda perlu meminta pengguna untuk mengaktifkan dan menonaktifkan Wi-Fi, gunakan panel
setelan.
Batasan akses langsung ke jaringan Wi-Fi yang dikonfigurasi
Untuk melindungi privasi pengguna, konfigurasi manual daftar jaringan Wi-Fi
dibatasi untuk aplikasi sistem dan pengontrol kebijakan
perangkat (DPC). DPC yang diberikan dapat berupa pemilik perangkat atau
pemilik profil.
Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi, dan bukan merupakan aplikasi sistem atau
DPC, metode berikut tidak akan menampilkan data yang berguna:
- Metode
getConfiguredNetworks()selalu menampilkan daftar kosong. - Setiap metode operasi jaringan yang menampilkan nilai bilangan bulat—
addNetwork()danupdateNetwork()—selalu menampilkan -1. - Setiap operasi jaringan yang menampilkan nilai boolean—
removeNetwork(),reassociate(),enableNetwork(),disableNetwork(),reconnect(), dandisconnect()—selalu menampilkanfalse.
Android 9
Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Untuk daftar beberapa peningkatan keamanan utama yang tersedia di Android 9, lihat Catatan Rilis Android.
Android 8
每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 8.0 中提供的一些主要安全增强功能:
- 加密:在工作资料中增加了对撤销密钥 (evict key) 的支持。
- 验证启动:增加了 Android 启动时验证 (AVB)。支持回滚保护(用于引导加载程序)的启动时验证代码库已添加到 AOSP 中。建议提供引导加载程序支持,以便为 HLOS 提供回滚保护。建议将引导加载程序设为只能由用户通过实际操作设备来解锁。
- 锁定屏幕:增加了对使用防篡改硬件验证锁定屏幕凭据的支持。
- KeyStore:搭载 Android 8.0 及更高版本的所有设备都需要进行密钥认证。增加了 ID 认证支持,以改进零触摸注册计划。
- 沙盒:使用 Treble 计划的框架和设备特定组件之间的标准接口更紧密地对许多组件进行沙盒化处理。将 seccomp 过滤应用到了所有不信任的应用,以减少内核的攻击面。WebView 现在运行在一个独立的进程中,对系统其余部分的访问非常有限。
- 内核加固:实现了经过安全强化的 usercopy、PAN 模拟、初始化后变为只读以及 KASLR。
- 用户空间安全强化:为媒体堆栈实现了 CFI。 应用叠加层不能再遮盖系统关键窗口,并且用户可以关闭这些叠加层。
- 操作系统流式更新:在磁盘空间不足的设备上启用了更新。
- 安装未知应用:用户必须授予权限,系统才能从不是第一方应用商店的来源安装应用。
- 隐私权:对于设备上的每个应用和使用设备的每个用户,Android ID (SSAID) 都采用不同的值。对于网络浏览器应用,Widevine 客户端 ID 会针对每个应用软件包名称和网络来源返回不同的值。
net.hostname现在为空,并且 DHCP 客户端不再发送主机名。android.os.Build.SERIAL已被替换为Build.SERIALAPI(受到用户控制权限的保护)。改进了某些芯片组中的 MAC 地址随机分配功能。
Android 7
Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 7.0:
- Enkripsi berbasis file. Mengenkripsi di tingkat file, bukan mengenkripsi seluruh area penyimpanan sebagai satu unit, akan lebih baik mengisolasi dan melindungi setiap pengguna dan profil (seperti pribadi dan kerja) di perangkat.
- Direct Boot. Diaktifkan oleh enkripsi berbasis file, Direct Boot memungkinkan aplikasi tertentu seperti jam alarm dan fitur aksesibilitas berjalan saat perangkat dinyalakan, tetapi tidak dibuka kuncinya.
- Booting Terverifikasi. Booting Terverifikasi kini diterapkan secara ketat untuk mencegah perangkat yang disusupi agar tidak melakukan booting; fitur ini mendukung koreksi error untuk meningkatkan keandalan terhadap kerusakan data yang tidak berbahaya.
- SELinux. Konfigurasi SELinux yang diperbarui dan cakupan seccomp yang ditingkatkan lebih lanjut mengunci Sandbox Aplikasi dan mengurangi platform serangan.
- Prandomisasi urutan pemuatan library dan ASLR yang ditingkatkan. Peningkatan keacakan membuat beberapa serangan penggunaan kembali kode menjadi kurang andal.
- Hardening kernel. Menambahkan perlindungan memori tambahan untuk kernel yang lebih baru dengan menandai sebagian memori kernel sebagai hanya baca, membatasi akses kernel ke alamat ruang pengguna, dan lebih lanjut mengurangi platform serangan yang ada.
- APK signature scheme v2. Memperkenalkan skema tanda tangan file lengkap yang meningkatkan kecepatan verifikasi dan memperkuat jaminan integritas.
- Toko CA tepercaya. Untuk memudahkan aplikasi mengontrol akses ke traffic jaringan aman, otoritas sertifikasi yang diinstal pengguna dan yang diinstal melalui Device Admin API tidak lagi dipercaya secara default untuk aplikasi yang menargetkan API Level 24+. Selain itu, semua perangkat Android baru harus dikirimkan dengan penyimpanan CA tepercaya yang sama.
- Konfigurasi Keamanan Jaringan. Konfigurasikan keamanan jaringan dan TLS melalui file konfigurasi deklaratif.
Android 6
每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 6.0 中提供的一些主要安全增强功能:
- 运行时权限:应用在运行时请求权限,而不是在安装时被授予权限。用户可以为 M 及更低版本的 Android 应用启用和停用权限。
- 验证启动:在执行系统软件之前,先对其进行一系列加密检查,以确保手机从引导加载程序到操作系统均处于正常状况。
- 硬件隔离安全措施:新的硬件抽象层 (HAL),Fingerprint API、锁定屏幕、设备加密功能和客户端证书可以利用它来保护密钥免遭内核入侵和/或现场攻击。
- 指纹:现在,只需触摸一下,即可解锁设备。开发者还可以借助新的 API 来使用指纹锁定和解锁加密密钥。
- 加装 SD 卡:可将移动媒体设备加装到设备上,以便扩展可用存储空间来存放本地应用数据、照片、视频等内容,但仍受块级加密保护。
- 明文流量:开发者可以使用新的 StrictMode 来确保其应用不会使用明文。
- 系统加固:通过由 SELinux 强制执行的政策对系统进行加固。这可以实现更好的用户隔离和 IOCTL 过滤、降低可从设备/系统之外访问的服务面临的威胁、进一步强化 SELinux 域,以及高度限制对 /proc 的访问。
- USB 访问控制:必须由用户确认是否允许通过 USB 访问手机上的文件、存储空间或其他功能。现在,默认设置是“仅充电”,如果要访问存储空间,必须获得用户的明确许可。
Android 5
5,0
Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 5.0:
- Dienkripsi secara default. Pada perangkat yang dikirimkan dengan L out-of-the-box, enkripsi disk penuh diaktifkan secara default untuk meningkatkan perlindungan data di perangkat yang hilang atau dicuri. Perangkat yang diupdate ke L dapat dienkripsi di Setelan > Keamanan .
- Peningkatan enkripsi disk penuh. Sandi pengguna
dilindungi dari serangan brute force menggunakan
scryptdan, jika tersedia, kunci akan terikat ke keystore hardware untuk mencegah serangan di luar perangkat. Seperti biasa, secret kunci layar Android dan kunci enkripsi perangkat tidak dikirim dari perangkat atau diekspos ke aplikasi apa pun. - Sandbox Android yang diperkuat dengan SELinux . Android kini memerlukan SELinux dalam mode penerapan untuk semua domain. SELinux adalah sistem kontrol akses wajib (MAC) di kernel Linux yang digunakan untuk meningkatkan model keamanan kontrol akses diskresional (DAC) yang ada. Lapisan baru ini memberikan perlindungan tambahan terhadap potensi kerentanan keamanan.
- Smart Lock. Android kini menyertakan trustlet yang memberikan fleksibilitas lebih untuk membuka kunci perangkat. Misalnya, trustlet dapat memungkinkan perangkat dibuka kuncinya secara otomatis saat berada di dekat perangkat tepercaya lainnya (melalui NFC, Bluetooth) atau digunakan oleh seseorang dengan wajah tepercaya.
- Mode multi-pengguna, profil terbatas, dan tamu untuk ponsel dan tablet. Android kini menyediakan beberapa pengguna di ponsel dan menyertakan mode tamu yang dapat digunakan untuk memberikan akses sementara yang mudah ke perangkat Anda tanpa memberikan akses ke data dan aplikasi Anda.
- Update ke WebView tanpa OTA. WebView kini dapat diupdate secara terpisah dari framework dan tanpa OTA sistem. Hal ini memungkinkan respons yang lebih cepat terhadap potensi masalah keamanan di WebView.
- Kriptografi yang diperbarui untuk HTTPS dan TLS/SSL. TLSv1.2 dan TLSv1.1 kini diaktifkan, Forward Secrecy kini lebih disukai, AES-GCM kini diaktifkan, dan cipher suite yang lemah (MD5, 3DES, dan cipher suite ekspor) kini dinonaktifkan. Lihat https://developer.android.com/reference/javax/net/ssl/SSLSocket.html untuk mengetahui detail selengkapnya.
- Dukungan penaut non-PIE dihapus. Android kini mewajibkan semua file yang dapat dieksekusi yang ditautkan secara dinamis untuk mendukung PIE (file yang dapat dieksekusi yang tidak bergantung pada posisi). Hal ini meningkatkan penerapan randomisasi tata letak ruang alamat (ASLR) Android.
- Peningkatan FORTIFY_SOURCE. Fungsi libc
berikut kini mengimplementasikan perlindungan FORTIFY_SOURCE:
stpcpy(),stpncpy(),read(),recvfrom(),FD_CLR(),FD_SET(), danFD_ISSET(). Hal ini memberikan perlindungan terhadap kerentanan kerusakan memori yang melibatkan fungsi tersebut. - Perbaikan Keamanan. Android 5.0 juga menyertakan perbaikan untuk kerentanan khusus Android. Informasi tentang kerentanan ini telah disediakan kepada pelanggan Open Handset Alliance, dan perbaikan tersedia di Project Open Source Android. Untuk meningkatkan keamanan, beberapa perangkat dengan versi Android yang lebih lama juga dapat menyertakan perbaikan ini.
Android 4 dan yang lebih lama
每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.4 中提供的一些安全增强功能:
- 通过 SELinux 得到增强的 Android 沙盒。 Android 现在以强制模式使用 SELinux。SELinux 是 Linux 内核中的强制访问控制 (MAC) 系统,用于增强基于自主访问控制 (DAC) 的现有安全模型。 这为防范潜在的安全漏洞提供了额外的保护屏障。
- 按用户应用 VPN。 在多用户设备上,现在按用户应用 VPN。 这样一来,用户就可以通过一个 VPN 路由所有网络流量,而不会影响使用同一设备的其他用户。
- AndroidKeyStore 中的 ECDSA 提供程序支持。 Android 现在有一个允许使用 ECDSA 和 DSA 算法的密钥库提供程序。
- 设备监测警告。 如果有任何可能允许监测加密网络流量的证书添加到设备证书库中,Android 都会向用户发出警告。
- FORTIFY_SOURCE。 Android 现在支持 FORTIFY_SOURCE 第 2 级,并且所有代码在编译时都会受到这些保护。FORTIFY_SOURCE 已得到增强,能够与 Clang 配合使用。
- 证书锁定。 Android 4.4 能够检测安全的 SSL/TLS 通信中是否使用了欺诈性 Google 证书,并且能够阻止这种行为。
- 安全修复程序。 Android 4.4 中还包含针对 Android 特有漏洞的修复程序。 有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开源项目中提供了相应的修复程序。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复程序。
每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.3 中提供的一些安全增强功能:
- 通过 SELinux 得到增强的 Android 沙盒。此版本利用 Linux 内核中的 SELinux 强制访问权限控制系统 (MAC) 增强了 Android 沙盒。SELinux 强化功能(用户和开发者看不到它)可提高现有 Android 安全模型的可靠性,同时与现有应用保持兼容。为了确保持续兼容,此版本允许以宽容模式使用 SELinux。此模式会记录所有违反政策的行为,但不会中断应用,也不会影响系统行为。
- 没有
setuid或setgid程序。针对 Android 系统文件添加了对文件系统功能的支持,并移除了所有setuid或setgid程序。这可以减小 Root 攻击面,并降低出现潜在安全漏洞的可能性。 - ADB 身份验证。从 Android 4.2.2 起,开始使用 RSA 密钥对为 ADB 连接进行身份验证。这可以防止攻击者在实际接触到设备的情况下未经授权使用 ADB。
- 限制 Android 应用执行 SetUID 程序。
/system分区现在针对 Zygote 衍生的进程装载了 nosuid,以防止 Android 应用执行setuid程序。这可以减小 root 攻击面,并降低出现潜在安全漏洞的可能性。 - 功能绑定。在执行应用之前,Android Zygote 和 ADB 现在会先使用
prctl(PR_CAPBSET_DROP)舍弃不必要的功能。这可以防止 Android 应用和从 shell 启动的应用获取特权功能。 - AndroidKeyStore 提供程序。Android 现在有一个允许应用创建专用密钥的密钥库提供程序。该程序可以为应用提供一个用于创建或存储私钥的 API,其他应用将无法使用这些私钥。
- KeyChain
isBoundKeyAlgorithm。Keychain API 现在提供了一种方法 (isBoundKeyType),可让应用确认系统级密钥是否已绑定到设备的硬件信任根。该方法提供了一个用于创建或存储私钥的位置,即使发生 root 权限被窃取的情况,这些私钥也无法从设备中导出。 NO_NEW_PRIVS。Android Zygote 现在会在执行应用代码之前使用prctl(PR_SET_NO_NEW_PRIVS)禁止添加新权限。这可以防止 Android 应用执行可通过 execve 提升权限的操作。(此功能需要使用 3.5 或更高版本的 Linux 内核)。FORTIFY_SOURCE增强。在 Android x86 和 MIPS 上启用了FORTIFY_SOURCE,并增强了strchr()、strrchr()、strlen()和umask()调用。这可以检测潜在的内存损坏漏洞或没有结束符的字符串常量。- 重定位保护。针对静态关联的可执行文件启用了只读重定位 (relro) 技术,并移除了 Android 代码中的所有文本重定位技术。这可以纵深防御潜在的内存损坏漏洞。
- 经过改进的 EntropyMixer。除了定期执行混合操作之外,EntropyMixer 现在还会在关机或重新启动时写入熵。这样一来,便可以保留设备开机时生成的所有熵,而这对于配置之后立即重新启动的设备来说尤其有用。
- 安全修复程序。Android 4.3 中还包含针对 Android 特有漏洞的修复。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复。
Android 提供了一个多层安全模型,Android 安全性概述中对该模型进行了介绍。每个 Android 更新版本中都包含数十项用于保护用户的安全增强功能。 以下是 Android 4.2 中引入的一些安全增强功能:
- 应用验证:用户可以选择启用“验证应用”,并且可以选择在安装应用之前由应用验证程序对应用进行筛查。如果用户尝试安装的应用可能有害,应用验证功能可以提醒用户;如果应用的危害性非常大,应用验证功能可以阻止安装。
- 加强对付费短信的控制:如果有应用尝试向使用付费服务的短号码发送短信(可能会产生额外的费用),Android 将会通知用户。用户可以选择是允许还是阻止该应用发送短信。
- 始终开启的 VPN:可以配置 VPN,以确保在建立 VPN 连接之前应用无法访问网络。这有助于防止应用跨其他网络发送数据。
- 证书锁定:Android 的核心库现在支持证书锁定。如果证书未关联到一组应关联的证书,锁定的域将会收到证书验证失败消息。这有助于保护证书授权机构免遭可能的入侵。
- 改进后的 Android 权限显示方式:权限划分到了多个对用户来说更清晰明了的组中。在审核权限时,用户可以点击权限来查看关于相应权限的更多详细信息。
- installd 安全强化:
installd守护程序不会以 root 用户身份运行,这样可以缩小 root 提权攻击的潜在攻击面。 - init 脚本安全强化:init 脚本现在会应用
O_NOFOLLOW语义来防范与符号链接相关的攻击。 FORTIFY_SOURCE:Android 现在会实现FORTIFY_SOURCE,以供系统库和应用用于防范内存损坏。- ContentProvider 默认配置:默认情况下,对于每个 content provider,以 API 级别 17 为目标的应用都会将
export设为false,以缩小应用的默认受攻击面。 - 加密:修改了 SecureRandom 和 Cipher.RSA 的默认实现,以便使用 OpenSSL。为使用 OpenSSL 1.0.1 的 TLSv1.1 和 TLSv1.2 添加了安全套接字支持
- 安全漏洞修复程序:升级了开放源代码库,在其中新增了一些安全漏洞修复程序,其中包括 WebKit、libpng、OpenSSL 和 LibXML。Android 4.2 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,部分搭载更低版本 Android 系统的设备可能也会包含这些修复程序。
Android 提供了一个多层安全模型,Android 安全性概述中对该模型进行了介绍。每个 Android 更新版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 1.5 至 4.1 版中引入的一些安全增强功能:
- Android 1.5
- ProPolice:旨在防止堆栈缓冲区溢出 (-fstack-protector)
- safe_iop:旨在减少整数溢出
- OpenBSD dlmalloc 的扩展程序:旨在防范 double free() 漏洞和连续块攻击。连续块攻击是利用堆损坏的常见攻击方式。
- OpenBSD calloc:旨在防止在内存分配期间发生整数溢出
- Android 2.3
- 格式化字符串漏洞防护功能 (-Wformat-security -Werror=format-security)
- 基于硬件的 No eXecute (NX):旨在防止在堆栈和堆上执行代码
- Linux mmap_min_addr:旨在降低空指针解引用提权风险(在 Android 4.1 中得到了进一步增强)
- Android 4.0
- 地址空间布局随机化 (ASLR):旨在随机排列内存中的关键位置
- Android 4.1
- PIE(位置无关可执行文件)支持
- 只读重定位/立即绑定 (-Wl,-z,relro -Wl,-z,now)
- 启用了 dmesg_restrict(避免内核地址泄露)
- 启用了 kptr_restrict(避免内核地址泄露)