Penyempurnaan keamanan

Android terus meningkatkan kemampuan dan penawaran keamanannya. Lihat daftar peningkatan berdasarkan rilis di navigasi kiri.

Android 14

Setiap rilis Android menyertakan puluhan penyempurnaan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 14:

  • AddressSanitizer berbantuan hardware (HWASan), yang diperkenalkan di Android 10, adalah alat deteksi error memori yang mirip dengan AddressSanitizer. Android 14 menghadirkan peningkatan yang signifikan pada HWASan. Pelajari cara fitur ini membantu mencegah bug masuk ke rilis Android, HWAddressSanitizer
  • Di Android 14, mulai dari aplikasi yang membagikan data lokasi kepada pihak ketiga, dialog izin runtime sistem kini menyertakan bagian yang dapat diklik yang menyoroti praktik berbagi data aplikasi, termasuk informasi seperti alasan aplikasi dapat memutuskan untuk membagikan data kepada pihak ketiga.
  • Android 12 memperkenalkan opsi untuk menonaktifkan dukungan 2G di tingkat modem, yang melindungi pengguna dari risiko keamanan yang melekat dari model keamanan 2G yang sudah usang. Menyadari betapa pentingnya menonaktifkan 2G bagi pelanggan perusahaan, Android 14 mengaktifkan fitur keamanan ini di Android Enterprise, yang memperkenalkan dukungan bagi admin IT untuk membatasi kemampuan perangkat terkelola untuk mendowngrade ke konektivitas 2G.
  • Menambahkan dukungan untuk menolak koneksi seluler dengan cipher null, yang memastikan bahwa traffic SMS dan suara dengan pengalihan sirkuit selalu dienkripsi dan dilindungi dari intersepsi pasif over-the-air. Pelajari lebih lanjut program Android untuk meningkatkan keamanan konektivitas seluler.
  • Menambahkan dukungan untuk beberapa IMEI
  • Sejak Android 14, AES-HCTR2 adalah mode enkripsi nama file yang lebih disukai untuk perangkat dengan petunjuk kriptografi yang dipercepat.
  • Konektivitas seluler
  • Dokumentasi ditambahkan untuk Pusat Keamanan Android
  • Jika aplikasi Anda menargetkan Android 14 dan menggunakan Pemuatan Kode Dinamis (DCL), semua file yang dimuat secara dinamis harus ditandai sebagai hanya baca. Jika tidak, sistem akan menampilkan pengecualian. Sebaiknya aplikasi menghindari pemuatan kode secara dinamis jika memungkinkan, karena hal itu akan sangat meningkatkan risiko aplikasi disusupi oleh injeksi kode atau modifikasi kode.

Lihat catatan rilis AOSP lengkap kami dan daftar fitur dan perubahan Developer Android.

Android 13

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 13 中提供的一些主要安全增强功能:

  • Android 13 添加了对多文档呈现的支持。 通过这个新的 Presentation Session 接口,应用可以执行多文档呈现,而现有 API 无法做到这一点。如需了解详情,请参阅身份凭据
  • 在 Android 13 中,当且仅当源自外部应用的 intent 与其声明的 intent 过滤器元素匹配时,这些 intent 才会传送到导出的组件。
  • Open Mobile API (OMAPI) 是一种标准 API,用于与设备的安全元件进行通信。在 Android 13 之前,只有应用和框架模块可以访问此接口。通过将其转换为供应商稳定版接口,HAL 模块还能够通过 OMAPI 服务与安全元件进行通信。 如需了解详情,请参阅 OMAPI 供应商稳定版接口
  • 从 Android 13-QPR 开始,共享 UID 被废弃。 使用 Android 13 或更高版本的用户应在其清单中添加 `android:sharedUserMaxSdkVersion="32"` 行。此条目可防止新用户获取共享 UID。如需详细了解 UID,请参阅应用签名
  • Android 13 添加了对密钥库对称加密基元的支持,例如支持 AES(高级加密标准)、HMAC(密钥哈希消息认证码)以及非对称加密算法(包括椭圆曲线加密、RSA2048、RSA4096 和曲线 25519 加密)
  • Android 13(API 级别 33)及更高版本支持用于从应用发送非豁免通知的运行时权限。这可让用户控制他们会看到哪些权限通知。
  • 针对请求访问所有设备日志的应用,添加了在每次使用时显示提示的功能,以便用户允许或拒绝授予访问权限。
  • 推出了 Android 虚拟化框架 (AVF),它使用标准化 API 将不同的 Hypervisor 整合到一个框架下。 它提供安全、私密的执行环境,以便执行通过 Hypervisor 隔离的工作负载。
  • 引入了 APK 签名方案 v3.1 所有使用 apksigner 的新密钥轮替都将默认使用 v3.1 签名方案,以便将 Android 13 及更高版本作为轮替目标。

请查看完整的 AOSP 版本说明以及 Android 开发者功能和变更列表

Android 12

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 12 中提供的一些主要安全增强功能:

  • Android 12 引入了 BiometricManager.Strings API,它为使用 BiometricPrompt 进行身份验证的应用提供本地化的字符串。这些字符串旨在感知设备,并更明确地指定可以使用哪些身份验证类型。Android 12 还支持屏下指纹传感器
  • 添加了对屏下指纹传感器的支持
  • 引入了 Fingerprint Android 接口定义语言 (AIDL)
  • 支持新的 Face AIDL
  • 引入了 Rust 作为平台开发语言
  • 添加了可供用户仅授权应用访问其大致位置信息的选项
  • 当应用使用摄像头或麦克风时,现在状态栏上会显示隐私指示标志
  • Android 的 Private Compute Core (PCC)
  • 添加了用于停用 2G 支持的选项

Android 11

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。如需查看 Android 11 中提供的一些主要安全增强功能的列表,请参阅 Android 版本说明

Android 10

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Android 10 menyertakan beberapa peningkatan keamanan dan privasi. Lihat catatan rilis Android 10 untuk mengetahui daftar lengkap perubahan di Android 10.

Keamanan

BoundsSanitizer

Android 10 men-deploy BoundsSanitizer (BoundSan) di Bluetooth dan codec. BoundSan menggunakan sanitizer batas UBSan. Mitigasi ini diaktifkan di tingkat per modul. Hal ini membantu menjaga keamanan komponen penting Android dan tidak boleh dinonaktifkan. BoundSan diaktifkan di codec berikut:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Memori execute-only

Secara default, bagian kode yang dapat dieksekusi untuk biner sistem AArch64 ditandai sebagai khusus eksekusi (tidak dapat dibaca) sebagai mitigasi hardening terhadap serangan penggunaan kembali kode just-in-time. Kode yang menggabungkan data dan kode serta kode yang sengaja memeriksa bagian ini (tanpa memetakan ulang segmen memori terlebih dahulu sebagai dapat dibaca) tidak lagi berfungsi. Aplikasi dengan target SDK Android 10 (API level 29 atau yang lebih tinggi) akan terpengaruh jika aplikasi mencoba membaca bagian kode library sistem yang mengaktifkan memori khusus eksekusi (XOM) di memori tanpa menandai bagian tersebut sebagai dapat dibaca terlebih dahulu.

Akses yang diperluas

Agen tepercaya, mekanisme dasar yang digunakan oleh mekanisme autentikasi tertier seperti Smart Lock, hanya dapat memperpanjang buka kunci di Android 10. Agen percaya tidak dapat lagi membuka kunci perangkat yang terkunci dan hanya dapat membuat perangkat tetap tidak terkunci maksimal empat jam.

Autentikasi wajah

Autentikasi wajah memungkinkan pengguna membuka kunci perangkat hanya dengan melihat bagian depan perangkat. Android 10 menambahkan dukungan untuk stack autentikasi wajah baru yang dapat memproses frame kamera dengan aman, menjaga keamanan dan privasi selama autentikasi wajah di hardware yang didukung. Android 10 juga menyediakan cara mudah untuk implementasi yang mematuhi keamanan guna mengaktifkan integrasi aplikasi untuk transaksi seperti perbankan online atau layanan lainnya.

Sanitasi Integer Overflow

Android 10 mengaktifkan Sanitasi Overflow Bilangan Bulat (IntSan) dalam codec software. Pastikan performa pemutaran dapat diterima untuk codec apa pun yang tidak didukung di hardware perangkat. IntSan diaktifkan di codec berikut:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Komponen sistem modular

Android 10 membuat modular beberapa komponen sistem Android dan memungkinkannya diupdate di luar siklus rilis Android normal. Beberapa modul meliputi:

OEMCrypto

Android 10 menggunakan OEMCrypto API versi 15.

Scudo

Scudo adalah allocator memori mode pengguna dinamis yang dirancang agar lebih tahan terhadap kerentanan terkait heap. Library ini menyediakan primitif alokasi dan de-alokasi C standar, serta primitif C++.

ShadowCallStack

ShadowCallStack (SCS) adalah mode instrumentasi LLVM yang melindungi dari penimpaan alamat pengembalian (seperti overflow buffering stack) dengan menyimpan alamat pengembalian fungsi ke instance ShadowCallStack yang dialokasikan secara terpisah dalam prolog fungsi fungsi non-leaf dan memuat alamat pengembalian dari instance ShadowCallStack dalam epilog fungsi.

WPA3 dan Wi-Fi Enhanced Open

Android 10 menambahkan dukungan untuk standar keamanan Wi-Fi Protected Access 3 (WPA3) dan Wi-Fi Enhanced Open untuk memberikan privasi dan ketahanan yang lebih baik terhadap serangan yang diketahui.

Privasi

Akses aplikasi saat menargetkan Android 9 atau yang lebih rendah

Jika aplikasi Anda berjalan di Android 10 atau yang lebih tinggi, tetapi menargetkan Android 9 (API level 28) atau yang lebih rendah, platform akan menerapkan perilaku berikut:

  • Jika aplikasi Anda mendeklarasikan elemen <uses-permission> untuk ACCESS_FINE_LOCATION atau ACCESS_COARSE_LOCATION, sistem akan otomatis menambahkan elemen <uses-permission> untuk ACCESS_BACKGROUND_LOCATION selama penginstalan.
  • Jika aplikasi Anda meminta ACCESS_FINE_LOCATION atau ACCESS_COARSE_LOCATION, sistem akan otomatis menambahkan ACCESS_BACKGROUND_LOCATION ke permintaan.

Pembatasan aktivitas latar belakang

Mulai Android 10, sistem akan menempatkan batasan pada memulai aktivitas dari latar belakang. Perubahan perilaku ini membantu meminimalkan gangguan untuk pengguna dan memberikan kontrol yang lebih menyeluruh kepada pengguna atas konten yang ditampilkan di layar. Selama aplikasi Anda memulai aktivitas sebagai akibat langsung dari interaksi pengguna, aplikasi Anda kemungkinan besar tidak terpengaruh oleh batasan ini.
Untuk mempelajari lebih lanjut alternatif yang direkomendasikan untuk memulai aktivitas dari latar belakang, lihat panduan tentang cara memberi tahu pengguna tentang peristiwa yang peka terhadap waktu di aplikasi Anda.

Metadata kamera

Android 10 mengubah cakupan informasi yang ditampilkan oleh metode getCameraCharacteristics() secara default. Secara khusus, aplikasi Anda harus memiliki izin CAMERA agar dapat mengakses metadata spesifik perangkat yang berpotensi disertakan dalam nilai yang ditampilkan dengan metode ini.
Untuk mempelajari perubahan ini lebih lanjut, lihat bagian tentang kolom kamera yang memerlukan izin.

Data papan klip

Kecuali jika aplikasi Anda adalah editor metode masukan (IME) default atau aplikasi yang saat ini memiliki fokus, aplikasi Anda tidak dapat mengakses data papan klip di Android 10 atau yang lebih tinggi.

Lokasi perangkat

Untuk mendukung kontrol tambahan yang dimiliki pengguna atas akses aplikasi ke informasi lokasi, Android 10 memperkenalkan izin ACCESS_BACKGROUND_LOCATION.
Tidak seperti izin ACCESS_FINE_LOCATION dan ACCESS_COARSE_LOCATION, izin ACCESS_BACKGROUND_LOCATION hanya memengaruhi akses aplikasi ke lokasi saat berjalan di latar belakang. Aplikasi dianggap mengakses lokasi di latar belakang kecuali jika salah satu kondisi berikut terpenuhi:

  • Aktivitas milik aplikasi bisa dilihat.
  • Aplikasi menjalankan layanan latar depan yang telah mendeklarasikan jenis layanan latar depan dari location.
    Untuk mendeklarasikan jenis layanan latar depan untuk layanan di aplikasi Anda, tetapkan targetSdkVersion atau compileSdkVersion aplikasi Anda ke 29 atau yang lebih tinggi. Pelajari lebih lanjut cara layanan latar depan dapat melanjutkan tindakan yang dimulai pengguna yang memerlukan akses ke lokasi.

Penyimpanan eksternal

Secara default, aplikasi yang menargetkan Android 10 dan yang lebih tinggi diberi akses terbatas ke penyimpanan eksternal, atau penyimpanan terbatas. Aplikasi semacam ini dapat melihat jenis file berikut dalam perangkat penyimpanan eksternal tanpa perlu meminta izin pengguna terkait penyimpanan:

Untuk mempelajari lebih lanjut penyimpanan terbatas, serta cara berbagi, mengakses, dan mengubah file yang disimpan di perangkat penyimpanan eksternal, lihat panduan cara mengelola file di penyimpanan eksternal dan mengakses dan mengubah file media.

Pengacakan alamat MAC

Di perangkat yang menjalankan Android 10 atau yang lebih tinggi, sistem akan secara default mentransmisikan alamat MAC yang diacak.
Jika aplikasi Anda menangani kasus penggunaan perusahaan, platform akan menyediakan API untuk beberapa operasi yang terkait dengan alamat MAC:

  • Mendapatkan alamat MAC acak: Aplikasi pemilik perangkat dan aplikasi pemilik profil dapat mengambil alamat MAC acak yang ditetapkan ke jaringan tertentu dengan memanggil getRandomizedMacAddress().
  • Mendapatkan alamat MAC pabrik yang sebenarnya: Aplikasi pemilik perangkat dapat mengambil alamat MAC hardware sebenarnya dengan memanggil getWifiMacAddress(). Metode ini berguna untuk melacak sejumlah besar perangkat.

ID perangkat yang tidak dapat disetel ulang

Mulai Android 10, aplikasi harus memiliki izin hak istimewa READ_PRIVILEGED_PHONE_STATE untuk mengakses ID perangkat yang tidak dapat direset, yang mencakup IMEI dan nomor seri.

Jika aplikasi Anda tidak memiliki izin dan Anda mencoba meminta informasi tentang ID yang tidak dapat direset, respons platform akan bervariasi berdasarkan versi SDK target:

  • Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi, SecurityException akan terjadi.
  • Jika aplikasi Anda menargetkan Android 9 (API level 28) atau yang lebih rendah, metode ini akan menampilkan null atau data placeholder jika aplikasi memiliki izin READ_PHONE_STATE. Jika tidak, SecurityException akan terjadi.

Pengenalan aktivitas fisik

Android 10 memperkenalkan izin runtime android.permission.ACTIVITY_RECOGNITION untuk aplikasi yang perlu mendeteksi jumlah langkah pengguna atau mengelompokkan aktivitas fisik pengguna, seperti berjalan kaki, bersepeda, atau bergerak di dalam kendaraan. Izin ini didesain untuk memberikan visibilitas kepada pengguna terkait cara data sensor perangkat digunakan di Setelan.
Beberapa library dalam layanan Google Play, seperti Activity Recognition API dan Google Fit API, tidak memberikan hasil kecuali jika pengguna telah memberikan izin ini kepada aplikasi Anda.
Satu-satunya sensor bawaan di perangkat yang mengharuskan Anda mendeklarasikan izin ini adalah sensor penghitung langkah dan detektor langkah.
Jika aplikasi Anda menargetkan Android 9 (API level 28) atau yang lebih rendah, sistem akan otomatis memberikan izin android.permission.ACTIVITY_RECOGNITION ke aplikasi Anda, sesuai kebutuhan, jika aplikasi Anda memenuhi setiap kondisi berikut:

  • File manifes menyertakan izin com.google.android.gms.permission.ACTIVITY_RECOGNITION.
  • File manifes tidak menyertakan izin android.permission.ACTIVITY_RECOGNITION.

Jika sistem otomatis memberikan izin android.permission.ACTIVITY_RECOGNITION, aplikasi Anda akan mempertahankan izin tersebut setelah Anda mengupdate aplikasi untuk menargetkan Android 10. Namun, pengguna dapat mencabut izin ini kapan saja di setelan sistem.

Batasan sistem file /proc/net

Di perangkat yang menjalankan Android 10 atau yang lebih baru, aplikasi tidak dapat mengakses /proc/net, yang mencakup informasi tentang status jaringan perangkat. Aplikasi yang memerlukan akses ke informasi ini, seperti VPN, harus menggunakan class NetworkStatsManager atau ConnectivityManager.

Grup izin dihapus dari UI

Mulai Android 10, aplikasi tidak dapat mencari tahu cara izin dikelompokkan di UI.

Penghapusan afinitas kontak

Mulai Android 10, platform tidak melacak informasi afinitas kontak. Akibatnya, jika aplikasi Anda melakukan penelusuran pada kontak pengguna, hasilnya tidak diurutkan menurut frekuensi interaksi.
Panduan tentang ContactsProvider berisi pemberitahuan yang menjelaskan kolom dan metode tertentu yang sudah tidak digunakan lagi di semua perangkat mulai Android 10.

Akses ke konten layar yang dibatasi

Untuk melindungi konten layar pengguna, Android 10 mencegah akses diam-diam ke konten layar perangkat dengan mengubah cakupan izin READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUT, dan CAPTURE_SECURE_VIDEO_OUTPUT. Mulai Android 10, izin ini hanya ditujukan bagi akses tanda tangan.
Aplikasi yang perlu mengakses konten layar perangkat harus menggunakan MediaProjection API, yang menampilkan perintah untuk meminta pengguna memberikan izin.

Nomor seri perangkat USB

Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi, aplikasi tidak dapat membaca nomor seri hingga pengguna memberi aplikasi izin untuk mengakses aksesori atau perangkat USB.
Untuk mempelajari lebih lanjut cara menggunakan perangkat USB, lihat panduan tentang cara mengonfigurasi host USB.

Wi-Fi

Aplikasi yang menargetkan Android 10 atau yang lebih tinggi tidak dapat mengaktifkan atau menonaktifkan Wi-Fi. Metode WifiManager.setWifiEnabled() selalu menampilkan false.
Jika Anda perlu meminta pengguna untuk mengaktifkan dan menonaktifkan Wi-Fi, gunakan panel setelan.

Batasan akses langsung ke jaringan Wi-Fi yang dikonfigurasi

Untuk melindungi privasi pengguna, konfigurasi manual daftar jaringan Wi-Fi dibatasi untuk aplikasi sistem dan pengontrol kebijakan perangkat (DPC). DPC yang diberikan dapat berupa pemilik perangkat atau pemilik profil.
Jika aplikasi Anda menargetkan Android 10 atau yang lebih tinggi, dan bukan merupakan aplikasi sistem atau DPC, metode berikut tidak akan menampilkan data yang berguna:

Android 9

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Untuk daftar beberapa peningkatan keamanan utama yang tersedia di Android 9, lihat Catatan Rilis Android.

Android 8

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 8.0 中提供的一些主要安全增强功能:

  • 加密:在工作资料中增加了对撤销密钥 (evict key) 的支持。
  • 验证启动:增加了 Android 启动时验证 (AVB)。支持回滚保护(用于引导加载程序)的启动时验证代码库已添加到 AOSP 中。建议提供引导加载程序支持,以便为 HLOS 提供回滚保护。建议将引导加载程序设为只能由用户通过实际操作设备来解锁。
  • 锁定屏幕:增加了对使用防篡改硬件验证锁定屏幕凭据的支持。
  • KeyStore:搭载 Android 8.0 及更高版本的所有设备都需要进行密钥认证。增加了 ID 认证支持,以改进零触摸注册计划。
  • 沙盒:使用 Treble 计划的框架和设备特定组件之间的标准接口更紧密地对许多组件进行沙盒化处理。将 seccomp 过滤应用到了所有不信任的应用,以减少内核的攻击面。WebView 现在运行在一个独立的进程中,对系统其余部分的访问非常有限。
  • 内核加固:实现了经过安全强化的 usercopy、PAN 模拟、初始化后变为只读以及 KASLR。
  • 用户空间安全强化:为媒体堆栈实现了 CFI。 应用叠加层不能再遮盖系统关键窗口,并且用户可以关闭这些叠加层。
  • 操作系统流式更新:在磁盘空间不足的设备上启用了更新
  • 安装未知应用:用户必须授予权限,系统才能从不是第一方应用商店的来源安装应用。
  • 隐私权:对于设备上的每个应用和使用设备的每个用户,Android ID (SSAID) 都采用不同的值。对于网络浏览器应用,Widevine 客户端 ID 会针对每个应用软件包名称和网络来源返回不同的值。 net.hostname 现在为空,并且 DHCP 客户端不再发送主机名。android.os.Build.SERIAL 已被替换为 Build.SERIAL API(受到用户控制权限的保护)。改进了某些芯片组中的 MAC 地址随机分配功能。

Android 7

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 7.0:

  • Enkripsi berbasis file. Mengenkripsi di tingkat file, bukan mengenkripsi seluruh area penyimpanan sebagai satu unit, akan lebih baik mengisolasi dan melindungi setiap pengguna dan profil (seperti pribadi dan kerja) di perangkat.
  • Direct Boot. Diaktifkan oleh enkripsi berbasis file, Direct Boot memungkinkan aplikasi tertentu seperti jam alarm dan fitur aksesibilitas berjalan saat perangkat dinyalakan, tetapi tidak dibuka kuncinya.
  • Booting Terverifikasi. Booting Terverifikasi kini diterapkan secara ketat untuk mencegah perangkat yang disusupi agar tidak melakukan booting; fitur ini mendukung koreksi error untuk meningkatkan keandalan terhadap kerusakan data yang tidak berbahaya.
  • SELinux. Konfigurasi SELinux yang diperbarui dan cakupan seccomp yang ditingkatkan lebih lanjut mengunci Sandbox Aplikasi dan mengurangi platform serangan.
  • Prandomisasi urutan pemuatan library dan ASLR yang ditingkatkan. Peningkatan keacakan membuat beberapa serangan penggunaan kembali kode menjadi kurang andal.
  • Hardening kernel. Menambahkan perlindungan memori tambahan untuk kernel yang lebih baru dengan menandai sebagian memori kernel sebagai hanya baca, membatasi akses kernel ke alamat ruang pengguna, dan lebih lanjut mengurangi platform serangan yang ada.
  • APK signature scheme v2. Memperkenalkan skema tanda tangan file lengkap yang meningkatkan kecepatan verifikasi dan memperkuat jaminan integritas.
  • Toko CA tepercaya. Untuk memudahkan aplikasi mengontrol akses ke traffic jaringan aman, otoritas sertifikasi yang diinstal pengguna dan yang diinstal melalui Device Admin API tidak lagi dipercaya secara default untuk aplikasi yang menargetkan API Level 24+. Selain itu, semua perangkat Android baru harus dikirimkan dengan penyimpanan CA tepercaya yang sama.
  • Konfigurasi Keamanan Jaringan. Konfigurasikan keamanan jaringan dan TLS melalui file konfigurasi deklaratif.

Android 6

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 6.0 中提供的一些主要安全增强功能:

  • 运行时权限:应用在运行时请求权限,而不是在安装时被授予权限。用户可以为 M 及更低版本的 Android 应用启用和停用权限。
  • 验证启动:在执行系统软件之前,先对其进行一系列加密检查,以确保手机从引导加载程序到操作系统均处于正常状况。
  • 硬件隔离安全措施:新的硬件抽象层 (HAL),Fingerprint API、锁定屏幕、设备加密功能和客户端证书可以利用它来保护密钥免遭内核入侵和/或现场攻击。
  • 指纹:现在,只需触摸一下,即可解锁设备。开发者还可以借助新的 API 来使用指纹锁定和解锁加密密钥。
  • 加装 SD 卡:可将移动媒体设备加装到设备上,以便扩展可用存储空间来存放本地应用数据、照片、视频等内容,但仍受块级加密保护。
  • 明文流量:开发者可以使用新的 StrictMode 来确保其应用不会使用明文。
  • 系统加固:通过由 SELinux 强制执行的政策对系统进行加固。这可以实现更好的用户隔离和 IOCTL 过滤、降低可从设备/系统之外访问的服务面临的威胁、进一步强化 SELinux 域,以及高度限制对 /proc 的访问。
  • USB 访问控制:必须由用户确认是否允许通过 USB 访问手机上的文件、存储空间或其他功能。现在,默认设置是“仅充电”,如果要访问存储空间,必须获得用户的明确许可。

Android 5

5,0

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 5.0:

  • Dienkripsi secara default. Pada perangkat yang dikirimkan dengan L out-of-the-box, enkripsi disk penuh diaktifkan secara default untuk meningkatkan perlindungan data di perangkat yang hilang atau dicuri. Perangkat yang diupdate ke L dapat dienkripsi di Setelan > Keamanan .
  • Peningkatan enkripsi disk penuh. Sandi pengguna dilindungi dari serangan brute force menggunakan scrypt dan, jika tersedia, kunci akan terikat ke keystore hardware untuk mencegah serangan di luar perangkat. Seperti biasa, secret kunci layar Android dan kunci enkripsi perangkat tidak dikirim dari perangkat atau diekspos ke aplikasi apa pun.
  • Sandbox Android yang diperkuat dengan SELinux . Android kini memerlukan SELinux dalam mode penerapan untuk semua domain. SELinux adalah sistem kontrol akses wajib (MAC) di kernel Linux yang digunakan untuk meningkatkan model keamanan kontrol akses diskresional (DAC) yang ada. Lapisan baru ini memberikan perlindungan tambahan terhadap potensi kerentanan keamanan.
  • Smart Lock. Android kini menyertakan trustlet yang memberikan fleksibilitas lebih untuk membuka kunci perangkat. Misalnya, trustlet dapat memungkinkan perangkat dibuka kuncinya secara otomatis saat berada di dekat perangkat tepercaya lainnya (melalui NFC, Bluetooth) atau digunakan oleh seseorang dengan wajah tepercaya.
  • Mode multi-pengguna, profil terbatas, dan tamu untuk ponsel dan tablet. Android kini menyediakan beberapa pengguna di ponsel dan menyertakan mode tamu yang dapat digunakan untuk memberikan akses sementara yang mudah ke perangkat Anda tanpa memberikan akses ke data dan aplikasi Anda.
  • Update ke WebView tanpa OTA. WebView kini dapat diupdate secara terpisah dari framework dan tanpa OTA sistem. Hal ini memungkinkan respons yang lebih cepat terhadap potensi masalah keamanan di WebView.
  • Kriptografi yang diperbarui untuk HTTPS dan TLS/SSL. TLSv1.2 dan TLSv1.1 kini diaktifkan, Forward Secrecy kini lebih disukai, AES-GCM kini diaktifkan, dan cipher suite yang lemah (MD5, 3DES, dan cipher suite ekspor) kini dinonaktifkan. Lihat https://developer.android.com/reference/javax/net/ssl/SSLSocket.html untuk mengetahui detail selengkapnya.
  • Dukungan penaut non-PIE dihapus. Android kini mewajibkan semua file yang dapat dieksekusi yang ditautkan secara dinamis untuk mendukung PIE (file yang dapat dieksekusi yang tidak bergantung pada posisi). Hal ini meningkatkan penerapan randomisasi tata letak ruang alamat (ASLR) Android.
  • Peningkatan FORTIFY_SOURCE. Fungsi libc berikut kini mengimplementasikan perlindungan FORTIFY_SOURCE: stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET(), dan FD_ISSET(). Hal ini memberikan perlindungan terhadap kerentanan kerusakan memori yang melibatkan fungsi tersebut.
  • Perbaikan Keamanan. Android 5.0 juga menyertakan perbaikan untuk kerentanan khusus Android. Informasi tentang kerentanan ini telah disediakan kepada pelanggan Open Handset Alliance, dan perbaikan tersedia di Project Open Source Android. Untuk meningkatkan keamanan, beberapa perangkat dengan versi Android yang lebih lama juga dapat menyertakan perbaikan ini.

Android 4 dan yang lebih lama

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.4 中提供的一些安全增强功能:

  • 通过 SELinux 得到增强的 Android 沙盒。 Android 现在以强制模式使用 SELinux。SELinux 是 Linux 内核中的强制访问控制 (MAC) 系统,用于增强基于自主访问控制 (DAC) 的现有安全模型。 这为防范潜在的安全漏洞提供了额外的保护屏障。
  • 按用户应用 VPN。 在多用户设备上,现在按用户应用 VPN。 这样一来,用户就可以通过一个 VPN 路由所有网络流量,而不会影响使用同一设备的其他用户。
  • AndroidKeyStore 中的 ECDSA 提供程序支持。 Android 现在有一个允许使用 ECDSA 和 DSA 算法的密钥库提供程序。
  • 设备监测警告。 如果有任何可能允许监测加密网络流量的证书添加到设备证书库中,Android 都会向用户发出警告。
  • FORTIFY_SOURCE。 Android 现在支持 FORTIFY_SOURCE 第 2 级,并且所有代码在编译时都会受到这些保护。FORTIFY_SOURCE 已得到增强,能够与 Clang 配合使用。
  • 证书锁定。 Android 4.4 能够检测安全的 SSL/TLS 通信中是否使用了欺诈性 Google 证书,并且能够阻止这种行为。
  • 安全修复程序。 Android 4.4 中还包含针对 Android 特有漏洞的修复程序。 有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开源项目中提供了相应的修复程序。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复程序。

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.3 中提供的一些安全增强功能:

  • 通过 SELinux 得到增强的 Android 沙盒。此版本利用 Linux 内核中的 SELinux 强制访问权限控制系统 (MAC) 增强了 Android 沙盒。SELinux 强化功能(用户和开发者看不到它)可提高现有 Android 安全模型的可靠性,同时与现有应用保持兼容。为了确保持续兼容,此版本允许以宽容模式使用 SELinux。此模式会记录所有违反政策的行为,但不会中断应用,也不会影响系统行为。
  • 没有 setuidsetgid 程序。针对 Android 系统文件添加了对文件系统功能的支持,并移除了所有 setuidsetgid 程序。这可以减小 Root 攻击面,并降低出现潜在安全漏洞的可能性。
  • ADB 身份验证。从 Android 4.2.2 起,开始使用 RSA 密钥对为 ADB 连接进行身份验证。这可以防止攻击者在实际接触到设备的情况下未经授权使用 ADB。
  • 限制 Android 应用执行 SetUID 程序。/system 分区现在针对 Zygote 衍生的进程装载了 nosuid,以防止 Android 应用执行 setuid 程序。这可以减小 root 攻击面,并降低出现潜在安全漏洞的可能性。
  • 功能绑定。在执行应用之前,Android Zygote 和 ADB 现在会先使用 prctl(PR_CAPBSET_DROP) 舍弃不必要的功能。这可以防止 Android 应用和从 shell 启动的应用获取特权功能。
  • AndroidKeyStore 提供程序。Android 现在有一个允许应用创建专用密钥的密钥库提供程序。该程序可以为应用提供一个用于创建或存储私钥的 API,其他应用将无法使用这些私钥。
  • KeyChain isBoundKeyAlgorithmKeychain API 现在提供了一种方法 (isBoundKeyType),可让应用确认系统级密钥是否已绑定到设备的硬件信任根。该方法提供了一个用于创建或存储私钥的位置,即使发生 root 权限被窃取的情况,这些私钥也无法从设备中导出。
  • NO_NEW_PRIVSAndroid Zygote 现在会在执行应用代码之前使用 prctl(PR_SET_NO_NEW_PRIVS) 禁止添加新权限。这可以防止 Android 应用执行可通过 execve 提升权限的操作。(此功能需要使用 3.5 或更高版本的 Linux 内核)。
  • FORTIFY_SOURCE 增强。在 Android x86 和 MIPS 上启用了 FORTIFY_SOURCE,并增强了 strchr()strrchr()strlen()umask() 调用。这可以检测潜在的内存损坏漏洞或没有结束符的字符串常量。
  • 重定位保护。针对静态关联的可执行文件启用了只读重定位 (relro) 技术,并移除了 Android 代码中的所有文本重定位技术。这可以纵深防御潜在的内存损坏漏洞。
  • 经过改进的 EntropyMixer。除了定期执行混合操作之外,EntropyMixer 现在还会在关机或重新启动时写入熵。这样一来,便可以保留设备开机时生成的所有熵,而这对于配置之后立即重新启动的设备来说尤其有用。
  • 安全修复程序。Android 4.3 中还包含针对 Android 特有漏洞的修复。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复。

Android 提供了一个多层安全模型,Android 安全性概述中对该模型进行了介绍。每个 Android 更新版本中都包含数十项用于保护用户的安全增强功能。 以下是 Android 4.2 中引入的一些安全增强功能:

  • 应用验证:用户可以选择启用“验证应用”,并且可以选择在安装应用之前由应用验证程序对应用进行筛查。如果用户尝试安装的应用可能有害,应用验证功能可以提醒用户;如果应用的危害性非常大,应用验证功能可以阻止安装。
  • 加强对付费短信的控制:如果有应用尝试向使用付费服务的短号码发送短信(可能会产生额外的费用),Android 将会通知用户。用户可以选择是允许还是阻止该应用发送短信。
  • 始终开启的 VPN:可以配置 VPN,以确保在建立 VPN 连接之前应用无法访问网络。这有助于防止应用跨其他网络发送数据。
  • 证书锁定:Android 的核心库现在支持证书锁定。如果证书未关联到一组应关联的证书,锁定的域将会收到证书验证失败消息。这有助于保护证书授权机构免遭可能的入侵。
  • 改进后的 Android 权限显示方式:权限划分到了多个对用户来说更清晰明了的组中。在审核权限时,用户可以点击权限来查看关于相应权限的更多详细信息。
  • installd 安全强化:installd 守护程序不会以 root 用户身份运行,这样可以缩小 root 提权攻击的潜在攻击面。
  • init 脚本安全强化:init 脚本现在会应用 O_NOFOLLOW 语义来防范与符号链接相关的攻击。
  • FORTIFY_SOURCEAndroid 现在会实现 FORTIFY_SOURCE,以供系统库和应用用于防范内存损坏。
  • ContentProvider 默认配置:默认情况下,对于每个 content provider,以 API 级别 17 为目标的应用都会将 export 设为 false,以缩小应用的默认受攻击面。
  • 加密:修改了 SecureRandom 和 Cipher.RSA 的默认实现,以便使用 OpenSSL。为使用 OpenSSL 1.0.1 的 TLSv1.1 和 TLSv1.2 添加了安全套接字支持
  • 安全漏洞修复程序:升级了开放源代码库,在其中新增了一些安全漏洞修复程序,其中包括 WebKit、libpng、OpenSSL 和 LibXML。Android 4.2 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,部分搭载更低版本 Android 系统的设备可能也会包含这些修复程序。

Android 提供了一个多层安全模型,Android 安全性概述中对该模型进行了介绍。每个 Android 更新版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 1.5 至 4.1 版中引入的一些安全增强功能:

Android 1.5
  • ProPolice:旨在防止堆栈缓冲区溢出 (-fstack-protector)
  • safe_iop:旨在减少整数溢出
  • OpenBSD dlmalloc 的扩展程序:旨在防范 double free() 漏洞和连续块攻击。连续块攻击是利用堆损坏的常见攻击方式。
  • OpenBSD calloc:旨在防止在内存分配期间发生整数溢出
Android 2.3
  • 格式化字符串漏洞防护功能 (-Wformat-security -Werror=format-security)
  • 基于硬件的 No eXecute (NX):旨在防止在堆栈和堆上执行代码
  • Linux mmap_min_addr:旨在降低空指针解引用提权风险(在 Android 4.1 中得到了进一步增强)
Android 4.0
地址空间布局随机化 (ASLR):旨在随机排列内存中的关键位置
Android 4.1
  • PIE(位置无关可执行文件)支持
  • 只读重定位/立即绑定 (-Wl,-z,relro -Wl,-z,now)
  • 启用了 dmesg_restrict(避免内核地址泄露)
  • 启用了 kptr_restrict(避免内核地址泄露)