Android stale ulepsza swoje funkcje i ofertę zabezpieczeń. W menu nawigacyjnym po lewej stronie znajdziesz listy ulepszeń według wersji.
Android 14
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 14:
- Wprowadzony w Androidzie 10 mechanizm HWASan (z ang. „AddressSanitizer wspomagany przez sprzęt”) to narzędzie do wykrywania błędów pamięci podobne do AddressSanitizer. Android 14 wprowadza istotne ulepszenia w HWASan. Dowiedz się, jak zapobiega to przedostawaniu się błędów do wersji Androida.HWAddressSanitizer
- W Androidzie 14 w przypadku aplikacji, które udostępniają dane o lokalizacji osobom trzecim, okno uprawnień w czasie działania systemu zawiera teraz klikalną sekcję, w której wyróżniono praktyki dotyczące udostępniania danych przez aplikację, w tym informacje o tym, dlaczego aplikacja może udostępniać dane innym firmom.
- W Androidzie 12 wprowadzono opcję wyłączenia obsługi 2G na poziomie modemu, która chroni użytkowników przed nieodłączalnymi zagrożeniami związanymi z nieaktualnym modelem zabezpieczeń 2G. Zdając sobie sprawę, jak ważne dla klientów korporacyjnych jest wyłączenie sieci 2G, Android 14 umożliwia korzystanie z tej funkcji zabezpieczeń w Androidzie Enterprise, wprowadzając obsługę dla administratorów IT, aby ograniczyć możliwość obniżenia jakości połączenia do sieci 2G na zarządzanych urządzeniach.
- Dodaliśmy obsługę odrzucania niezaszyfrowanych połączeń komórkowych, aby zapewnić, że głosowy ruch komutowany i SMS-y są zawsze szyfrowane i chronione przed pasywnym przechwytywaniem w sieci. Dowiedz się więcej o programie Androida dotyczącym wzmocnienia połączeń komórkowych
- Dodano obsługę wielu numerów IMEI
- Od Androida 14 preferowanym trybem szyfrowania nazw plików na urządzeniach z przyspieszonymi instrukcjami kryptograficznymi jest AES-HCTR2.
- Połączenie z siecią komórkową
- Dodano dokumentację Centrum bezpieczeństwa na Androida.
- Jeśli Twoja aplikacja jest kierowana na Androida 14 i korzysta z dynamicznego wczytywania kodu (DCL), wszystkie wczytywane dynamicznie pliki muszą być oznaczone jako tylko do odczytu. W przeciwnym razie system zwraca wyjątek. Zalecamy, aby aplikacje w miarę możliwości nie wczytywały kodu dynamicznie, ponieważ znacznie zwiększa to ryzyko, że aplikacja zostanie naruszona przez wstrzyknięcie kodu lub manipulację kodem.
Zapoznaj się z pełnymi informacjami o wersji AOSP oraz z listą funkcji i zmian dla deweloperów aplikacji na Androida.
Android 13
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 13:
- Android 13 umożliwia obsługę prezentacji z kilkoma dokumentami. Ten nowy interfejs sesji prezentacji umożliwia aplikacji prezentowanie wielu dokumentów, co nie jest możliwe w przypadku dotychczasowego interfejsu API. Więcej informacji znajdziesz w artykule Dane uwierzytelniające tożsamość.
- Na Androidzie 13 intencje pochodzące z aplikacji zewnętrznych są dostarczane do wyeksportowanego komponentu tylko wtedy, gdy pasują do zadeklarowanych elementów filtra intencji.
- Open Mobile API (OMAPI) to standardowy interfejs API używany do komunikacji z elementem zabezpieczeń urządzenia. Przed Androidem 13 tylko aplikacje i moduły frameworku miały dostęp do tego interfejsu. Po przekonwertowaniu na stabilny interfejs dostawcy moduły HAL mogą też komunikować się z elementami zabezpieczeń za pomocą usługi OMAPI. Więcej informacji znajdziesz w interfejsie OMAPI Vendor Stable.
- W Androidzie 13-QPR współdzielone identyfikatory UID zostały wycofane. Użytkownicy Androida 13 lub nowszego powinni umieścić w pliku manifestu wiersz `android:sharedUserMaxSdkVersion="32"`. Ten wpis uniemożliwia nowym użytkownikom otrzymanie wspólnego identyfikatora UID. Więcej informacji o identyfikatorach UID znajdziesz w artykule Podpisywanie aplikacji.
- Android 13 obsługuje symetryczne algorytmy kryptograficzne Keystore, takie jak AES (Advanced Encryption Standard), HMAC (Keyed-Hash Message Authentication Code) oraz asymetryczne algorytmy kryptograficzne (w tym Elliptic Curve, RSA2048, RSA4096, Curve 25519).
- Android 13 (poziom API 33) i nowsze wersje obsługują uprawnienia w czasie wykonywania aplikacji na potrzeby wysyłania powiadomień, które nie są objęte wyjątkami. Dzięki temu użytkownicy mogą kontrolować, które powiadomienia o uprawnieniach widzą.
- Dodano prośbę o dostęp do wszystkich dzienników urządzenia w przypadku aplikacji, które go wymagają, dzięki czemu użytkownicy mogą zezwolić na dostęp lub go odmówić.
- wprowadziliśmy platformę wirtualizacji Androida (AVF), która łączy różne hiperwizory w ramach jednej platformy ze sstandardyzowanymi interfejsami API. Zapewnia bezpieczne i prywatne środowisko wykonywania zadań izolowanych przez hypervisora.
- Wprowadziliśmy schemat podpisu pliku APK w wersji 3.1. Wszystkie nowe rotacje kluczy, które używają narzędzia apksigner, domyślnie korzystają ze schematu podpisu w wersji 3.1, aby kierować rotację na Androida 13 i nowsze.
Zapoznaj się z pełnymi informacjami o wersji AOSP oraz z listą funkcji i zmian dla deweloperów aplikacji na Androida.
Android 12
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 12:
- Android 12 wprowadza interfejs BiometricManager.Strings API, który udostępnia zlokalizowane ciągi znaków dla aplikacji korzystających z interfejsu BiometricPrompt do uwierzytelniania. Te ciągi znaków są przeznaczone do urządzeń i dostarczają więcej informacji o tym, które typy uwierzytelniania mogą być używane. Android 12 obsługuje też czytniki linii papilarnych pod wyświetlaczem.
- Dodano obsługę czytników linii papilarnych pod wyświetlaczem
- Wprowadzenie odcisków cyfrowych w języku definiowania interfejsu Androida (AIDL)
- Obsługa nowych Face AIDL
- wprowadzenie Rust jako języka do tworzenia platform;
- Dodano opcję umożliwiającą użytkownikom przyznawanie dostępu tylko do przybliżonej lokalizacji.
- Dodano wskaźniki prywatności na pasku stanu, gdy aplikacja korzysta z aparatu lub mikrofonu
- Private Compute Core (PCC) w Androidzie
- Dodano opcję wyłączania obsługi sieci 2G.
Android 11
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Listę najważniejszych ulepszeń zabezpieczeń dostępnych w Androidzie 11 znajdziesz w informacjach o wersji Androida.
Android 10
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Android 10 zawiera kilka ulepszeń dotyczących bezpieczeństwa i prywatności. Pełną listę zmian w Androidzie 10 znajdziesz w informacjach o wersji Androida 10.
Bezpieczeństwo
BoundsSanitizer
Android 10 wdraża BoundsSanitizer (BoundSan) w Bluetooth i kodeki. BoundSan korzysta z oczyszczacza granic UBSan. Ta metoda zapobiegania jest włączona na poziomie modułu. Pomaga chronić ważne komponenty Androida i nie należy go wyłączać. BoundSan jest włączony w tych kodekach:
libFLAC
libavcdec
libavcenc
libhevcdec
libmpeg2
libopus
libvpx
libspeexresampler
libvorbisidec
libaac
libxaac
Pamięć tylko do wykonywania
Domyślnie sekcje kodu wykonywalnego w binarnych plikach systemowych AArch64 są oznaczone jako tylko do wykonania (nieczytelne) w celu wzmocnienia zabezpieczeń przed atakami polegającymi na ponownym wykorzystaniu kodu. Kod, który łączy dane i kod oraz celowo sprawdza te sekcje (bez wcześniejszego ponownego mapowania segmentów pamięci jako możliwych do odczytu), nie działa już prawidłowo. Aplikacje z docelowym pakietem SDK Androida 10 (poziom interfejsu API 29 lub wyższy) są dotknięte, jeśli próbują odczytać sekcje kodu w bibliotekach systemowych z obsługą tylko do wykonania (XOM) w pamięci, bez wcześniejszego oznaczenia ich jako odczytywalnych.
Rozszerzony dostęp
Agenty zaufania, czyli mechanizmy używane przez mechanizmy uwierzytelniania na poziomie trzecim, takie jak Smart Lock, mogą przedłużać blokadę tylko w Androidzie 10. Agenty zaufania nie mogą już odblokowywać zablokowanych urządzeń, ale mogą utrzymywać je w stanie odblokowanym przez maksymalnie 4 godziny.
Uwierzytelnianie twarzą
Uwierzytelnianie za pomocą twarzy pozwala użytkownikom odblokowywać urządzenie, po prostu patrząc na jego przód. Android 10 obsługuje nowy moduł uwierzytelniania twarzy, który może bezpiecznie przetwarzać klatki z kamery, zapewniając bezpieczeństwo i prywatność podczas uwierzytelniania twarzy na obsługiwanym sprzęcie. Android 10 umożliwia też łatwe wdrażanie zgodnych z wymaganiami bezpieczeństwa implementacji, które umożliwiają integrację aplikacji z transakcjami, takimi jak bankowość internetowa czy inne usługi.
Sanityzacja w przypadku przepełnienia liczb całkowitych
Android 10 włącza oczyszczanie w przypadku przepełnienia liczb całkowitych (IntSan) w kodekach programowych. Upewnij się, że wydajność odtwarzania jest akceptowalna w przypadku kodeków, które nie są obsługiwane przez sprzęt urządzenia. Funkcja IntSan jest włączona w tych kodeki:
libFLAC
libavcdec
libavcenc
libhevcdec
libmpeg2
libopus
libvpx
libspeexresampler
libvorbisidec
Moduły systemu
Android 10 modułuje niektóre komponenty systemu Androida i umożliwia ich aktualizowanie poza normalnym cyklem aktualizacji Androida. Przykładowe moduły:
- Android Runtime
- Conscrypt
- DNS Resolver
- DocumentsUI
- ExtServices
- Media
- ModuleMetadata
- Networking
- PermissionController
- Time Zone Data
OEMCrypto
Android 10 używa interfejsu OEMCrypto API w wersji 15.
Scudo
Scudo to dynamiczny mechanizm alokacji pamięci w trybie użytkownika, który ma zwiększoną odporność na luki związane z koszem. Zawiera ona standardowe prymity alokacji i dealokwacji w języku C, a także prymity C++.
ShadowCallStack
ShadowCallStack
(SCS)
to tryb instrumentacji LLVM, który chroni przed nadpisaniem adresu zwracanego (np. przez przepełnienie bufora stosu) przez zapisanie adresu zwracanego funkcji do osobnego wystąpienia ShadowCallStack
w prologu funkcji niebędącej funkcją liścia i wczytanie adresu zwracanego z wystąpienia ShadowCallStack
w epilogu funkcji.
WPA3 i Enhanced Open w sieci Wi-Fi
Android 10 obsługuje standardy zabezpieczeń Wi-Fi Protected Access 3 (WPA3) i Wi-Fi Enhanced Open, aby zapewnić lepszą ochronę prywatności i odporność na znane ataki.
Prywatność
Dostęp aplikacji w przypadku kierowania na Androida 9 lub starszego
Jeśli Twoja aplikacja działa na Androidzie 10 lub nowszym, ale jest kierowana na Androida 9 (poziom interfejsu API 28) lub starszego, platforma działa w ten sposób:
- Jeśli Twoja aplikacja deklaruje element
<uses-permission>
dlaACCESS_FINE_LOCATION
lubACCESS_COARSE_LOCATION
, system automatycznie dodaje element<uses-permission>
dlaACCESS_BACKGROUND_LOCATION
podczas instalacji. - Jeśli Twoja aplikacja wysyła żądanie
ACCESS_FINE_LOCATION
lubACCESS_COARSE_LOCATION
, system automatycznie dodaje do żądaniaACCESS_BACKGROUND_LOCATION
.
Ograniczenia dotyczące aktywności w tle
Począwszy od Androida 10 system nakłada ograniczenia dotyczące uruchamiania działań w tle. Ta zmiana zachowania pomaga ograniczyć przerwy w działaniu aplikacji i daje użytkownikowi większą kontrolę nad tym, co wyświetla się na ekranie. Jeśli aplikacja uruchamia działania bezpośrednio w wyniku interakcji z użytkownikiem, prawdopodobnie nie podlega tym ograniczeniom.
Aby dowiedzieć się więcej o zalecanej alternatywie dla uruchamiania działań w tle, zapoznaj się z przewodnikiem dotyczącym powiadamiania użytkowników o wydarzeniach związanych z czasem w aplikacji.
Metadane aparatu
Android 10 zmienia zakres informacji zwracanych domyślnie przez metodę getCameraCharacteristics()
. W szczególności aplikacja musi mieć uprawnienie CAMERA
, aby uzyskać dostęp do metadanych, które mogą być związane z danym urządzeniem i znajdują się w wartości zwracanej przez tę metodę.
Więcej informacji o tych zmianach znajdziesz w sekcji Pola dotyczące aparatu, które wymagają uprawnień.
Dane ze schowka
Aplikacja nie może uzyskać dostępu do danych w schowku na Androidzie 10 lub nowszym, chyba że jest domyślnym edytorem metody wprowadzania (IME) lub jest aplikacją, która ma obecnie fokus.
Lokalizacja urządzenia
Aby umożliwić użytkownikom dodatkową kontrolę nad dostępem aplikacji do informacji o lokalizacji, w Androidzie 10 wprowadzono uprawnienie ACCESS_BACKGROUND_LOCATION
.
W przeciwieństwie do uprawnień ACCESS_FINE_LOCATION
i ACCESS_COARSE_LOCATION
uprawnienie ACCESS_BACKGROUND_LOCATION
wpływa tylko na dostęp aplikacji do lokalizacji, gdy działa ona w tle. Aplikacja jest uważana za aplikację, która ma dostęp do lokalizacji w tle, chyba że spełniony jest jeden z tych warunków:
- Aktywność należąca do aplikacji jest widoczna.
- Aplikacja uruchamia usługę na pierwszym planie, która ma zadeklarowany typ usługi na pierwszym planie
location
.
Aby zadeklarować typ usługi na pierwszym planie w aplikacji, ustaw wartość atrybututargetSdkVersion
lubcompileSdkVersion
na29
lub wyższą. Dowiedz się więcej o tym, jak usługi na pierwszym planie mogą kontynuować działania rozpoczęte przez użytkownika, które wymagają dostępu do lokalizacji.
Pamięć zewnętrzna
Domyślnie aplikacje kierowane na Androida 10 i nowsze mają ograniczony dostęp do zewnętrznej pamięci masowej lub ograniczony dostęp do miejsca na dane. Takie aplikacje mogą wyświetlać te typy plików na urządzeniu z pamięcią zewnętrzną bez konieczności żądania od użytkownika uprawnień związanych z pamięcią:
- Pliki w katalogu aplikacji, do którego dostęp uzyskuje się za pomocą
getExternalFilesDir()
. - Zdjęcia, filmy i klipy audio utworzone przez aplikację w sklepie z multimediami.
Aby dowiedzieć się więcej o ograniczonym miejscu na dane oraz o tym, jak udostępniać pliki zapisane na urządzeniach zewnętrznych, uzyskiwać do nich dostęp i je modyfikować, zapoznaj się z poradnikami Zarządzanie plikami w pamięci zewnętrznej i Uzyskiwanie dostępu do plików multimedialnych i ich modyfikowanie.
losowanie adresów MAC.
Na urządzeniach z Androidem 10 lub nowszym system domyślnie przesyła losowe adresy MAC.
Jeśli Twoja aplikacja obsługuje użytkowanie na potrzeby przedsiębiorstw, platforma udostępnia interfejsy API do wykonywania kilku operacji związanych z adresami MAC:
- Uzyskiwanie losowego adresu MAC: aplikacje właściciela urządzenia i aplikacje właściciela profilu mogą pobrać losowy adres MAC przypisany do konkretnej sieci, wywołując funkcję
getRandomizedMacAddress()
. - Uzyskiwanie rzeczywistego fabrycznego adresu MAC: aplikacje właściciela urządzenia mogą pobrać rzeczywisty adres MAC sprzętu, wywołując funkcję
getWifiMacAddress()
. Ta metoda jest przydatna do śledzenia flot urządzeń.
Niemożliwe do zresetowania identyfikatory urządzeń
Od Androida 10 aplikacje muszą mieć uprawnienia READ_PRIVILEGED_PHONE_STATE
, aby uzyskać dostęp do niezerujących się identyfikatorów urządzenia, w tym numerów IMEI i numerów seryjnych.
Build
TelephonyManager
Jeśli Twoja aplikacja nie ma uprawnień, a i tak próbujesz uzyskać informacje o identyfikatorach, których nie można zresetować, odpowiedź platformy będzie się różnić w zależności od wersji docelowego pakietu SDK:
- Jeśli Twoja aplikacja jest kierowana na Androida 10 lub nowszego, wystąpi błąd
SecurityException
. - Jeśli Twoja aplikacja jest kierowana na Androida 9 (poziom API 28) lub niższego, zwraca ona wartość
null
lub dane zastępcze, jeśli aplikacja ma uprawnienieREAD_PHONE_STATE
. W przeciwnym razie wystąpi błądSecurityException
.
Rozpoznawanie aktywności fizycznej
Android 10 wprowadza uprawnienie android.permission.ACTIVITY_RECOGNITION
w czasie działania aplikacji, które muszą wykrywać liczbę kroków użytkownika lub
klasyfikować jego aktywność fizyczną, np. chodzenie, jazdę na rowerze lub poruszanie się w pojazdach. Ma to na celu umożliwienie użytkownikom sprawdzenia, jak dane z czujników urządzenia są używane w Ustawieniach.
Niektóre biblioteki w usługach Google Play, takie jak Activity Recognition API i Google Fit API, nie dostarczają wyników, chyba że użytkownik przyznał Twojej aplikacji odpowiednie uprawnienia.
Na urządzeniu są tylko 2 wbudowane czujniki, które wymagają zadeklarowania tego uprawnienia: licznik kroków i wykrywacz kroków.
Jeśli Twoja aplikacja jest kierowana na Androida 9 (poziom interfejsu API 28) lub niższego, system automatycznie przyznaje jej uprawnienie android.permission.ACTIVITY_RECOGNITION
, jeśli spełnia ona wszystkie te warunki:
- Plik manifestu zawiera uprawnienia
com.google.android.gms.permission.ACTIVITY_RECOGNITION
. - Plik manifestu nie zawiera uprawnień
android.permission.ACTIVITY_RECOGNITION
.
Jeśli system-auto przyzna uprawnienia android.permission.ACTIVITY_RECOGNITION
, aplikacja zachowa te uprawnienia po zaktualizowaniu jej do wersji na Androida 10. Użytkownik może jednak w każdej chwili cofnąć to uprawnienie w ustawieniach systemu.
Ograniczenia dotyczące systemu plików /proc/net
Na urządzeniach z Androidem 10 lub nowszym aplikacje nie mają dostępu do /proc/net
, co obejmuje informacje o stanie sieci urządzenia. Aplikacje, które potrzebują dostępu do tych informacji, takie jak VPN, powinny używać klasy NetworkStatsManager
lub ConnectivityManager
.
Grupy uprawnień zostały usunięte z interfejsu
Od Androida 10 aplikacje nie mogą sprawdzać, jak uprawnienia są grupowane w interfejsie.
Usuwanie podobieństwa kontaktów
Od Androida 10 platforma nie śledzi informacji o powiązaniach kontaktów. Dlatego jeśli Twoja aplikacja wyszukuje kontakty użytkownika, wyniki nie są sortowane według częstotliwości interakcji.
W przewodniku ContactsProvider
znajduje się powiadomienie z informacjami o określonych polach i metodach, które są przestarzałe na wszystkich urządzeniach od Androida 10.
Ograniczony dostęp do zawartości ekranu
Aby chronić zawartość ekranu użytkowników, Android 10 uniemożliwia niejawny dostęp do zawartości ekranu urządzenia przez zmianę zakresu uprawnień READ_FRAME_BUFFER
, CAPTURE_VIDEO_OUTPUT
i CAPTURE_SECURE_VIDEO_OUTPUT
. Od Androida 10 te uprawnienia są dostępne tylko z dostępem do podpisu.
Aplikacje, które muszą uzyskać dostęp do treści na ekranie urządzenia, powinny używać interfejsu API MediaProjection
, który wyświetla prośbę o zgodę użytkownika.
Numer seryjny urządzenia USB
Jeśli Twoja aplikacja jest przeznaczona na Androida 10 lub nowszego, nie może odczytać numeru seryjnego, dopóki użytkownik nie przyzna jej uprawnień dostępu do urządzenia USB lub akcesorium.
Aby dowiedzieć się więcej o pracy z urządzeniami USB, zapoznaj się z przewodnikiem konfigurowania hostów USB.
Wi-Fi
Aplikacje kierowane na Androida 10 lub nowszego nie mogą włączać ani wyłączać Wi-Fi. Metoda WifiManager.setWifiEnabled()
zawsze zwraca false
.
Jeśli chcesz, aby użytkownicy mogli włączać i wyłączać Wi-Fi, użyj panelu ustawień.
Ograniczenia dostępu bezpośredniego do skonfigurowanych sieci Wi-Fi
Aby chronić prywatność użytkowników, ręczna konfiguracja listy sieci Wi-Fi jest ograniczona do aplikacji systemowych i sterowników zasad urządzeń (DPC). Dany DPC może być właścicielem urządzenia lub właścicielem profilu.
Jeśli Twoja aplikacja jest kierowana na Androida 10 lub nowszego i nie jest aplikacją systemową ani DPC, poniższe metody nie zwracają przydatnych danych:
- Metoda
getConfiguredNetworks()
zawsze zwraca pustą listę. - Każda metoda operacji sieci, która zwraca wartość całkowitą (
addNetwork()
iupdateNetwork()
), zawsze zwraca -1. - Każda operacja sieci, która zwraca wartość logiczną (
removeNetwork()
,reassociate()
,enableNetwork()
,disableNetwork()
,reconnect()
idisconnect()
), zwraca zawsze wartośćfalse
.
Android 9
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Listę najważniejszych ulepszeń zabezpieczeń dostępnych w Androidzie 9 znajdziesz w informacjach o wersji Androida.
Android 8
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 8.0:
- Szyfrowanie. Dodano obsługę usuwania klucza na profilu służbowym.
- Weryfikacja podczas uruchamiania. Dodano weryfikację podczas uruchamiania (AVB) w Androidzie. Weryfikowany kod źródłowy kodu startowego obsługujący ochronę przed cofnięciem zmian w ramach funkcji dodanych do AOSP. Zalecane jest, aby program rozruchowy obsługiwał ochronę przed przywracaniem w przypadku HLOS. Zalecamy, aby bootloadery można było odblokować tylko przez użytkownika, który fizycznie wejdzie w interakcję z urządzeniem.
- Ekran blokady. Dodano obsługę sprzętu odpornego na manipulację do weryfikacji danych logowania na ekranie blokady.
- KeyStore. Wymagana weryfikacja klucza na wszystkich urządzeniach z Androidem 8.0 lub nowszym. Dodano obsługę weryfikacji tożsamości, aby ulepszyć rejestrację typu zero-touch.
- Piaskownica. Bardziej ściśle odizolowane sandboxe wielu komponentów za pomocą standardowego interfejsu Project Treble między frameworkem a komponentami specyficznymi dla urządzenia. Zastosowano filtrowanie seccomp do wszystkich nieznanych aplikacji w celu zmniejszenia powierzchni ataku rdzenia. WebView działa teraz w ramach odizolowanego procesu z bardzo ograniczonym dostępem do reszty systemu.
- Utrwalanie jądra. Wdrożone zabezpieczenia, emulacja PAN, odczyt tylko po zainicjowaniu i KASLR.
- Zabezpieczanie przestrzeni użytkownika. Wdrożenie CFI w przypadku zbioru mediów. Nakładki aplikacji nie mogą już zasłaniać okien krytycznych dla systemu, a użytkownicy mają możliwość ich zamykania.
- Aktualizacja systemu operacyjnego streamingu. Włączone aktualizacje na urządzeniach, na których jest mało miejsca na dysku.
- Instalowanie nieznanych aplikacji. Użytkownicy muszą zezwolić na instalowanie aplikacji ze źródła, które nie jest własną aplikacją sklepu z aplikacjami.
- Prywatność. Identyfikator Androida (SSAID) ma inną wartość dla każdej aplikacji i każdego użytkownika na urządzeniu. W przypadku aplikacji w przeglądarce identyfikator klienta Widevine zwraca inną wartość dla każdej nazwy pakietu aplikacji i źródła internetowego.
Pole
net.hostname
jest teraz puste, a klient DHCP nie wysyła już nazwy hosta. Interfejsandroid.os.Build.SERIAL
został zastąpiony interfejsemBuild.SERIAL
API, który jest chroniony przez uprawnienia kontrolowane przez użytkownika. Ulepszona losowość adresów MAC w niektórych chipsetach.
Android 7
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 7.0:
- Szyfrowanie oparte na plikach. Szyfrowanie na poziomie pliku, zamiast szyfrowania całego obszaru pamięci jako pojedynczej jednostki, lepiej izoluje i chroni poszczególnych użytkowników i profile (np. osobiste i służbowe) na urządzeniu.
- Direct Boot (bezpośrednie uruchamianie). Bezpośredni rozruch jest obsługiwany przez szyfrowanie plików i pozwala na uruchamianie niektórych aplikacji, takich jak budzik czy ułatwienia dostępu, gdy urządzenie jest włączone, ale nie odblokowane.
- Weryfikacja podczas uruchamiania. Weryfikacja podczas uruchamiania jest teraz ściśle egzekwowana, aby uniemożliwić uruchamianie urządzeń z naruszeniem zabezpieczeń. Umożliwia ona również poprawianie błędów, aby zwiększać niezawodność w przypadku nieszkodliwego uszkodzenia danych.
- SELinux. Zaktualizowana konfiguracja SELinux i zwiększone pokrycie seccomp jeszcze bardziej zabezpiecza piaskownicę aplikacji i zmniejsza powierzchnię ataku.
- Losowy porządek wczytywania bibliotek i ulepszony mechanizm ASLR. Zwiększona losowość sprawia, że niektóre ataki polegające na ponownym użyciu kodu stają się mniej niezawodne.
- Utrwalanie jądra. Dodano dodatkową ochronę pamięci w przypadku nowszych jąder, oznaczając fragmenty pamięci jądra jako dostępne tylko do odczytu, ograniczając dostęp jądra do adresów w przestrzeni użytkownika i jeszcze bardziej zmniejszając powierzchnię ataku.
- Schemat podpisywania plików APK w wersji 2. Wprowadziliśmy system podpisywania całego pliku, który przyspiesza weryfikację i zwiększa gwarancje integralności.
- Zaufany magazyn urzędu certyfikacji. Aby ułatwić aplikacjom kontrolowanie dostępu do bezpiecznego ruchu sieciowego, zaufanym urzędom certyfikacji zainstalowanym przez użytkownika i zainstalowanym za pomocą interfejsów API administratora urządzenia nie są już domyślnie ufane w przypadku aplikacji kierowanych na poziom interfejsu API 24 lub nowszy. Ponadto wszystkie nowe urządzenia z Androidem muszą być dostarczane z tym samym zaufanym magazynem urzędu certyfikacji.
- Konfiguracja zabezpieczeń sieci. Skonfiguruj bezpieczeństwo sieci i protokół TLS za pomocą deklaratywnego pliku konfiguracji.
Android 6
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 6.0:
- Uprawnienia czasu działania. Aplikacje proszą o uprawnienia w czasie działania, a nie są one przyznawane w momencie instalacji. Użytkownicy mogą włączać i wyłączać uprawnienia zarówno w przypadku aplikacji zgodnych z Androidem M, jak i w przypadku aplikacji starszych niż Android M.
- Weryfikacja podczas uruchamiania. Przed wykonaniem operacji przeprowadzany jest zestaw zabezpieczeń kryptograficznych oprogramowania systemowego, aby zapewnić prawidłowe działanie telefonu od bootloadera do systemu operacyjnego.
- Bezpieczeństwo w ramach izolacji sprzętowej. Nowy interfejs abstrakcji sprzętowej (HAL) używany przez interfejs API Fingerprint, ekran blokady, szyfrowanie urządzenia i certyfikaty klienta w celu ochrony kluczy przed atakami na jądro lub na poziomie lokalnym
- Odciski palców. Urządzenia można teraz odblokować jednym dotknięciem. Deweloperzy mogą też korzystać z nowych interfejsów API, aby używać odcisków palców do blokowania i odblokowywania kluczy szyfrowania.
- Używanie kart SD. Nośniki wymienne można przypisać do urządzenia, aby zwiększyć dostępne miejsce na dane lokalne aplikacji, zdjęcia, filmy itp., a jednocześnie chronić za pomocą szyfrowania na poziomie bloku.
- Ruch na stronie z tekstem. Deweloperzy mogą używać nowego trybu rygorystycznego, aby mieć pewność, że ich aplikacja nie będzie używać tekstu zwykłego.
- Zabezpieczanie systemu. Wzmocnienie systemu za pomocą zasad stosowanych przez SELinux. Zapewnia ona lepszą izolację użytkowników, filtrowanie IOCTL, zmniejsza zagrożenie związane z wystawionymi usługami, a także umożliwia dalsze zacieśnienie domen SELinux i bardzo ograniczony dostęp do /proc.
- Kontrola dostępu do USB: użytkownicy muszą potwierdzić, że zezwalają na dostęp do plików, pamięci lub innych funkcji telefonu za pomocą USB. Domyślnie jest teraz tylko płatne z dostępem do pamięci wymagającym wyraźnej zgody użytkownika.
Android 5
5,0
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 5.0:
- Domyślnie szyfrowane. Na urządzeniach, które są dostarczane z L out-of-the-box, szyfrowanie całego dysku jest domyślnie włączone, aby zwiększyć ochronę danych na urządzeniach, które zostały zgubione lub skradzione. Urządzenia, które zostały zaktualizowane do L, można zaszyfrować w sekcji Ustawienia > Zabezpieczenia .
- Ulepszone szyfrowanie całego dysku. Hasło użytkownika jest chronione przed atakami z użyciem metody brutalnej siły za pomocą
scrypt
, a jeśli jest to możliwe, klucz jest powiązany ze sprzętowym magazynem kluczy, aby zapobiec atakom z zewnątrz. Jak zawsze, tajny klucz blokady ekranu Androida i klucz szyfrowania urządzenia nie są wysyłane poza urządzenie ani nie są widoczne dla żadnej aplikacji. - Piaskownica Androida wzmocniona przez SELinux . Android wymaga teraz SELinux w trybie wymuszania we wszystkich domenach. SELinux to system obowiązkowego kontroli dostępu (MAC) w rdzeniu Linuksa, który rozszerza istniejący model zabezpieczeń kontroli dostępu dyskrecjonalnego (DAC). Ta nowa warstwa zapewnia dodatkową ochronę przed potencjalnymi lukami w zabezpieczeniach.
- Smart Lock. Android zawiera teraz elementy zaufania, które zapewniają większą elastyczność w odblokowywaniu urządzeń. Na przykład za pomocą trustletów można automatycznie odblokowywać urządzenia, gdy znajdują się w pobliżu innego zaufanego urządzenia (za pomocą NFC lub Bluetootha) albo gdy są używane przez osobę z zaufanym obrazem twarzy.
- Tryby wielu użytkowników, ograniczonego profilu i gościa na telefonach i tabletach. Android umożliwia teraz korzystanie z jednego urządzenia przez wielu użytkowników i zawiera tryb gościa, który pozwala na łatwe zapewnienie tymczasowego dostępu do urządzenia bez konieczności przyznawania dostępu do danych i aplikacji.
- Aktualizacje WebView bez OTA. WebView można teraz aktualizować niezależnie od frameworka i bez systemu OTA. Dzięki temu można szybciej reagować na potencjalne problemy z bezpieczeństwem w WebView.
- Zaktualizowana szyfrowanie dla HTTPS i TLS/SSL. TLS 1.2 i TLS 1.1 są teraz włączone, preferowany jest protokół Forward Secrecy, włączony jest zestaw szyfrów AES-GCM, a słabe zestawy szyfrów (MD5, 3DES i zestawy szyfrów do eksportu) są teraz wyłączone. Więcej informacji znajdziesz na stronie https://developer.android.com/reference/javax/net/ssl/SSLSocket.html.
- Usunięto obsługę kompilatora innych niż PIE. Android wymaga teraz, aby wszystkie pliki wykonywalne z linkami dynamicznymi obsługiwały PIE (pliki wykonywalne niezależne od pozycji). Zwiększa to skuteczność implementacji losowania adresów w pamięci adresowej Androida (ASLR).
- Ulepszenia FORTIFY_SOURCE. Te funkcje biblioteki libc:
stpcpy()
,stpncpy()
,read()
,recvfrom()
,FD_CLR()
,FD_SET()
iFD_ISSET()
, implementują teraz zabezpieczenia FORTIFY_SOURCE. Zapewnia to ochronę przed podatnością na ataki polegające na uszkodzeniu pamięci, które wykorzystują te funkcje. - Poprawki zabezpieczeń Android 5.0 zawiera też poprawki dotyczące luk w zabezpieczeniach w Androidzie. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w Android Open Source Project. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wersjami Androida wcześniejszymi niż 10.0 mogą również zawierać te poprawki.
Android 4 i starsze
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń dostępnych w Androidzie 4.4:
- Piaskownicę Androida wzmocniono za pomocą SELinux. Android używa teraz SELinux w trybie wymuszania. SELinux to system kontroli dostępu (MAC) w jądrze Linuksa, który uzupełnia istniejący model zabezpieczeń oparty na kontroli dostępu dyskrecjonalnym (DAC). Zapewnia to dodatkową ochronę przed potencjalnymi lukami w zabezpieczeniach.
- VPN na użytkownika. Na urządzeniach wieloużytkownikowych sieci VPN są teraz stosowane osobno dla każdego użytkownika. Dzięki temu użytkownik może kierować cały ruch sieciowy przez sieć VPN, nie wpływając na innych użytkowników na urządzeniu.
- Obsługa dostawcy ECDSA w AndroidKeyStore Android ma teraz dostawcę magazynu kluczy, który umożliwia korzystanie z algorytmów ECDSA i DSA.
- Ostrzeżenia dotyczące monitorowania urządzenia Android wyświetla użytkownikom ostrzeżenie, jeśli do magazynu certyfikatów urządzenia dodano certyfikat, który umożliwia monitorowanie szyfrowanego ruchu w sieci.
- FORTIFY_SOURCE. Android obsługuje teraz poziom 2 FORTIFY_SOURCE, a cały kod jest kompilowany z tymi zabezpieczeniami. FORTIFY_SOURCE został ulepszony, aby działał z clang.
- Przypinanie certyfikatu Android 4.4 wykrywa i zapobiega używaniu fałszywych certyfikatów Google w bezpiecznej komunikacji SSL/TLS.
- Poprawki zabezpieczeń Android 4.4 zawiera też poprawki dotyczące luk w zabezpieczeniach specyficznych dla tego systemu. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w ramach Projektu Android Open Source. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wcześniejszymi wersjami Androida mogą również zawierać te poprawki.
Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń dostępnych w Androidzie 4.3:
- Piaskownicę Androida wzmocniono za pomocą SELinux. Ta wersja wzmacnia piaskownicę Androida za pomocą systemu SELinux, który jest systemem MAC (Mandatory Access Control) w rdzeniu systemu Linux. Wzmocnienie SELinux jest niewidoczne dla użytkowników i programistów. Zapewnia większą odporność dotychczasowego modelu zabezpieczeń Androida, zachowując przy tym zgodność z dotychczasowymi aplikacjami. Aby zapewnić ciągłą zgodność, ta wersja umożliwia korzystanie z SELinux w trybie permisywnym. Ten tryb rejestruje wszelkie naruszenia zasad, ale nie powoduje błędów w aplikacjach ani nie wpływa na działanie systemu.
- Brak programów
setuid
anisetgid
. Dodano obsługę możliwości systemu plików do plików systemowych Androida i usunięto wszystkie programysetuid
lubsetgid
. Pozwala to zmniejszyć powierzchnię ataku na konto root i prawdopodobieństwo wystąpienia potencjalnych luk w zabezpieczeniach. - Uwierzytelnianie przez ADB. Począwszy od Androida 4.2.2 połączenia z ADB są uwierzytelniane za pomocą pary kluczy RSA. Zapobiega to nieautoryzowanemu używaniu narzędzia ADB, gdy atakujący ma fizyczny dostęp do urządzenia.
- Ogranicz dostęp do funkcji Setuid w aplikacjach na Androida.
Partycja
/system
jest teraz zamontowana z użytkownikiem nosuid dla procesów utworzonych przez zygote, co uniemożliwia aplikacjom na Androida wykonywanie programówsetuid
. Pozwala to zmniejszyć powierzchnię ataku na konto root i prawdopodobieństwo wystąpienia potencjalnych luk w zabezpieczeniach. - Ograniczenie możliwości.
Zygote i ADB na Androidzie używają teraz funkcji
prctl(PR_CAPBSET_DROP)
, aby przed wykonaniem aplikacji odrzucić niepotrzebne możliwości. Zapobiega to uzyskiwaniu przez aplikacje na Androida i aplikacje uruchamiane z powłoki uprawnień uprzywilejowanych. - Dostawca AndroidKeyStore Android ma teraz dostawcę magazynu kluczy, który umożliwia aplikacjom tworzenie kluczy do użytku wyłącznego. Dzięki temu aplikacje mają interfejs API do tworzenia i przechowywania kluczy prywatnych, których nie mogą używać inne aplikacje.
- Pęk kluczy
isBoundKeyAlgorithm
Interfejs Keychain API udostępnia teraz metodę (isBoundKeyType
), która pozwala aplikacjom potwierdzić, że klucze systemowe są powiązane ze sprzętowym katalogiem zaufania urządzenia. Dzięki temu możesz tworzyć i przechowywać klucze prywatne, których nie można wyeksportować z urządzenia nawet w przypadku naruszenia zabezpieczeń na poziomie root. NO_NEW_PRIVS
. Zygote na Androidzie używa teraz funkcjiprctl(PR_SET_NO_NEW_PRIVS)
, aby zablokować dodawanie nowych uprawnień przed wykonaniem kodu aplikacji. Zapobiega to wykonywaniu przez aplikacje na Androida operacji, które mogą podwyższać uprawnienia za pomocą execve. (wymaga jądra Linuksa w wersji 3.5 lub nowszej).FORTIFY_SOURCE
ulepszenia. WłączonaFORTIFY_SOURCE
na Androidzie x86 i MIPS oraz wzmocnione wywołaniastrchr()
,strrchr()
,strlen()
iumask()
. Może to wykryć potencjalne luki w zabezpieczeniach związane z uszkodzeniem pamięci lub nieograniczonymi łańcuchami znaków.- Zabezpieczenia dotyczące przeniesienia Włączono przenoszenie tylko do odczytu (relro) dla wykonalnych plików z linkami statycznymi i usunięto wszystkie przeniesienia tekstu w kodzie Androida. Zapewnia to ochronę w głąb przed potencjalnymi lukami w zabezpieczeniach związanymi z uszkodzeniem pamięci.
- Ulepszono EntropyMixer. EntropyMixer zapisuje teraz entropię podczas zamykania i uruchamiania, a także okresowo miesza. Umożliwia to zachowanie całej entropii wygenerowanej podczas włączonego urządzenia. Jest to szczególnie przydatne w przypadku urządzeń, które są ponownie uruchamiane bezpośrednio po zaimplementowaniu.
- Poprawki zabezpieczeń Android 4.3 zawiera też poprawki dotyczące luk w zabezpieczeniach specyficznych dla tego systemu. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w ramach Projektu Android Open Source. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wersjami Androida wcześniejszymi niż 10.0 mogą również zawierać te poprawki.
Android zapewnia wielowarstwowy model zabezpieczeń opisany w artykule Omówienie zabezpieczeń w Androidzie. Każda aktualizacja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń wprowadzonych w Androidzie 4.2:
- Weryfikacja aplikacji: użytkownicy mogą włączyć Weryfikację aplikacji i poprosić o przeskanowanie aplikacji przez weryfikatora przed instalacją. Weryfikacja aplikacji może ostrzec użytkownika, jeśli spróbuje zainstalować aplikację, która może być szkodliwa. Jeśli aplikacja jest szczególnie niebezpieczna, może zablokować jej instalację.
- Więcej kontroli nad SMS-ami specjalnymi: Android wyświetla powiadomienie, jeśli aplikacja próbuje wysłać SMS-a na krótki numer, który korzysta z usług premium, które mogą powodować dodatkowe opłaty. Użytkownik może zezwolić aplikacji na wysłanie wiadomości lub ją zablokować.
- Stały VPN: sieć VPN można skonfigurować tak, aby aplikacje nie miały dostępu do sieci, dopóki nie zostanie nawiązane połączenie VPN. Zapobiega to wysyłaniu danych przez inne sieci.
- Przypinanie certyfikatu: podstawowe biblioteki Androida obsługują teraz przypinanie certyfikatu. W przypadku zablokowanych domen certyfikat zostanie uznany za nieprawidłowy, jeśli nie będzie należeć do zestawu oczekiwanych certyfikatów. Zabezpiecza to przed możliwym naruszeniem bezpieczeństwa urzędów certyfikacji.
- Ulepszony wyświetlacz uprawnień Androida: uprawnienia są uporządkowane w grupy, które są łatwiejsze do zrozumienia dla użytkowników. Podczas sprawdzania uprawnień użytkownik może kliknąć uprawnienie, aby wyświetlić więcej informacji na jego temat.
- Zabezpieczenia installd: demon
installd
nie działa jako użytkownik root, co zmniejsza potencjalną powierzchnię ataku dla eskalacji uprawnień root. - Zabezpieczenie skryptu init: skrypty init stosują teraz semantykę
O_NOFOLLOW
, aby zapobiegać atakom związanym z linkami symbolicznymi. FORTIFY_SOURCE
: Android obecnie implementujeFORTIFY_SOURCE
. Jest on używany przez biblioteki systemowe i aplikacje w celu zapobiegania uszkodzeniom pamięci.- Domyślna konfiguracja ContentProvider: w przypadku aplikacji kierowanych na poziom interfejsu API 17 wartość
export
jest domyślnie ustawiona nafalse
w przypadku każdego ContentProvider, co zmniejsza domyślną powierzchnię ataku dla aplikacji. - Szyfrowanie: zmodyfikowano domyślne implementacje SecureRandom i Cipher.RSA, aby używały OpenSSL. Dodano obsługę SSL Socket dla TLSv1.1 i TLSv1.2 przy użyciu OpenSSL 1.0.1
- Poprawki zabezpieczeń: uaktualnione biblioteki open source z poprawkami bezpieczeństwa są WebKit, libpng, OpenSSL i LibXML. Android 4.2 zawiera też poprawki dotyczące luk w zabezpieczeniach w Androidzie. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w ramach Projektu Android Open Source. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wersjami Androida wcześniejszymi niż 10.0 mogą również zawierać te poprawki.
Android zapewnia wielowarstwowy model zabezpieczeń opisany w artykule Omówienie zabezpieczeń w Androidzie. Każda aktualizacja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń wprowadzonych w Androidzie w wersjach od 1.5 do 4.1:
- Android 1.5
- ProPolice, aby zapobiec przepełnieniu bufora stosu (-fstack-protector)
- safe_iop, aby zmniejszyć przepełnienie liczb całkowitych;
- Rozszerzenia do OpenBSD dlmalloc zapobiegające występowaniu luk w zabezpieczeniach związanych z podwójnym zwalnianiem pamięci (double free()) oraz zapobiegające atakom polegającym na konsolidowaniu fragmentów. Ataki polegające na konsolidowaniu fragmentów są częstym sposobem wykorzystywania uszkodzeń stosu.
- OpenBSD calloc, aby zapobiec przepełnieniu liczb całkowitych podczas alokacji pamięci
- Android 2.3
- Ochrona przed lukami w zabezpieczeniach w ciągu formatu (-Wformat-security -Werror=format-security)
- sprzętowe zapobieganie wykonywaniu (NX) w celu zapobiegania wykonywaniu kodu w stosie i stosie zbiorczym;
- mmap_min_addr w systemie Linux w celu ograniczenia możliwości podwyższania uprawnień przez odwołanie do wskaźnika o wartości null (dodatkowo ulepszone w Androidzie 4.1)
- Android 4.0
- Losowanie rozkładu przestrzeni adresowej (ASLR) w celu losowego wybierania kluczowych lokalizacji w pamięci.
- Android 4.1
- Obsługa PIE (kompilacji niezależnej od pozycji)
- Przenoszenie tylko do odczytu / natychmiastowe wiązanie (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict włączony (zapobiega wyciekowi adresów jądra)
- kptr_restrict włączony (zapobiega wyciekowi adresów jądra)