Android ক্রমাগত তার নিরাপত্তা ক্ষমতা এবং অফার উন্নত করে। বাম নেভিগেশনে প্রকাশের মাধ্যমে বর্ধিতকরণের তালিকা দেখুন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
- অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
- Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
- সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন ৷
- একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
- Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
- সেলুলার সংযোগ
- Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
- যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।
আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।
,প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
- অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
- Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
- সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন ৷
- একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
- Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
- সেলুলার সংযোগ
- Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
- যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।
আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।
,প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
- অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
- Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
- সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন ৷
- একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
- Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
- সেলুলার সংযোগ
- Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
- যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।
আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।
,প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
- অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
- Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
- সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন ৷
- একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
- Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
- সেলুলার সংযোগ
- Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
- যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।
আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 13-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:
- অ্যান্ড্রয়েড 13 মাল্টি-ডকুমেন্ট উপস্থাপনা সমর্থন যোগ করে। এই নতুন উপস্থাপনা সেশন ইন্টারফেস একটি অ্যাপকে একটি বহু-নথি উপস্থাপনা করতে সক্ষম করে, যা বিদ্যমান API এর সাথে সম্ভব নয়। আরও তথ্যের জন্য, পরিচয় শংসাপত্র পড়ুন
- অ্যান্ড্রয়েড 13-এ, বহিরাগত অ্যাপগুলি থেকে উদ্ভূত অভিপ্রায়গুলি একটি রপ্তানিকৃত উপাদানে বিতরণ করা হয় যদি এবং শুধুমাত্র যদি উদ্দেশ্যগুলি তাদের ঘোষিত অভিপ্রায়-ফিল্টার উপাদানগুলির সাথে মেলে।
- Open Mobile API (OMAPI) হল একটি স্ট্যান্ডার্ড API যা একটি ডিভাইসের সিকিউর এলিমেন্টের সাথে যোগাযোগ করতে ব্যবহৃত হয়। অ্যান্ড্রয়েড 13 এর আগে, শুধুমাত্র অ্যাপ এবং ফ্রেমওয়ার্ক মডিউল এই ইন্টারফেসে অ্যাক্সেস ছিল। এটিকে একটি বিক্রেতা স্থিতিশীল ইন্টারফেসে রূপান্তর করে, HAL মডিউলগুলি OMAPI পরিষেবার মাধ্যমে সুরক্ষিত উপাদানগুলির সাথে যোগাযোগ করতেও সক্ষম। আরও তথ্যের জন্য, OMAPI ভেন্ডর স্টেবল ইন্টারফেস দেখুন।
- অ্যান্ড্রয়েড 13-কিউপিআর অনুযায়ী, শেয়ার করা ইউআইডিগুলি বাতিল করা হয়েছে। Android 13 বা উচ্চতর ব্যবহারকারীদের তাদের ম্যানিফেস্টে `android:sharedUserMaxSdkVersion="32"` লাইনটি রাখা উচিত। এই এন্ট্রি নতুন ব্যবহারকারীদের একটি শেয়ার করা UID পেতে বাধা দেয়। ইউআইডি সম্পর্কে আরও তথ্যের জন্য, অ্যাপ সাইনিং দেখুন।
- অ্যান্ড্রয়েড 13 সমর্থন যোগ করেছে কীস্টোর সিমেট্রিক ক্রিপ্টোগ্রাফিক আদিম যেমন AES (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড), এইচএমএসি (কীড-হ্যাশ মেসেজ প্রমাণীকরণ কোড), এবং অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফিক অ্যালগরিদম (এলিপ্টিক কার্ভ, RSA2048, RSA2048, RSA2048, R596, R596)
- Android 13 (API লেভেল 33) এবং উচ্চতর কোনো অ্যাপ থেকে অ-মুক্ত বিজ্ঞপ্তি পাঠানোর জন্য একটি রানটাইম অনুমতি সমর্থন করে। এটি ব্যবহারকারীদের তারা কোন অনুমতি বিজ্ঞপ্তি দেখতে পায় তা নিয়ন্ত্রণ করে।
- সমস্ত ডিভাইস লগগুলিতে অ্যাক্সেসের অনুরোধকারী অ্যাপগুলির জন্য প্রতি-ব্যবহার প্রম্পট যোগ করা হয়েছে, ব্যবহারকারীদের অ্যাক্সেসের অনুমতি বা অস্বীকার করার ক্ষমতা দেয়।
- অ্যান্ড্রয়েড ভার্চুয়ালাইজেশন ফ্রেমওয়ার্ক (AVF) প্রবর্তন করেছে, যা প্রমিত APIs সহ একটি কাঠামোর অধীনে বিভিন্ন হাইপারভাইজারকে একত্রিত করে। এটি হাইপারভাইজার দ্বারা বিচ্ছিন্ন ওয়ার্কলোডগুলি কার্যকর করার জন্য নিরাপদ এবং ব্যক্তিগত কার্যকর পরিবেশ প্রদান করে।
- প্রবর্তিত APK স্বাক্ষর স্কিম v3.1 সমস্ত নতুন কী ঘূর্ণন যা apksigner ব্যবহার করে সেগুলি Android 13 এবং উচ্চতরের জন্য লক্ষ্য ঘূর্ণন করতে ডিফল্টরূপে v3.1 স্বাক্ষর স্কিম ব্যবহার করে৷
আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।
,প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 13-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:
- অ্যান্ড্রয়েড 13 মাল্টি-ডকুমেন্ট উপস্থাপনা সমর্থন যোগ করে। এই নতুন উপস্থাপনা সেশন ইন্টারফেস একটি অ্যাপকে একটি বহু-নথি উপস্থাপনা করতে সক্ষম করে, যা বিদ্যমান API এর সাথে সম্ভব নয়। আরও তথ্যের জন্য, পরিচয় শংসাপত্র পড়ুন
- অ্যান্ড্রয়েড 13-এ, বহিরাগত অ্যাপগুলি থেকে উদ্ভূত অভিপ্রায়গুলি একটি রপ্তানিকৃত উপাদানে বিতরণ করা হয় যদি এবং শুধুমাত্র যদি উদ্দেশ্যগুলি তাদের ঘোষিত অভিপ্রায়-ফিল্টার উপাদানগুলির সাথে মেলে।
- Open Mobile API (OMAPI) হল একটি স্ট্যান্ডার্ড API যা একটি ডিভাইসের সিকিউর এলিমেন্টের সাথে যোগাযোগ করতে ব্যবহৃত হয়। অ্যান্ড্রয়েড 13 এর আগে, শুধুমাত্র অ্যাপ এবং ফ্রেমওয়ার্ক মডিউল এই ইন্টারফেসে অ্যাক্সেস ছিল। এটিকে একটি বিক্রেতা স্থিতিশীল ইন্টারফেসে রূপান্তর করে, HAL মডিউলগুলি OMAPI পরিষেবার মাধ্যমে সুরক্ষিত উপাদানগুলির সাথে যোগাযোগ করতেও সক্ষম। আরও তথ্যের জন্য, OMAPI ভেন্ডর স্টেবল ইন্টারফেস দেখুন।
- অ্যান্ড্রয়েড 13-কিউপিআর অনুযায়ী, শেয়ার করা ইউআইডিগুলি বাতিল করা হয়েছে। Android 13 বা উচ্চতর ব্যবহারকারীদের তাদের ম্যানিফেস্টে `android:sharedUserMaxSdkVersion="32"` লাইনটি রাখা উচিত। এই এন্ট্রি নতুন ব্যবহারকারীদের একটি শেয়ার করা UID পেতে বাধা দেয়। ইউআইডি সম্পর্কে আরও তথ্যের জন্য, অ্যাপ সাইনিং দেখুন।
- অ্যান্ড্রয়েড 13 সমর্থন যোগ করেছে কীস্টোর সিমেট্রিক ক্রিপ্টোগ্রাফিক আদিম যেমন AES (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড), এইচএমএসি (কীড-হ্যাশ মেসেজ প্রমাণীকরণ কোড), এবং অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফিক অ্যালগরিদম (এলিপ্টিক কার্ভ, RSA2048, RSA2048, RSA2048, R596, R596)
- Android 13 (API লেভেল 33) এবং উচ্চতর কোনো অ্যাপ থেকে অ-মুক্ত বিজ্ঞপ্তি পাঠানোর জন্য একটি রানটাইম অনুমতি সমর্থন করে। এটি ব্যবহারকারীদের তারা কোন অনুমতি বিজ্ঞপ্তি দেখতে পায় তা নিয়ন্ত্রণ করে।
- সমস্ত ডিভাইস লগগুলিতে অ্যাক্সেসের অনুরোধকারী অ্যাপগুলির জন্য প্রতি-ব্যবহার প্রম্পট যোগ করা হয়েছে, ব্যবহারকারীদের অ্যাক্সেসের অনুমতি বা অস্বীকার করার ক্ষমতা দেয়।
- অ্যান্ড্রয়েড ভার্চুয়ালাইজেশন ফ্রেমওয়ার্ক (AVF) প্রবর্তন করেছে, যা প্রমিত APIs সহ একটি কাঠামোর অধীনে বিভিন্ন হাইপারভাইজারকে একত্রিত করে। এটি হাইপারভাইজার দ্বারা বিচ্ছিন্ন ওয়ার্কলোডগুলি কার্যকর করার জন্য নিরাপদ এবং ব্যক্তিগত কার্যকর পরিবেশ প্রদান করে।
- প্রবর্তিত APK স্বাক্ষর স্কিম v3.1 সমস্ত নতুন কী ঘূর্ণন যা apksigner ব্যবহার করে সেগুলি Android 13 এবং উচ্চতরের জন্য লক্ষ্য ঘূর্ণন করতে ডিফল্টরূপে v3.1 স্বাক্ষর স্কিম ব্যবহার করে৷
আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।
,প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 13-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:
- অ্যান্ড্রয়েড 13 মাল্টি-ডকুমেন্ট উপস্থাপনা সমর্থন যোগ করে। এই নতুন উপস্থাপনা সেশন ইন্টারফেস একটি অ্যাপকে একটি বহু-নথি উপস্থাপনা করতে সক্ষম করে, যা বিদ্যমান API এর সাথে সম্ভব নয়। আরও তথ্যের জন্য, পরিচয় শংসাপত্র পড়ুন
- অ্যান্ড্রয়েড 13-এ, বহিরাগত অ্যাপগুলি থেকে উদ্ভূত অভিপ্রায়গুলি একটি রপ্তানিকৃত উপাদানে বিতরণ করা হয় যদি এবং শুধুমাত্র যদি উদ্দেশ্যগুলি তাদের ঘোষিত অভিপ্রায়-ফিল্টার উপাদানগুলির সাথে মেলে।
- Open Mobile API (OMAPI) হল একটি স্ট্যান্ডার্ড API যা একটি ডিভাইসের সিকিউর এলিমেন্টের সাথে যোগাযোগ করতে ব্যবহৃত হয়। অ্যান্ড্রয়েড 13 এর আগে, শুধুমাত্র অ্যাপ এবং ফ্রেমওয়ার্ক মডিউল এই ইন্টারফেসে অ্যাক্সেস ছিল। এটিকে একটি বিক্রেতা স্থিতিশীল ইন্টারফেসে রূপান্তর করে, HAL মডিউলগুলি OMAPI পরিষেবার মাধ্যমে সুরক্ষিত উপাদানগুলির সাথে যোগাযোগ করতেও সক্ষম। আরও তথ্যের জন্য, OMAPI ভেন্ডর স্টেবল ইন্টারফেস দেখুন।
- অ্যান্ড্রয়েড 13-কিউপিআর অনুযায়ী, শেয়ার করা ইউআইডিগুলি বাতিল করা হয়েছে। Android 13 বা উচ্চতর ব্যবহারকারীদের তাদের ম্যানিফেস্টে `android:sharedUserMaxSdkVersion="32"` লাইনটি রাখা উচিত। এই এন্ট্রি নতুন ব্যবহারকারীদের একটি শেয়ার করা UID পেতে বাধা দেয়। ইউআইডি সম্পর্কে আরও তথ্যের জন্য, অ্যাপ সাইনিং দেখুন।
- অ্যান্ড্রয়েড 13 সমর্থন যোগ করেছে কীস্টোর সিমেট্রিক ক্রিপ্টোগ্রাফিক আদিম যেমন AES (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড), এইচএমএসি (কীড-হ্যাশ মেসেজ প্রমাণীকরণ কোড), এবং অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফিক অ্যালগরিদম (এলিপ্টিক কার্ভ, RSA2048, RSA2048, RSA2048, R596, R596)
- Android 13 (API লেভেল 33) এবং উচ্চতর কোনো অ্যাপ থেকে অ-মুক্ত বিজ্ঞপ্তি পাঠানোর জন্য একটি রানটাইম অনুমতি সমর্থন করে। এটি ব্যবহারকারীদের তারা কোন অনুমতি বিজ্ঞপ্তি দেখতে পায় তা নিয়ন্ত্রণ করে।
- সমস্ত ডিভাইস লগগুলিতে অ্যাক্সেসের অনুরোধকারী অ্যাপগুলির জন্য প্রতি-ব্যবহার প্রম্পট যোগ করা হয়েছে, ব্যবহারকারীদের অ্যাক্সেসের অনুমতি বা অস্বীকার করার ক্ষমতা দেয়।
- অ্যান্ড্রয়েড ভার্চুয়ালাইজেশন ফ্রেমওয়ার্ক (AVF) প্রবর্তন করেছে, যা প্রমিত APIs সহ একটি কাঠামোর অধীনে বিভিন্ন হাইপারভাইজারকে একত্রিত করে। এটি হাইপারভাইজার দ্বারা বিচ্ছিন্ন ওয়ার্কলোডগুলি কার্যকর করার জন্য নিরাপদ এবং ব্যক্তিগত কার্যকর পরিবেশ প্রদান করে।
- প্রবর্তিত APK স্বাক্ষর স্কিম v3.1 সমস্ত নতুন কী ঘূর্ণন যা apksigner ব্যবহার করে সেগুলি Android 13 এবং উচ্চতরের জন্য লক্ষ্য ঘূর্ণন করতে ডিফল্টরূপে v3.1 স্বাক্ষর স্কিম ব্যবহার করে৷
আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।
,প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 13-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:
- অ্যান্ড্রয়েড 13 মাল্টি-ডকুমেন্ট উপস্থাপনা সমর্থন যোগ করে। এই নতুন উপস্থাপনা সেশন ইন্টারফেস একটি অ্যাপকে একটি বহু-নথি উপস্থাপনা করতে সক্ষম করে, যা বিদ্যমান API এর সাথে সম্ভব নয়। আরও তথ্যের জন্য, পরিচয় শংসাপত্র পড়ুন
- অ্যান্ড্রয়েড 13-এ, বহিরাগত অ্যাপগুলি থেকে উদ্ভূত অভিপ্রায়গুলি একটি রপ্তানিকৃত উপাদানে বিতরণ করা হয় যদি এবং শুধুমাত্র যদি উদ্দেশ্যগুলি তাদের ঘোষিত অভিপ্রায়-ফিল্টার উপাদানগুলির সাথে মেলে।
- Open Mobile API (OMAPI) হল একটি স্ট্যান্ডার্ড API যা একটি ডিভাইসের সিকিউর এলিমেন্টের সাথে যোগাযোগ করতে ব্যবহৃত হয়। অ্যান্ড্রয়েড 13 এর আগে, শুধুমাত্র অ্যাপ এবং ফ্রেমওয়ার্ক মডিউল এই ইন্টারফেসে অ্যাক্সেস ছিল। এটিকে একটি বিক্রেতা স্থিতিশীল ইন্টারফেসে রূপান্তর করে, HAL মডিউলগুলি OMAPI পরিষেবার মাধ্যমে সুরক্ষিত উপাদানগুলির সাথে যোগাযোগ করতেও সক্ষম। আরও তথ্যের জন্য, OMAPI ভেন্ডর স্টেবল ইন্টারফেস দেখুন।
- অ্যান্ড্রয়েড 13-কিউপিআর অনুযায়ী, শেয়ার করা ইউআইডিগুলি বাতিল করা হয়েছে। Android 13 বা উচ্চতর ব্যবহারকারীদের তাদের ম্যানিফেস্টে `android:sharedUserMaxSdkVersion="32"` লাইনটি রাখা উচিত। এই এন্ট্রি নতুন ব্যবহারকারীদের একটি শেয়ার করা UID পেতে বাধা দেয়। ইউআইডি সম্পর্কে আরও তথ্যের জন্য, অ্যাপ সাইনিং দেখুন।
- অ্যান্ড্রয়েড 13 সমর্থন যোগ করেছে কীস্টোর সিমেট্রিক ক্রিপ্টোগ্রাফিক আদিম যেমন AES (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড), এইচএমএসি (কীড-হ্যাশ মেসেজ প্রমাণীকরণ কোড), এবং অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফিক অ্যালগরিদম (এলিপ্টিক কার্ভ, RSA2048, RSA2048, RSA2048, R596, R596)
- Android 13 (API লেভেল 33) এবং উচ্চতর কোনো অ্যাপ থেকে অ-মুক্ত বিজ্ঞপ্তি পাঠানোর জন্য একটি রানটাইম অনুমতি সমর্থন করে। এটি ব্যবহারকারীদের তারা কোন অনুমতি বিজ্ঞপ্তি দেখতে পায় তা নিয়ন্ত্রণ করে।
- সমস্ত ডিভাইস লগগুলিতে অ্যাক্সেসের অনুরোধকারী অ্যাপগুলির জন্য প্রতি-ব্যবহার প্রম্পট যোগ করা হয়েছে, ব্যবহারকারীদের অ্যাক্সেসের অনুমতি বা অস্বীকার করার ক্ষমতা দেয়।
- অ্যান্ড্রয়েড ভার্চুয়ালাইজেশন ফ্রেমওয়ার্ক (AVF) প্রবর্তন করেছে, যা প্রমিত APIs সহ একটি কাঠামোর অধীনে বিভিন্ন হাইপারভাইজারকে একত্রিত করে। এটি হাইপারভাইজার দ্বারা বিচ্ছিন্ন ওয়ার্কলোডগুলি কার্যকর করার জন্য নিরাপদ এবং ব্যক্তিগত কার্যকর পরিবেশ প্রদান করে।
- প্রবর্তিত APK স্বাক্ষর স্কিম v3.1 সমস্ত নতুন কী ঘূর্ণন যা apksigner ব্যবহার করে সেগুলি Android 13 এবং উচ্চতরের জন্য লক্ষ্য ঘূর্ণন করতে ডিফল্টরূপে v3.1 স্বাক্ষর স্কিম ব্যবহার করে৷
আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 12-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:
- Android 12 BiometricManager.Strings API প্রবর্তন করে, যা প্রমাণীকরণের জন্য বায়োমেট্রিক প্রম্পট ব্যবহার করে এমন অ্যাপগুলির জন্য স্থানীয় স্ট্রিং প্রদান করে। এই স্ট্রিংগুলি ডিভাইস-সচেতন হতে এবং কোন প্রমাণীকরণ প্রকারগুলি ব্যবহার করা যেতে পারে সে সম্পর্কে আরও নির্দিষ্টতা প্রদান করার উদ্দেশ্যে করা হয়েছে৷ অ্যান্ড্রয়েড 12-এ আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন অন্তর্ভুক্ত রয়েছে
- আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন যোগ করা হয়েছে
- ফিঙ্গারপ্রিন্ট অ্যান্ড্রয়েড ইন্টারফেস ডেফিনিশন ল্যাঙ্গুয়েজ (এআইডিএল) এর ভূমিকা
- নতুন মুখ AIDL জন্য সমর্থন
- প্ল্যাটফর্ম উন্নয়নের জন্য একটি ভাষা হিসাবে মরিচা পরিচিতি
- ব্যবহারকারীদের জন্য শুধুমাত্র তাদের আনুমানিক অবস্থানে অ্যাক্সেস মঞ্জুর করার বিকল্প যোগ করা হয়েছে
- একটি অ্যাপ ক্যামেরা বা মাইক্রোফোন ব্যবহার করার সময় স্ট্যাটাস বারে গোপনীয়তা সূচক যোগ করা হয়েছে
- অ্যান্ড্রয়েডের প্রাইভেট কম্পিউট কোর (পিসিসি)
- 2G সমর্থন নিষ্ক্রিয় করার জন্য একটি বিকল্প যোগ করা হয়েছে৷
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 12-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:
- Android 12 BiometricManager.Strings API প্রবর্তন করে, যা প্রমাণীকরণের জন্য বায়োমেট্রিক প্রম্পট ব্যবহার করে এমন অ্যাপগুলির জন্য স্থানীয় স্ট্রিং প্রদান করে। এই স্ট্রিংগুলি ডিভাইস-সচেতন হতে এবং কোন প্রমাণীকরণ প্রকারগুলি ব্যবহার করা যেতে পারে সে সম্পর্কে আরও নির্দিষ্টতা প্রদান করার উদ্দেশ্যে করা হয়েছে৷ অ্যান্ড্রয়েড 12-এ আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন অন্তর্ভুক্ত রয়েছে
- আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন যোগ করা হয়েছে
- ফিঙ্গারপ্রিন্ট অ্যান্ড্রয়েড ইন্টারফেস ডেফিনিশন ল্যাঙ্গুয়েজ (এআইডিএল) এর ভূমিকা
- নতুন মুখ AIDL জন্য সমর্থন
- প্ল্যাটফর্ম উন্নয়নের জন্য একটি ভাষা হিসাবে মরিচা পরিচিতি
- ব্যবহারকারীদের জন্য শুধুমাত্র তাদের আনুমানিক অবস্থানে অ্যাক্সেস মঞ্জুর করার বিকল্প যোগ করা হয়েছে
- একটি অ্যাপ ক্যামেরা বা মাইক্রোফোন ব্যবহার করার সময় স্ট্যাটাস বারে গোপনীয়তা সূচক যোগ করা হয়েছে
- অ্যান্ড্রয়েডের প্রাইভেট কম্পিউট কোর (পিসিসি)
- 2G সমর্থন নিষ্ক্রিয় করার জন্য একটি বিকল্প যোগ করা হয়েছে৷
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 12-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:
- Android 12 BiometricManager.Strings API প্রবর্তন করে, যা প্রমাণীকরণের জন্য বায়োমেট্রিক প্রম্পট ব্যবহার করে এমন অ্যাপগুলির জন্য স্থানীয় স্ট্রিং প্রদান করে। এই স্ট্রিংগুলি ডিভাইস-সচেতন হতে এবং কোন প্রমাণীকরণ প্রকারগুলি ব্যবহার করা যেতে পারে সে সম্পর্কে আরও নির্দিষ্টতা প্রদান করার উদ্দেশ্যে করা হয়েছে৷ অ্যান্ড্রয়েড 12-এ আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন অন্তর্ভুক্ত রয়েছে
- আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন যোগ করা হয়েছে
- ফিঙ্গারপ্রিন্ট অ্যান্ড্রয়েড ইন্টারফেস ডেফিনিশন ল্যাঙ্গুয়েজ (এআইডিএল) এর ভূমিকা
- নতুন মুখ AIDL জন্য সমর্থন
- প্ল্যাটফর্ম উন্নয়নের জন্য একটি ভাষা হিসাবে মরিচা পরিচিতি
- ব্যবহারকারীদের জন্য শুধুমাত্র তাদের আনুমানিক অবস্থানে অ্যাক্সেস মঞ্জুর করার বিকল্প যোগ করা হয়েছে
- একটি অ্যাপ ক্যামেরা বা মাইক্রোফোন ব্যবহার করার সময় স্ট্যাটাস বারে গোপনীয়তা সূচক যোগ করা হয়েছে
- অ্যান্ড্রয়েডের প্রাইভেট কম্পিউট কোর (পিসিসি)
- 2G সমর্থন নিষ্ক্রিয় করার জন্য একটি বিকল্প যোগ করা হয়েছে৷
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 12-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:
- Android 12 BiometricManager.Strings API প্রবর্তন করে, যা প্রমাণীকরণের জন্য বায়োমেট্রিক প্রম্পট ব্যবহার করে এমন অ্যাপগুলির জন্য স্থানীয় স্ট্রিং প্রদান করে। এই স্ট্রিংগুলি ডিভাইস-সচেতন হতে এবং কোন প্রমাণীকরণ প্রকারগুলি ব্যবহার করা যেতে পারে সে সম্পর্কে আরও নির্দিষ্টতা প্রদান করার উদ্দেশ্যে করা হয়েছে৷ অ্যান্ড্রয়েড 12-এ আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন অন্তর্ভুক্ত রয়েছে
- আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন যোগ করা হয়েছে
- ফিঙ্গারপ্রিন্ট অ্যান্ড্রয়েড ইন্টারফেস ডেফিনিশন ল্যাঙ্গুয়েজ (এআইডিএল) এর ভূমিকা
- নতুন মুখ AIDL জন্য সমর্থন
- প্ল্যাটফর্ম উন্নয়নের জন্য একটি ভাষা হিসাবে মরিচা পরিচিতি
- ব্যবহারকারীদের জন্য শুধুমাত্র তাদের আনুমানিক অবস্থানে অ্যাক্সেস মঞ্জুর করার বিকল্প যোগ করা হয়েছে
- একটি অ্যাপ ক্যামেরা বা মাইক্রোফোন ব্যবহার করার সময় স্ট্যাটাস বারে গোপনীয়তা সূচক যোগ করা হয়েছে
- অ্যান্ড্রয়েডের প্রাইভেট কম্পিউট কোর (পিসিসি)
- 2G সমর্থন নিষ্ক্রিয় করার জন্য একটি বিকল্প যোগ করা হয়েছে৷
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 11-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।
,প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 11-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।
,প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 11-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।
,প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 11-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।
নিরাপত্তা
বাউন্ডস স্যানিটাইজার
Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:
-
libFLAC
-
libavcdec
-
libavcenc
-
libhevcdec
-
libmpeg2
-
libopus
-
libvpx
-
libspeexresampler
-
libvorbisidec
-
libaac
-
libxaac
শুধুমাত্র এক্সিকিউট মেমরি
ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।
বর্ধিত অ্যাক্সেস
ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।
মুখের প্রমাণীকরণ
ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।
পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন
Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:
-
libFLAC
-
libavcdec
-
libavcenc
-
libhevcdec
-
libmpeg2
-
libopus
-
libvpx
-
libspeexresampler
-
libvorbisidec
মডুলার সিস্টেম উপাদান
অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:
- অ্যান্ড্রয়েড রানটাইম
- কনক্রিপ্ট
- DNS সমাধানকারী
- ডকুমেন্টসইউআই
- ExtServices
- মিডিয়া
- মডিউল মেটাডেটা
- নেটওয়ার্কিং
- অনুমতি নিয়ন্ত্রক
- টাইম জোন ডেটা
OEMCrypto
Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।
স্কুডো
স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।
শ্যাডোকলস্ট্যাক
ShadowCallStack (SCS)
হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack
ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack
ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.
WPA3 এবং Wi-Fi উন্নত ওপেন
Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।
গোপনীয়তা
অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস
যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:
- যদি আপনার অ্যাপ
ACCESS_FINE_LOCATION
বাACCESS_COARSE_LOCATION
এর জন্য একটি<uses-permission>
উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবেACCESS_BACKGROUND_LOCATION
এর জন্য একটি<uses-permission>
উপাদান যোগ করে। - আপনার অ্যাপ যদি হয়
ACCESS_FINE_LOCATION
বাACCESS_COARSE_LOCATION
অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধেACCESS_BACKGROUND_LOCATION
যোগ করে।
পটভূমি কার্যকলাপ সীমাবদ্ধতা
অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।
ক্যামেরা মেটাডেটা
Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics()
পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA
অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন ৷
ক্লিপবোর্ড ডেটা
আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।
ডিভাইসের অবস্থান
ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION
অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION
এবং ACCESS_COARSE_LOCATION
অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION
অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:
- অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
- অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের
location
ঘোষণা করেছে৷
আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপেরtargetSdkVersion
বাcompileSdkVersion
29
বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷
বাহ্যিক স্টোরেজ
ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:
- অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি,
getExternalFilesDir()
ব্যবহার করে অ্যাক্সেস করা হয়েছে। - ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।
স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷
MAC ঠিকানা র্যান্ডমাইজেশন
যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:
- এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস
getRandomizedMacAddress()
এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে। - প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন
getWifiMacAddress()
কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।
নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী
Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE
সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।
-
Build
-
TelephonyManager
যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:
- যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি
SecurityException
ঘটে। - যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির
READ_PHONE_STATE
অনুমতি থাকলে পদ্ধতিটিnull
বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটিSecurityException
ঘটে।
শারীরিক কার্যকলাপ স্বীকৃতি
অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION
রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION
অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:
- ম্যানিফেস্ট ফাইলটিতে
com.google.android.gms.permission.ACTIVITY_RECOGNITION
অনুমতি রয়েছে৷ - ম্যানিফেস্ট ফাইলটিতে
android.permission.ACTIVITY_RECOGNITION
অনুমতি অন্তর্ভুক্ত নেই ৷
সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION
অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।
/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা
যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net
অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager
বা ConnectivityManager
ক্লাস ব্যবহার করা উচিত।
UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷
অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।
পরিচিতি সখ্যতা অপসারণ
অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider
নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷
পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস
ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER
, CAPTURE_VIDEO_OUTPUT
, এবং CAPTURE_SECURE_VIDEO_OUTPUT
অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস ।
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection
API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।
USB ডিভাইসের সিরিয়াল নম্বর
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷
ওয়াই-ফাই
অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled()
পদ্ধতি সর্বদা false
ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷
কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ
ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:
-
getConfiguredNetworks()
পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে। - প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে —
addNetwork()
এবংupdateNetwork()
— সর্বদা -1 প্রদান করে। - প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে
removeNetwork()
,reassociate()
,enableNetwork()
,disableNetwork()
,reconnect()
, এবংdisconnect()
— সর্বদাfalse
ফেরত দেয়।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।
নিরাপত্তা
বাউন্ডস স্যানিটাইজার
Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:
-
libFLAC
-
libavcdec
-
libavcenc
-
libhevcdec
-
libmpeg2
-
libopus
-
libvpx
-
libspeexresampler
-
libvorbisidec
-
libaac
-
libxaac
শুধুমাত্র এক্সিকিউট মেমরি
ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।
বর্ধিত অ্যাক্সেস
ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।
মুখের প্রমাণীকরণ
ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।
পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন
Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:
-
libFLAC
-
libavcdec
-
libavcenc
-
libhevcdec
-
libmpeg2
-
libopus
-
libvpx
-
libspeexresampler
-
libvorbisidec
মডুলার সিস্টেম উপাদান
অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:
- অ্যান্ড্রয়েড রানটাইম
- কনক্রিপ্ট
- DNS সমাধানকারী
- ডকুমেন্টসইউআই
- ExtServices
- মিডিয়া
- মডিউল মেটাডেটা
- নেটওয়ার্কিং
- অনুমতি নিয়ন্ত্রক
- টাইম জোন ডেটা
OEMCrypto
Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।
স্কুডো
স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।
শ্যাডোকলস্ট্যাক
ShadowCallStack (SCS)
হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack
ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack
ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.
WPA3 এবং Wi-Fi উন্নত ওপেন
Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।
গোপনীয়তা
অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস
যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:
- যদি আপনার অ্যাপ
ACCESS_FINE_LOCATION
বাACCESS_COARSE_LOCATION
এর জন্য একটি<uses-permission>
উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবেACCESS_BACKGROUND_LOCATION
এর জন্য একটি<uses-permission>
উপাদান যোগ করে। - আপনার অ্যাপ যদি হয়
ACCESS_FINE_LOCATION
বাACCESS_COARSE_LOCATION
অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধেACCESS_BACKGROUND_LOCATION
যোগ করে।
পটভূমি কার্যকলাপ সীমাবদ্ধতা
অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।
ক্যামেরা মেটাডেটা
Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics()
পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA
অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন ৷
ক্লিপবোর্ড ডেটা
আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।
ডিভাইসের অবস্থান
ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION
অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION
এবং ACCESS_COARSE_LOCATION
অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION
অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:
- অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
- অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের
location
ঘোষণা করেছে৷
আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপেরtargetSdkVersion
বাcompileSdkVersion
29
বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷
বাহ্যিক স্টোরেজ
ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:
- অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি,
getExternalFilesDir()
ব্যবহার করে অ্যাক্সেস করা হয়েছে। - ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।
স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷
MAC ঠিকানা র্যান্ডমাইজেশন
যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:
- এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস
getRandomizedMacAddress()
এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে। - প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন
getWifiMacAddress()
কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।
নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী
Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE
সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।
-
Build
-
TelephonyManager
যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:
- যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি
SecurityException
ঘটে। - যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির
READ_PHONE_STATE
অনুমতি থাকলে পদ্ধতিটিnull
বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটিSecurityException
ঘটে।
শারীরিক কার্যকলাপ স্বীকৃতি
অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION
রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION
অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:
- ম্যানিফেস্ট ফাইলটিতে
com.google.android.gms.permission.ACTIVITY_RECOGNITION
অনুমতি রয়েছে৷ - ম্যানিফেস্ট ফাইলটিতে
android.permission.ACTIVITY_RECOGNITION
অনুমতি অন্তর্ভুক্ত নেই ৷
সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION
অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।
/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা
যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net
অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager
বা ConnectivityManager
ক্লাস ব্যবহার করা উচিত।
UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷
অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।
পরিচিতি সখ্যতা অপসারণ
অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider
নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷
পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস
ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER
, CAPTURE_VIDEO_OUTPUT
, এবং CAPTURE_SECURE_VIDEO_OUTPUT
অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস ।
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection
API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।
USB ডিভাইসের সিরিয়াল নম্বর
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷
ওয়াই-ফাই
অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled()
পদ্ধতি সর্বদা false
ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷
কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ
ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:
-
getConfiguredNetworks()
পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে। - প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে —
addNetwork()
এবংupdateNetwork()
— সর্বদা -1 প্রদান করে। - প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে
removeNetwork()
,reassociate()
,enableNetwork()
,disableNetwork()
,reconnect()
, এবংdisconnect()
— সর্বদাfalse
ফেরত দেয়।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।
নিরাপত্তা
বাউন্ডস স্যানিটাইজার
Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:
-
libFLAC
-
libavcdec
-
libavcenc
-
libhevcdec
-
libmpeg2
-
libopus
-
libvpx
-
libspeexresampler
-
libvorbisidec
-
libaac
-
libxaac
শুধুমাত্র এক্সিকিউট মেমরি
ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।
বর্ধিত অ্যাক্সেস
ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।
মুখের প্রমাণীকরণ
ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।
পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন
Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:
-
libFLAC
-
libavcdec
-
libavcenc
-
libhevcdec
-
libmpeg2
-
libopus
-
libvpx
-
libspeexresampler
-
libvorbisidec
মডুলার সিস্টেম উপাদান
অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:
- অ্যান্ড্রয়েড রানটাইম
- কনক্রিপ্ট
- DNS সমাধানকারী
- ডকুমেন্টসইউআই
- ExtServices
- মিডিয়া
- মডিউল মেটাডেটা
- নেটওয়ার্কিং
- অনুমতি নিয়ন্ত্রক
- টাইম জোন ডেটা
OEMCrypto
Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।
স্কুডো
স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।
শ্যাডোকলস্ট্যাক
ShadowCallStack (SCS)
হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack
ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack
ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.
WPA3 এবং Wi-Fi উন্নত ওপেন
Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।
গোপনীয়তা
অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস
যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:
- যদি আপনার অ্যাপ
ACCESS_FINE_LOCATION
বাACCESS_COARSE_LOCATION
এর জন্য একটি<uses-permission>
উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবেACCESS_BACKGROUND_LOCATION
এর জন্য একটি<uses-permission>
উপাদান যোগ করে। - আপনার অ্যাপ যদি হয়
ACCESS_FINE_LOCATION
বাACCESS_COARSE_LOCATION
অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধেACCESS_BACKGROUND_LOCATION
যোগ করে।
পটভূমি কার্যকলাপ সীমাবদ্ধতা
অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।
ক্যামেরা মেটাডেটা
Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics()
পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA
অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন ৷
ক্লিপবোর্ড ডেটা
আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।
ডিভাইসের অবস্থান
ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION
অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION
এবং ACCESS_COARSE_LOCATION
অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION
অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:
- অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
- অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের
location
ঘোষণা করেছে৷
আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপেরtargetSdkVersion
বাcompileSdkVersion
29
বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷
বাহ্যিক স্টোরেজ
ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:
- অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি,
getExternalFilesDir()
ব্যবহার করে অ্যাক্সেস করা হয়েছে। - ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।
স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷
MAC ঠিকানা র্যান্ডমাইজেশন
যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:
- এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস
getRandomizedMacAddress()
এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে। - প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন
getWifiMacAddress()
কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।
নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী
Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE
সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।
-
Build
-
TelephonyManager
যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:
- যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি
SecurityException
ঘটে। - যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির
READ_PHONE_STATE
অনুমতি থাকলে পদ্ধতিটিnull
বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটিSecurityException
ঘটে।
শারীরিক কার্যকলাপ স্বীকৃতি
অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION
রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION
অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:
- ম্যানিফেস্ট ফাইলটিতে
com.google.android.gms.permission.ACTIVITY_RECOGNITION
অনুমতি রয়েছে৷ - ম্যানিফেস্ট ফাইলটিতে
android.permission.ACTIVITY_RECOGNITION
অনুমতি অন্তর্ভুক্ত নেই ৷
সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION
অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।
/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা
যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net
অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager
বা ConnectivityManager
ক্লাস ব্যবহার করা উচিত।
UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷
অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।
পরিচিতি সখ্যতা অপসারণ
অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider
নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷
পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস
ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER
, CAPTURE_VIDEO_OUTPUT
, এবং CAPTURE_SECURE_VIDEO_OUTPUT
অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস ।
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection
API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।
USB ডিভাইসের সিরিয়াল নম্বর
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷
ওয়াই-ফাই
অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled()
পদ্ধতি সর্বদা false
ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷
কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ
ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:
-
getConfiguredNetworks()
পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে। - প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে —
addNetwork()
এবংupdateNetwork()
— সর্বদা -1 প্রদান করে। - প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে
removeNetwork()
,reassociate()
,enableNetwork()
,disableNetwork()
,reconnect()
, এবংdisconnect()
— সর্বদাfalse
ফেরত দেয়।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।
নিরাপত্তা
বাউন্ডস স্যানিটাইজার
Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:
-
libFLAC
-
libavcdec
-
libavcenc
-
libhevcdec
-
libmpeg2
-
libopus
-
libvpx
-
libspeexresampler
-
libvorbisidec
-
libaac
-
libxaac
শুধুমাত্র এক্সিকিউট মেমরি
ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।
বর্ধিত অ্যাক্সেস
ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।
মুখের প্রমাণীকরণ
ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।
পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন
Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:
-
libFLAC
-
libavcdec
-
libavcenc
-
libhevcdec
-
libmpeg2
-
libopus
-
libvpx
-
libspeexresampler
-
libvorbisidec
মডুলার সিস্টেম উপাদান
অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:
- অ্যান্ড্রয়েড রানটাইম
- কনক্রিপ্ট
- DNS সমাধানকারী
- ডকুমেন্টসইউআই
- ExtServices
- মিডিয়া
- মডিউল মেটাডেটা
- নেটওয়ার্কিং
- অনুমতি নিয়ন্ত্রক
- টাইম জোন ডেটা
OEMCrypto
Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।
স্কুডো
স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।
শ্যাডোকলস্ট্যাক
ShadowCallStack (SCS)
হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack
ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack
ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.
WPA3 এবং Wi-Fi উন্নত ওপেন
Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।
গোপনীয়তা
অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস
যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:
- যদি আপনার অ্যাপ
ACCESS_FINE_LOCATION
বাACCESS_COARSE_LOCATION
এর জন্য একটি<uses-permission>
উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবেACCESS_BACKGROUND_LOCATION
এর জন্য একটি<uses-permission>
উপাদান যোগ করে। - আপনার অ্যাপ যদি হয়
ACCESS_FINE_LOCATION
বাACCESS_COARSE_LOCATION
অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধেACCESS_BACKGROUND_LOCATION
যোগ করে।
পটভূমি কার্যকলাপ সীমাবদ্ধতা
অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।
ক্যামেরা মেটাডেটা
Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics()
পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA
অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন ৷
ক্লিপবোর্ড ডেটা
আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।
ডিভাইসের অবস্থান
ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION
অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION
এবং ACCESS_COARSE_LOCATION
অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION
অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:
- অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
- অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের
location
ঘোষণা করেছে৷
আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপেরtargetSdkVersion
বাcompileSdkVersion
29
বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷
বাহ্যিক স্টোরেজ
ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:
- অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি,
getExternalFilesDir()
ব্যবহার করে অ্যাক্সেস করা হয়েছে। - ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।
স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷
MAC ঠিকানা র্যান্ডমাইজেশন
যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:
- এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস
getRandomizedMacAddress()
এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে। - প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন
getWifiMacAddress()
কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।
নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী
Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE
সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।
-
Build
-
TelephonyManager
যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:
- যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি
SecurityException
ঘটে। - যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির
READ_PHONE_STATE
অনুমতি থাকলে পদ্ধতিটিnull
বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটিSecurityException
ঘটে।
শারীরিক কার্যকলাপ স্বীকৃতি
অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION
রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION
অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:
- ম্যানিফেস্ট ফাইলটিতে
com.google.android.gms.permission.ACTIVITY_RECOGNITION
অনুমতি রয়েছে৷ - ম্যানিফেস্ট ফাইলটিতে
android.permission.ACTIVITY_RECOGNITION
অনুমতি অন্তর্ভুক্ত নেই ৷
সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION
অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।
/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা
যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net
অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager
বা ConnectivityManager
ক্লাস ব্যবহার করা উচিত।
UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷
অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।
পরিচিতি সখ্যতা অপসারণ
অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider
নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷
পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস
ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER
, CAPTURE_VIDEO_OUTPUT
, এবং CAPTURE_SECURE_VIDEO_OUTPUT
অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস ।
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection
API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।
USB ডিভাইসের সিরিয়াল নম্বর
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷
ওয়াই-ফাই
অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled()
পদ্ধতি সর্বদা false
ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷
কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ
ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:
-
getConfiguredNetworks()
পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে। - প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে —
addNetwork()
এবংupdateNetwork()
— সর্বদা -1 প্রদান করে। - প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে
removeNetwork()
,reassociate()
,enableNetwork()
,disableNetwork()
,reconnect()
, এবংdisconnect()
— সর্বদাfalse
ফেরত দেয়।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 9-এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
- যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
- লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
- কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
- স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
- কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
- ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
- স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
- অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
- গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে।
net.hostname
এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না।android.os.Build.SERIAL
Build.SERIAL
API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
- যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
- লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
- কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
- স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
- কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
- ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
- স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
- অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
- গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে।
net.hostname
এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না।android.os.Build.SERIAL
Build.SERIAL
API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
- যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
- লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
- কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
- স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
- কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
- ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
- স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
- অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
- গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে।
net.hostname
এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না।android.os.Build.SERIAL
Build.SERIAL
API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
- যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
- লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
- কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
- স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
- কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
- ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
- স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
- অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
- গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে।
net.hostname
এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না।android.os.Build.SERIAL
Build.SERIAL
API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 7.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- ফাইল-ভিত্তিক এনক্রিপশন । ফাইল স্তরে এনক্রিপ্ট করা, সমগ্র স্টোরেজ এলাকাকে একক ইউনিট হিসাবে এনক্রিপ্ট করার পরিবর্তে, একটি ডিভাইসে পৃথক ব্যবহারকারী এবং প্রোফাইলগুলিকে (যেমন ব্যক্তিগত এবং কাজের) আরও ভাল আলাদা করে এবং সুরক্ষিত করে।
- ডাইরেক্ট বুট । ফাইল-ভিত্তিক এনক্রিপশন দ্বারা সক্ষম, ডাইরেক্ট বুট নির্দিষ্ট অ্যাপগুলিকে অনুমতি দেয় যেমন অ্যালার্ম ঘড়ি এবং অ্যাক্সেসিবিলিটি বৈশিষ্ট্যগুলি যখন ডিভাইস চালু থাকে কিন্তু আনলক না থাকে তখন চালানোর জন্য।
- যাচাইকৃত বুট । ভেরিফাইড বুট এখন কঠোরভাবে প্রয়োগ করা হয়েছে আপোষকৃত ডিভাইসগুলিকে বুট করা থেকে আটকাতে; এটি অ-দূষিত ডেটা দুর্নীতির বিরুদ্ধে নির্ভরযোগ্যতা উন্নত করতে ত্রুটি সংশোধন সমর্থন করে।
- SELinux । আপডেট করা SELinux কনফিগারেশন এবং বর্ধিত seccomp কভারেজ অ্যাপ্লিকেশন স্যান্ডবক্সকে আরও লক করে দেয় এবং আক্রমণের পৃষ্ঠকে হ্রাস করে।
- লাইব্রেরি লোড-অর্ডার র্যান্ডমাইজেশন এবং উন্নত ASLR । বর্ধিত এলোমেলোতা কিছু কোড-পুনঃব্যবহারের আক্রমণকে কম নির্ভরযোগ্য করে তোলে।
- কার্নেল শক্ত হয়ে যাওয়া । কার্নেল মেমরির অংশগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করে নতুন কার্নেলের জন্য অতিরিক্ত মেমরি সুরক্ষা যোগ করা হয়েছে, ইউজারস্পেস ঠিকানাগুলিতে কার্নেল অ্যাক্সেস সীমাবদ্ধ করে এবং বিদ্যমান আক্রমণের পৃষ্ঠকে আরও হ্রাস করে।
- APK স্বাক্ষর স্কিম v2 । একটি সম্পূর্ণ-ফাইল স্বাক্ষর স্কিম প্রবর্তন করা হয়েছে যা যাচাইকরণের গতি উন্নত করে এবং অখণ্ডতার গ্যারান্টিকে শক্তিশালী করে।
- বিশ্বস্ত CA স্টোর । অ্যাপগুলিকে তাদের নিরাপদ নেটওয়ার্ক ট্র্যাফিকের অ্যাক্সেস নিয়ন্ত্রণ করা সহজ করতে, ব্যবহারকারী-ইনস্টল করা শংসাপত্র কর্তৃপক্ষ এবং ডিভাইস অ্যাডমিন API-এর মাধ্যমে ইনস্টল করা API স্তর 24+ টার্গেট করা অ্যাপগুলির জন্য ডিফল্টরূপে আর বিশ্বাসযোগ্য নয়। উপরন্তু, সমস্ত নতুন অ্যান্ড্রয়েড ডিভাইস একই বিশ্বস্ত CA স্টোরের সাথে পাঠাতে হবে।
- নেটওয়ার্ক নিরাপত্তা কনফিগারেশন । একটি ঘোষণামূলক কনফিগারেশন ফাইলের মাধ্যমে নেটওয়ার্ক নিরাপত্তা এবং TLS কনফিগার করুন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 7.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- ফাইল-ভিত্তিক এনক্রিপশন । ফাইল স্তরে এনক্রিপ্ট করা, সমগ্র স্টোরেজ এলাকাকে একক ইউনিট হিসাবে এনক্রিপ্ট করার পরিবর্তে, একটি ডিভাইসে পৃথক ব্যবহারকারী এবং প্রোফাইলগুলিকে (যেমন ব্যক্তিগত এবং কাজের) আরও ভাল আলাদা করে এবং সুরক্ষিত করে।
- ডাইরেক্ট বুট । ফাইল-ভিত্তিক এনক্রিপশন দ্বারা সক্ষম, ডাইরেক্ট বুট নির্দিষ্ট অ্যাপগুলিকে অনুমতি দেয় যেমন অ্যালার্ম ঘড়ি এবং অ্যাক্সেসিবিলিটি বৈশিষ্ট্যগুলি যখন ডিভাইস চালু থাকে কিন্তু আনলক না থাকে তখন চালানোর জন্য।
- যাচাইকৃত বুট । ভেরিফাইড বুট এখন কঠোরভাবে প্রয়োগ করা হয়েছে আপোষকৃত ডিভাইসগুলিকে বুট করা থেকে আটকাতে; এটি অ-দূষিত ডেটা দুর্নীতির বিরুদ্ধে নির্ভরযোগ্যতা উন্নত করতে ত্রুটি সংশোধন সমর্থন করে।
- SELinux । আপডেট করা SELinux কনফিগারেশন এবং বর্ধিত seccomp কভারেজ অ্যাপ্লিকেশন স্যান্ডবক্সকে আরও লক করে দেয় এবং আক্রমণের পৃষ্ঠকে হ্রাস করে।
- লাইব্রেরি লোড-অর্ডার র্যান্ডমাইজেশন এবং উন্নত ASLR । বর্ধিত এলোমেলোতা কিছু কোড-পুনঃব্যবহারের আক্রমণকে কম নির্ভরযোগ্য করে তোলে।
- কার্নেল শক্ত হয়ে যাওয়া । কার্নেল মেমরির অংশগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করে নতুন কার্নেলের জন্য অতিরিক্ত মেমরি সুরক্ষা যোগ করা হয়েছে, ইউজারস্পেস ঠিকানাগুলিতে কার্নেল অ্যাক্সেস সীমাবদ্ধ করে এবং বিদ্যমান আক্রমণের পৃষ্ঠকে আরও হ্রাস করে।
- APK স্বাক্ষর স্কিম v2 । একটি সম্পূর্ণ-ফাইল স্বাক্ষর স্কিম প্রবর্তন করা হয়েছে যা যাচাইকরণের গতি উন্নত করে এবং অখণ্ডতার গ্যারান্টিকে শক্তিশালী করে।
- বিশ্বস্ত CA স্টোর । অ্যাপগুলিকে তাদের নিরাপদ নেটওয়ার্ক ট্র্যাফিকের অ্যাক্সেস নিয়ন্ত্রণ করা সহজ করতে, ব্যবহারকারী-ইনস্টল করা শংসাপত্র কর্তৃপক্ষ এবং ডিভাইস অ্যাডমিন API-এর মাধ্যমে ইনস্টল করা API স্তর 24+ টার্গেট করা অ্যাপগুলির জন্য ডিফল্টরূপে আর বিশ্বাসযোগ্য নয়। উপরন্তু, সমস্ত নতুন অ্যান্ড্রয়েড ডিভাইস একই বিশ্বস্ত CA স্টোরের সাথে পাঠাতে হবে।
- নেটওয়ার্ক নিরাপত্তা কনফিগারেশন । একটি ঘোষণামূলক কনফিগারেশন ফাইলের মাধ্যমে নেটওয়ার্ক নিরাপত্তা এবং TLS কনফিগার করুন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 7.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- ফাইল-ভিত্তিক এনক্রিপশন । ফাইল স্তরে এনক্রিপ্ট করা, সমগ্র স্টোরেজ এলাকাকে একক ইউনিট হিসাবে এনক্রিপ্ট করার পরিবর্তে, একটি ডিভাইসে পৃথক ব্যবহারকারী এবং প্রোফাইলগুলিকে (যেমন ব্যক্তিগত এবং কাজের) আরও ভাল আলাদা করে এবং সুরক্ষিত করে।
- ডাইরেক্ট বুট । ফাইল-ভিত্তিক এনক্রিপশন দ্বারা সক্ষম, ডাইরেক্ট বুট নির্দিষ্ট অ্যাপগুলিকে অনুমতি দেয় যেমন অ্যালার্ম ঘড়ি এবং অ্যাক্সেসিবিলিটি বৈশিষ্ট্যগুলি যখন ডিভাইস চালু থাকে কিন্তু আনলক না থাকে তখন চালানোর জন্য।
- যাচাইকৃত বুট । ভেরিফাইড বুট এখন কঠোরভাবে প্রয়োগ করা হয়েছে আপোষকৃত ডিভাইসগুলিকে বুট করা থেকে আটকাতে; এটি অ-দূষিত ডেটা দুর্নীতির বিরুদ্ধে নির্ভরযোগ্যতা উন্নত করতে ত্রুটি সংশোধন সমর্থন করে।
- SELinux । আপডেট করা SELinux কনফিগারেশন এবং বর্ধিত seccomp কভারেজ অ্যাপ্লিকেশন স্যান্ডবক্সকে আরও লক করে দেয় এবং আক্রমণের পৃষ্ঠকে হ্রাস করে।
- লাইব্রেরি লোড-অর্ডার র্যান্ডমাইজেশন এবং উন্নত ASLR । বর্ধিত এলোমেলোতা কিছু কোড-পুনঃব্যবহারের আক্রমণকে কম নির্ভরযোগ্য করে তোলে।
- কার্নেল শক্ত হয়ে যাওয়া । কার্নেল মেমরির অংশগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করে নতুন কার্নেলের জন্য অতিরিক্ত মেমরি সুরক্ষা যোগ করা হয়েছে, ইউজারস্পেস ঠিকানাগুলিতে কার্নেল অ্যাক্সেস সীমাবদ্ধ করে এবং বিদ্যমান আক্রমণের পৃষ্ঠকে আরও হ্রাস করে।
- APK স্বাক্ষর স্কিম v2 । একটি সম্পূর্ণ-ফাইল স্বাক্ষর স্কিম প্রবর্তন করা হয়েছে যা যাচাইকরণের গতি উন্নত করে এবং অখণ্ডতার গ্যারান্টিকে শক্তিশালী করে।
- বিশ্বস্ত CA স্টোর । অ্যাপগুলিকে তাদের নিরাপদ নেটওয়ার্ক ট্র্যাফিকের অ্যাক্সেস নিয়ন্ত্রণ করা সহজ করতে, ব্যবহারকারী-ইনস্টল করা শংসাপত্র কর্তৃপক্ষ এবং ডিভাইস অ্যাডমিন API-এর মাধ্যমে ইনস্টল করা API স্তর 24+ টার্গেট করা অ্যাপগুলির জন্য ডিফল্টরূপে আর বিশ্বাসযোগ্য নয়। উপরন্তু, সমস্ত নতুন অ্যান্ড্রয়েড ডিভাইস একই বিশ্বস্ত CA স্টোরের সাথে পাঠাতে হবে।
- নেটওয়ার্ক নিরাপত্তা কনফিগারেশন । একটি ঘোষণামূলক কনফিগারেশন ফাইলের মাধ্যমে নেটওয়ার্ক নিরাপত্তা এবং TLS কনফিগার করুন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 7.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- ফাইল-ভিত্তিক এনক্রিপশন । ফাইল স্তরে এনক্রিপ্ট করা, সমগ্র স্টোরেজ এলাকাকে একক ইউনিট হিসাবে এনক্রিপ্ট করার পরিবর্তে, একটি ডিভাইসে পৃথক ব্যবহারকারী এবং প্রোফাইলগুলিকে (যেমন ব্যক্তিগত এবং কাজের) আরও ভাল আলাদা করে এবং সুরক্ষিত করে।
- ডাইরেক্ট বুট । ফাইল-ভিত্তিক এনক্রিপশন দ্বারা সক্ষম, ডাইরেক্ট বুট নির্দিষ্ট অ্যাপগুলিকে অনুমতি দেয় যেমন অ্যালার্ম ঘড়ি এবং অ্যাক্সেসিবিলিটি বৈশিষ্ট্যগুলি যখন ডিভাইস চালু থাকে কিন্তু আনলক না থাকে তখন চালানোর জন্য।
- যাচাইকৃত বুট । ভেরিফাইড বুট এখন কঠোরভাবে প্রয়োগ করা হয়েছে আপোষকৃত ডিভাইসগুলিকে বুট করা থেকে আটকাতে; এটি অ-দূষিত ডেটা দুর্নীতির বিরুদ্ধে নির্ভরযোগ্যতা উন্নত করতে ত্রুটি সংশোধন সমর্থন করে।
- SELinux । আপডেট করা SELinux কনফিগারেশন এবং বর্ধিত seccomp কভারেজ অ্যাপ্লিকেশন স্যান্ডবক্সকে আরও লক করে দেয় এবং আক্রমণের পৃষ্ঠকে হ্রাস করে।
- লাইব্রেরি লোড-অর্ডার র্যান্ডমাইজেশন এবং উন্নত ASLR । বর্ধিত এলোমেলোতা কিছু কোড-পুনঃব্যবহারের আক্রমণকে কম নির্ভরযোগ্য করে তোলে।
- কার্নেল শক্ত হয়ে যাওয়া । কার্নেল মেমরির অংশগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করে নতুন কার্নেলের জন্য অতিরিক্ত মেমরি সুরক্ষা যোগ করা হয়েছে, ইউজারস্পেস ঠিকানাগুলিতে কার্নেল অ্যাক্সেস সীমাবদ্ধ করে এবং বিদ্যমান আক্রমণের পৃষ্ঠকে আরও হ্রাস করে।
- APK স্বাক্ষর স্কিম v2 । একটি সম্পূর্ণ-ফাইল স্বাক্ষর স্কিম প্রবর্তন করা হয়েছে যা যাচাইকরণের গতি উন্নত করে এবং অখণ্ডতার গ্যারান্টিকে শক্তিশালী করে।
- বিশ্বস্ত CA স্টোর । অ্যাপগুলিকে তাদের নিরাপদ নেটওয়ার্ক ট্র্যাফিকের অ্যাক্সেস নিয়ন্ত্রণ করা সহজ করতে, ব্যবহারকারী-ইনস্টল করা শংসাপত্র কর্তৃপক্ষ এবং ডিভাইস অ্যাডমিন API-এর মাধ্যমে ইনস্টল করা API স্তর 24+ টার্গেট করা অ্যাপগুলির জন্য ডিফল্টরূপে আর বিশ্বাসযোগ্য নয়। উপরন্তু, সমস্ত নতুন অ্যান্ড্রয়েড ডিভাইস একই বিশ্বস্ত CA স্টোরের সাথে পাঠাতে হবে।
- নেটওয়ার্ক নিরাপত্তা কনফিগারেশন । একটি ঘোষণামূলক কনফিগারেশন ফাইলের মাধ্যমে নেটওয়ার্ক নিরাপত্তা এবং TLS কনফিগার করুন।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
- যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
- হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
- আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
- এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
- টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
- সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
- ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
- যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
- হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
- আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
- এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
- টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
- সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
- ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
- যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
- হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
- আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
- এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
- টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
- সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
- ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
- যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
- হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
- আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
- এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
- টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
- সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
- ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .
5.0
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 5.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- ডিফল্টরূপে এনক্রিপ্ট করা. যে সমস্ত ডিভাইসে L-এর সাথে শিপিং করা হয় সেগুলোতে, হারিয়ে যাওয়া বা চুরি হওয়া ডিভাইসগুলিতে ডেটা সুরক্ষা উন্নত করতে ডিফল্টরূপে সম্পূর্ণ ডিস্ক এনক্রিপশন সক্রিয় করা হয়। L-এ আপডেট করা ডিভাইসগুলিকে সেটিংস > নিরাপত্তা- এ এনক্রিপ্ট করা যেতে পারে।
- উন্নত সম্পূর্ণ ডিস্ক এনক্রিপশন। ব্যবহারকারীর পাসওয়ার্ডটি
scrypt
ব্যবহার করে ব্রুট-ফোর্স আক্রমণের বিরুদ্ধে সুরক্ষিত এবং যেখানে উপলব্ধ, অফ-ডিভাইস আক্রমণ প্রতিরোধ করার জন্য কীটি হার্ডওয়্যার কীস্টোরে আবদ্ধ থাকে। বরাবরের মতো, অ্যান্ড্রয়েড স্ক্রিন লক সিক্রেট এবং ডিভাইস এনক্রিপশন কী ডিভাইস থেকে পাঠানো হয় না বা কোনো অ্যাপ্লিকেশনের কাছে প্রকাশ করা হয় না। - অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে । অ্যান্ড্রয়েডের এখন সমস্ত ডোমেনের জন্য এনফোর্সিং মোডে SELinux প্রয়োজন৷ SELinux হল Linux কার্নেলের একটি বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল (MAC) সিস্টেম যা বিদ্যমান ডিসক্রিশনারি এক্সেস কন্ট্রোল (DAC) নিরাপত্তা মডেলকে বৃদ্ধি করতে ব্যবহৃত হয়। এই নতুন স্তর সম্ভাব্য নিরাপত্তা দুর্বলতার বিরুদ্ধে অতিরিক্ত সুরক্ষা প্রদান করে।
- স্মার্ট লক। অ্যান্ড্রয়েডে এখন ট্রাস্টলেট রয়েছে যা ডিভাইস আনলক করার জন্য আরও নমনীয়তা প্রদান করে। উদাহরণস্বরূপ, ট্রাস্টলেটগুলি অন্য বিশ্বস্ত ডিভাইসের কাছাকাছি (NFC, ব্লুটুথের মাধ্যমে) বা বিশ্বস্ত মুখের কেউ ব্যবহার করার সময় ডিভাইসগুলিকে স্বয়ংক্রিয়ভাবে আনলক করার অনুমতি দিতে পারে।
- ফোন এবং ট্যাবলেটের জন্য একাধিক ব্যবহারকারী, সীমাবদ্ধ প্রোফাইল এবং অতিথি মোড। অ্যান্ড্রয়েড এখন ফোনে একাধিক ব্যবহারকারীদের জন্য সরবরাহ করে এবং একটি অতিথি মোড অন্তর্ভুক্ত করে যা আপনার ডেটা এবং অ্যাপগুলিতে অ্যাক্সেস না দিয়ে আপনার ডিভাইসে সহজ অস্থায়ী অ্যাক্সেস প্রদান করতে ব্যবহার করা যেতে পারে।
- OTA ছাড়া WebView-এ আপডেট। ওয়েবভিউ এখন ফ্রেমওয়ার্ক থেকে স্বাধীন এবং সিস্টেম OTA ছাড়াই আপডেট করা যেতে পারে। এটি WebView-এ সম্ভাব্য নিরাপত্তা সংক্রান্ত সমস্যার দ্রুত প্রতিক্রিয়ার জন্য অনুমতি দেয়।
- HTTPS এবং TLS/SSL-এর জন্য আপডেট করা ক্রিপ্টোগ্রাফি। TLSv1.2 এবং TLSv1.1 এখন সক্রিয় করা হয়েছে, ফরওয়ার্ড গোপনীয়তা এখন পছন্দ করা হয়েছে, AES-GCM এখন সক্ষম করা হয়েছে, এবং দুর্বল সাইফার স্যুটগুলি (MD5, 3DES, এবং এক্সপোর্ট সাইফার স্যুট) এখন অক্ষম৷ আরো বিস্তারিত জানার জন্য https://developer.android.com/reference/javax/net/ssl/SSLSocket.html দেখুন।
- নন-পিআইই লিঙ্কার সমর্থন সরানো হয়েছে। অ্যান্ড্রয়েডের এখন PIE (পজিশন-স্বাধীন এক্সিকিউটেবল) সমর্থন করার জন্য সমস্ত গতিশীলভাবে লিঙ্কযুক্ত এক্সিকিউটেবল প্রয়োজন। এটি Android এর অ্যাড্রেস স্পেস লেআউট র্যান্ডমাইজেশন (ASLR) বাস্তবায়নকে উন্নত করে।
- FORTIFY_SOURCE উন্নতি। নিম্নলিখিত libc ফাংশনগুলি এখন FORTIFY_SOURCE সুরক্ষা প্রয়োগ করে:
stpcpy()
,stpncpy()
,read()
,recvfrom()
,FD_CLR()
,FD_SET()
, এবংFD_ISSET()
। এটি সেই ফাংশনগুলির সাথে জড়িত মেমরি-দুর্নীতির দুর্বলতার বিরুদ্ধে সুরক্ষা প্রদান করে। - নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 5.0 এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সগুলিও অন্তর্ভুক্ত রয়েছে৷ ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে, এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রকল্পে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 5.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- ডিফল্টরূপে এনক্রিপ্ট করা. যে সমস্ত ডিভাইসে L-এর সাথে শিপিং করা হয় সেগুলোতে, হারিয়ে যাওয়া বা চুরি হওয়া ডিভাইসগুলিতে ডেটা সুরক্ষা উন্নত করতে ডিফল্টরূপে সম্পূর্ণ ডিস্ক এনক্রিপশন সক্রিয় করা হয়। L-এ আপডেট করা ডিভাইসগুলিকে সেটিংস > নিরাপত্তা- এ এনক্রিপ্ট করা যেতে পারে।
- উন্নত সম্পূর্ণ ডিস্ক এনক্রিপশন। ব্যবহারকারীর পাসওয়ার্ডটি
scrypt
ব্যবহার করে ব্রুট-ফোর্স আক্রমণের বিরুদ্ধে সুরক্ষিত এবং যেখানে উপলব্ধ, অফ-ডিভাইস আক্রমণ প্রতিরোধ করার জন্য কীটি হার্ডওয়্যার কীস্টোরে আবদ্ধ থাকে। বরাবরের মতো, অ্যান্ড্রয়েড স্ক্রিন লক সিক্রেট এবং ডিভাইস এনক্রিপশন কী ডিভাইস থেকে পাঠানো হয় না বা কোনো অ্যাপ্লিকেশনের কাছে প্রকাশ করা হয় না। - অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে । অ্যান্ড্রয়েডের এখন সমস্ত ডোমেনের জন্য এনফোর্সিং মোডে SELinux প্রয়োজন৷ SELinux হল Linux কার্নেলের একটি বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল (MAC) সিস্টেম যা বিদ্যমান ডিসক্রিশনারি এক্সেস কন্ট্রোল (DAC) নিরাপত্তা মডেলকে বৃদ্ধি করতে ব্যবহৃত হয়। এই নতুন স্তর সম্ভাব্য নিরাপত্তা দুর্বলতার বিরুদ্ধে অতিরিক্ত সুরক্ষা প্রদান করে।
- স্মার্ট লক। অ্যান্ড্রয়েডে এখন ট্রাস্টলেট রয়েছে যা ডিভাইস আনলক করার জন্য আরও নমনীয়তা প্রদান করে। উদাহরণস্বরূপ, ট্রাস্টলেটগুলি অন্য বিশ্বস্ত ডিভাইসের কাছাকাছি (NFC, ব্লুটুথের মাধ্যমে) বা বিশ্বস্ত মুখের কেউ ব্যবহার করার সময় ডিভাইসগুলিকে স্বয়ংক্রিয়ভাবে আনলক করার অনুমতি দিতে পারে।
- ফোন এবং ট্যাবলেটের জন্য একাধিক ব্যবহারকারী, সীমাবদ্ধ প্রোফাইল এবং অতিথি মোড। অ্যান্ড্রয়েড এখন ফোনে একাধিক ব্যবহারকারীদের জন্য সরবরাহ করে এবং একটি অতিথি মোড অন্তর্ভুক্ত করে যা আপনার ডেটা এবং অ্যাপগুলিতে অ্যাক্সেস না দিয়ে আপনার ডিভাইসে সহজ অস্থায়ী অ্যাক্সেস প্রদান করতে ব্যবহার করা যেতে পারে।
- OTA ছাড়া WebView-এ আপডেট। ওয়েবভিউ এখন ফ্রেমওয়ার্ক থেকে স্বাধীন এবং সিস্টেম OTA ছাড়াই আপডেট করা যেতে পারে। এটি WebView-এ সম্ভাব্য নিরাপত্তা সংক্রান্ত সমস্যার দ্রুত প্রতিক্রিয়ার জন্য অনুমতি দেয়।
- HTTPS এবং TLS/SSL-এর জন্য আপডেট করা ক্রিপ্টোগ্রাফি। TLSv1.2 এবং TLSv1.1 এখন সক্রিয় করা হয়েছে, ফরওয়ার্ড গোপনীয়তা এখন পছন্দ করা হয়েছে, AES-GCM এখন সক্ষম করা হয়েছে, এবং দুর্বল সাইফার স্যুটগুলি (MD5, 3DES, এবং এক্সপোর্ট সাইফার স্যুট) এখন অক্ষম৷ আরও বিস্তারিত জানার জন্য https://developer.android.com/reference/javax/net/ssl/SSLSocket.html দেখুন।
- নন-পিআইই লিঙ্কার সমর্থন সরানো হয়েছে। অ্যান্ড্রয়েডের এখন PIE (পজিশন-স্বাধীন এক্সিকিউটেবল) সমর্থন করার জন্য সমস্ত গতিশীলভাবে লিঙ্কযুক্ত এক্সিকিউটেবল প্রয়োজন। এটি Android এর অ্যাড্রেস স্পেস লেআউট র্যান্ডমাইজেশন (ASLR) বাস্তবায়নকে উন্নত করে।
- FORTIFY_SOURCE উন্নতি। নিম্নলিখিত libc ফাংশনগুলি এখন FORTIFY_SOURCE সুরক্ষা প্রয়োগ করে:
stpcpy()
,stpncpy()
,read()
,recvfrom()
,FD_CLR()
,FD_SET()
, এবংFD_ISSET()
। এটি সেই ফাংশনগুলির সাথে জড়িত মেমরি-দুর্নীতির দুর্বলতার বিরুদ্ধে সুরক্ষা প্রদান করে। - নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 5.0 এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সগুলিও অন্তর্ভুক্ত রয়েছে৷ ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে, এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রকল্পে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 5.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- ডিফল্টরূপে এনক্রিপ্ট করা. যে সমস্ত ডিভাইসে L-এর সাথে শিপিং করা হয় সেগুলোতে, হারিয়ে যাওয়া বা চুরি হওয়া ডিভাইসগুলিতে ডেটা সুরক্ষা উন্নত করতে ডিফল্টরূপে সম্পূর্ণ ডিস্ক এনক্রিপশন সক্রিয় করা হয়। L-এ আপডেট করা ডিভাইসগুলিকে সেটিংস > নিরাপত্তা- এ এনক্রিপ্ট করা যেতে পারে।
- উন্নত সম্পূর্ণ ডিস্ক এনক্রিপশন। ব্যবহারকারীর পাসওয়ার্ডটি
scrypt
ব্যবহার করে ব্রুট-ফোর্স আক্রমণের বিরুদ্ধে সুরক্ষিত এবং যেখানে উপলব্ধ, অফ-ডিভাইস আক্রমণ প্রতিরোধ করার জন্য কীটি হার্ডওয়্যার কীস্টোরে আবদ্ধ থাকে। বরাবরের মতো, অ্যান্ড্রয়েড স্ক্রিন লক সিক্রেট এবং ডিভাইস এনক্রিপশন কী ডিভাইস থেকে পাঠানো হয় না বা কোনো অ্যাপ্লিকেশনের কাছে প্রকাশ করা হয় না। - অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে । অ্যান্ড্রয়েডের এখন সমস্ত ডোমেনের জন্য এনফোর্সিং মোডে SELinux প্রয়োজন৷ SELinux হল Linux কার্নেলের একটি বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল (MAC) সিস্টেম যা বিদ্যমান ডিসক্রিশনারি এক্সেস কন্ট্রোল (DAC) নিরাপত্তা মডেলকে বৃদ্ধি করতে ব্যবহৃত হয়। এই নতুন স্তর সম্ভাব্য নিরাপত্তা দুর্বলতার বিরুদ্ধে অতিরিক্ত সুরক্ষা প্রদান করে।
- স্মার্ট লক। অ্যান্ড্রয়েডে এখন ট্রাস্টলেট রয়েছে যা ডিভাইস আনলক করার জন্য আরও নমনীয়তা প্রদান করে। উদাহরণস্বরূপ, ট্রাস্টলেটগুলি অন্য বিশ্বস্ত ডিভাইসের কাছাকাছি (NFC, ব্লুটুথের মাধ্যমে) বা বিশ্বস্ত মুখের কেউ ব্যবহার করার সময় ডিভাইসগুলিকে স্বয়ংক্রিয়ভাবে আনলক করার অনুমতি দিতে পারে।
- ফোন এবং ট্যাবলেটের জন্য একাধিক ব্যবহারকারী, সীমাবদ্ধ প্রোফাইল এবং অতিথি মোড। অ্যান্ড্রয়েড এখন ফোনে একাধিক ব্যবহারকারীদের জন্য সরবরাহ করে এবং একটি অতিথি মোড অন্তর্ভুক্ত করে যা আপনার ডেটা এবং অ্যাপগুলিতে অ্যাক্সেস না দিয়ে আপনার ডিভাইসে সহজ অস্থায়ী অ্যাক্সেস প্রদান করতে ব্যবহার করা যেতে পারে।
- OTA ছাড়া WebView-এ আপডেট। ওয়েবভিউ এখন ফ্রেমওয়ার্ক থেকে স্বাধীন এবং সিস্টেম OTA ছাড়াই আপডেট করা যেতে পারে। এটি WebView-এ সম্ভাব্য নিরাপত্তা সংক্রান্ত সমস্যার দ্রুত প্রতিক্রিয়ার জন্য অনুমতি দেয়।
- HTTPS এবং TLS/SSL-এর জন্য আপডেট করা ক্রিপ্টোগ্রাফি। TLSv1.2 এবং TLSv1.1 এখন সক্রিয় করা হয়েছে, ফরওয়ার্ড গোপনীয়তা এখন পছন্দ করা হয়েছে, AES-GCM এখন সক্ষম করা হয়েছে, এবং দুর্বল সাইফার স্যুটগুলি (MD5, 3DES, এবং এক্সপোর্ট সাইফার স্যুট) এখন অক্ষম৷ আরো বিস্তারিত জানার জন্য https://developer.android.com/reference/javax/net/ssl/SSLSocket.html দেখুন।
- নন-পিআইই লিঙ্কার সমর্থন সরানো হয়েছে। অ্যান্ড্রয়েডের এখন PIE (পজিশন-স্বাধীন এক্সিকিউটেবল) সমর্থন করার জন্য সমস্ত গতিশীলভাবে লিঙ্কযুক্ত এক্সিকিউটেবল প্রয়োজন। এটি Android এর অ্যাড্রেস স্পেস লেআউট র্যান্ডমাইজেশন (ASLR) বাস্তবায়নকে উন্নত করে।
- FORTIFY_SOURCE উন্নতি। নিম্নলিখিত libc ফাংশনগুলি এখন FORTIFY_SOURCE সুরক্ষা প্রয়োগ করে:
stpcpy()
,stpncpy()
,read()
,recvfrom()
,FD_CLR()
,FD_SET()
, এবংFD_ISSET()
। এটি সেই ফাংশনগুলির সাথে জড়িত মেমরি-দুর্নীতির দুর্বলতার বিরুদ্ধে সুরক্ষা প্রদান করে। - নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 5.0 এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সগুলিও অন্তর্ভুক্ত রয়েছে৷ ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে, এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রকল্পে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 5.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:
- ডিফল্টরূপে এনক্রিপ্ট করা. যে সমস্ত ডিভাইসে L-এর সাথে শিপিং করা হয় সেগুলোতে, হারিয়ে যাওয়া বা চুরি হওয়া ডিভাইসগুলিতে ডেটা সুরক্ষা উন্নত করতে ডিফল্টরূপে সম্পূর্ণ ডিস্ক এনক্রিপশন সক্রিয় করা হয়। L-এ আপডেট করা ডিভাইসগুলিকে সেটিংস > নিরাপত্তা- এ এনক্রিপ্ট করা যেতে পারে।
- উন্নত সম্পূর্ণ ডিস্ক এনক্রিপশন। ব্যবহারকারীর পাসওয়ার্ডটি
scrypt
ব্যবহার করে ব্রুট-ফোর্স আক্রমণের বিরুদ্ধে সুরক্ষিত এবং যেখানে উপলব্ধ, অফ-ডিভাইস আক্রমণ প্রতিরোধ করার জন্য কীটি হার্ডওয়্যার কীস্টোরে আবদ্ধ থাকে। বরাবরের মতো, অ্যান্ড্রয়েড স্ক্রিন লক সিক্রেট এবং ডিভাইস এনক্রিপশন কী ডিভাইস থেকে পাঠানো হয় না বা কোনো অ্যাপ্লিকেশনের কাছে প্রকাশ করা হয় না। - অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে । অ্যান্ড্রয়েডের এখন সমস্ত ডোমেনের জন্য এনফোর্সিং মোডে SELinux প্রয়োজন৷ SELinux হল Linux কার্নেলের একটি বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল (MAC) সিস্টেম যা বিদ্যমান ডিসক্রিশনারি এক্সেস কন্ট্রোল (DAC) নিরাপত্তা মডেলকে বৃদ্ধি করতে ব্যবহৃত হয়। এই নতুন স্তর সম্ভাব্য নিরাপত্তা দুর্বলতার বিরুদ্ধে অতিরিক্ত সুরক্ষা প্রদান করে।
- স্মার্ট লক। অ্যান্ড্রয়েডে এখন ট্রাস্টলেট রয়েছে যা ডিভাইস আনলক করার জন্য আরও নমনীয়তা প্রদান করে। উদাহরণস্বরূপ, ট্রাস্টলেটগুলি অন্য বিশ্বস্ত ডিভাইসের কাছাকাছি (NFC, ব্লুটুথের মাধ্যমে) বা বিশ্বস্ত মুখের কেউ ব্যবহার করার সময় ডিভাইসগুলিকে স্বয়ংক্রিয়ভাবে আনলক করার অনুমতি দিতে পারে।
- ফোন এবং ট্যাবলেটের জন্য একাধিক ব্যবহারকারী, সীমাবদ্ধ প্রোফাইল এবং অতিথি মোড। অ্যান্ড্রয়েড এখন ফোনে একাধিক ব্যবহারকারীদের জন্য সরবরাহ করে এবং একটি অতিথি মোড অন্তর্ভুক্ত করে যা আপনার ডেটা এবং অ্যাপগুলিতে অ্যাক্সেস না দিয়ে আপনার ডিভাইসে সহজ অস্থায়ী অ্যাক্সেস প্রদান করতে ব্যবহার করা যেতে পারে।
- OTA ছাড়া WebView-এ আপডেট। ওয়েবভিউ এখন ফ্রেমওয়ার্ক থেকে স্বাধীন এবং সিস্টেম OTA ছাড়াই আপডেট করা যেতে পারে। এটি WebView-এ সম্ভাব্য নিরাপত্তা সংক্রান্ত সমস্যার দ্রুত প্রতিক্রিয়ার জন্য অনুমতি দেয়।
- HTTPS এবং TLS/SSL-এর জন্য আপডেট করা ক্রিপ্টোগ্রাফি। TLSv1.2 এবং TLSv1.1 এখন সক্রিয় করা হয়েছে, ফরওয়ার্ড গোপনীয়তা এখন পছন্দ করা হয়েছে, AES-GCM এখন সক্ষম করা হয়েছে, এবং দুর্বল সাইফার স্যুটগুলি (MD5, 3DES, এবং এক্সপোর্ট সাইফার স্যুট) এখন অক্ষম৷ আরো বিস্তারিত জানার জন্য https://developer.android.com/reference/javax/net/ssl/SSLSocket.html দেখুন।
- নন-পিআইই লিঙ্কার সমর্থন সরানো হয়েছে। অ্যান্ড্রয়েডের এখন PIE (পজিশন-স্বাধীন এক্সিকিউটেবল) সমর্থন করার জন্য সমস্ত গতিশীলভাবে লিঙ্কযুক্ত এক্সিকিউটেবল প্রয়োজন। এটি Android এর অ্যাড্রেস স্পেস লেআউট র্যান্ডমাইজেশন (ASLR) বাস্তবায়নকে উন্নত করে।
- FORTIFY_SOURCE উন্নতি। নিম্নলিখিত libc ফাংশনগুলি এখন FORTIFY_SOURCE সুরক্ষা প্রয়োগ করে:
stpcpy()
,stpncpy()
,read()
,recvfrom()
,FD_CLR()
,FD_SET()
, এবংFD_ISSET()
। এটি সেই ফাংশনগুলির সাথে জড়িত মেমরি-দুর্নীতির দুর্বলতার বিরুদ্ধে সুরক্ষা প্রদান করে। - নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 5.0 এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সগুলিও অন্তর্ভুক্ত রয়েছে৷ ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে, এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রকল্পে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.4-এ উপলব্ধ কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:
- অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে। Android এখন এনফোর্সিং মোডে SELinux ব্যবহার করে। SELinux হল Linux কার্নেলের একটি বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল (MAC) সিস্টেম যা বিদ্যমান ডিসক্রিশনারি এক্সেস কন্ট্রোল (DAC) ভিত্তিক নিরাপত্তা মডেলকে বৃদ্ধি করতে ব্যবহৃত হয়। এটি সম্ভাব্য নিরাপত্তা দুর্বলতার বিরুদ্ধে অতিরিক্ত সুরক্ষা প্রদান করে।
- প্রতি ব্যবহারকারী ভিপিএন। মাল্টি-ইউজার ডিভাইসে, ভিপিএন এখন ব্যবহারকারী পিছু প্রয়োগ করা হয়। এটি একটি ব্যবহারকারীকে ডিভাইসের অন্যান্য ব্যবহারকারীদের প্রভাবিত না করে একটি VPN এর মাধ্যমে সমস্ত নেটওয়ার্ক ট্র্যাফিক রুট করার অনুমতি দিতে পারে৷
- AndroidKeyStore এ ECDSA প্রদানকারী সমর্থন। অ্যান্ড্রয়েড এখন একটি কীস্টোর প্রদানকারী রয়েছে যা ECDSA এবং DSA অ্যালগরিদম ব্যবহারের অনুমতি দেয়।
- ডিভাইস মনিটরিং সতর্কতা. ডিভাইস শংসাপত্রের দোকানে কোনো শংসাপত্র যোগ করা হলে Android ব্যবহারকারীদের একটি সতর্কতা প্রদান করে যা এনক্রিপ্ট করা নেটওয়ার্ক ট্র্যাফিকের নিরীক্ষণের অনুমতি দিতে পারে।
- FORTIFY_SOURCE Android এখন FORTIFY_SOURCE স্তর 2 সমর্থন করে এবং সমস্ত কোড এই সুরক্ষাগুলির সাথে সংকলিত হয়েছে৷ ঝনঝন শব্দের সাথে কাজ করার জন্য FORTIFY_SOURCE উন্নত করা হয়েছে৷
- শংসাপত্র পিনিং। Android 4.4 নিরাপদ SSL/TLS যোগাযোগে ব্যবহৃত প্রতারণামূলক Google শংসাপত্রের ব্যবহার সনাক্ত করে এবং প্রতিরোধ করে।
- নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 4.4-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.3-এ উপলব্ধ নিরাপত্তা বর্ধনের কয়েকটি নিম্নরূপ:
- অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে। এই রিলিজটি Linux কার্নেলে SELinux বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল সিস্টেম (MAC) ব্যবহার করে Android স্যান্ডবক্সকে শক্তিশালী করে। SELinux রিইনফোর্সমেন্ট ব্যবহারকারী এবং ডেভেলপারদের কাছে অদৃশ্য, এবং বিদ্যমান অ্যাপ্লিকেশানগুলির সাথে সামঞ্জস্য বজায় রেখে বিদ্যমান অ্যান্ড্রয়েড সুরক্ষা মডেলে দৃঢ়তা যোগ করে৷ অবিরত সামঞ্জস্য নিশ্চিত করার জন্য এই রিলিজটি অনুমতিমূলক মোডে SELinux ব্যবহারের অনুমতি দেয়। এই মোড কোনও নীতি লঙ্ঘন লগ করে, কিন্তু অ্যাপগুলিকে ভাঙবে না বা সিস্টেমের আচরণকে প্রভাবিত করবে না।
-
setuid
বাsetgid
প্রোগ্রাম নেই. অ্যান্ড্রয়েড সিস্টেম ফাইলগুলিতে ফাইল সিস্টেমের ক্ষমতার জন্য সমর্থন যোগ করা হয়েছে এবং সমস্তsetuid
বাsetgid
প্রোগ্রামগুলি সরানো হয়েছে। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে। - এডিবি প্রমাণীকরণ। Android 4.2.2 থেকে শুরু করে, ADB-এর সাথে সংযোগগুলি একটি RSA কী-পেয়ারের মাধ্যমে প্রমাণীকৃত হয়। এটি ADB এর অননুমোদিত ব্যবহার প্রতিরোধ করে যেখানে আক্রমণকারীর একটি ডিভাইসে শারীরিক অ্যাক্সেস রয়েছে।
- Android Apps থেকে Setuid সীমাবদ্ধ করুন।
/system
পার্টিশনটি এখন জাইগোট-উত্পাদিত প্রক্রিয়াগুলির জন্য nosuid মাউন্ট করা হয়েছে, যা Android অ্যাপগুলিকেsetuid
প্রোগ্রামগুলি চালানো থেকে বাধা দেয়। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে। - ক্ষমতা আবদ্ধ. অ্যান্ড্রয়েড জাইগোট এবং ADB এখন অ্যাপগুলি চালানোর আগে অপ্রয়োজনীয় ক্ষমতাগুলি বাদ দিতে
prctl(PR_CAPBSET_DROP)
ব্যবহার করে৷ এটি শেল থেকে চালু হওয়া অ্যান্ড্রয়েড অ্যাপ এবং অ্যাপগুলিকে বিশেষ সুবিধাপ্রাপ্ত ক্ষমতা অর্জন করতে বাধা দেয়। - AndroidKeyStore প্রদানকারী। অ্যান্ড্রয়েড এখন একটি কীস্টোর প্রদানকারী রয়েছে যা অ্যাপগুলিকে একচেটিয়া ব্যবহারের কী তৈরি করতে দেয়৷ এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার জন্য একটি API সহ অ্যাপগুলিকে প্রদান করে যা অন্য অ্যাপ দ্বারা ব্যবহার করা যায় না।
- কীচেইন
isBoundKeyAlgorithm
। Keychain API এখন একটি পদ্ধতি (isBoundKeyType
) সরবরাহ করে যা অ্যাপগুলিকে নিশ্চিত করতে দেয় যে সিস্টেম-ওয়াইড কীগুলি ডিভাইসের জন্য বিশ্বাসের হার্ডওয়্যার রুটের সাথে আবদ্ধ। এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার একটি জায়গা প্রদান করে যা ডিভাইস থেকে রপ্তানি করা যায় না, এমনকি রুট আপস করার ক্ষেত্রেও। -
NO_NEW_PRIVS
। অ্যান্ড্রয়েড জাইগোট এখনprctl(PR_SET_NO_NEW_PRIVS)
ব্যবহার করে অ্যাপ কোড এক্সিকিউশনের আগে নতুন সুবিধা যোগ করা ব্লক করতে। এটি অ্যান্ড্রয়েড অ্যাপগুলিকে এমন ক্রিয়াকলাপগুলি সম্পাদন করতে বাধা দেয় যা execve এর মাধ্যমে বিশেষাধিকারগুলিকে উন্নত করতে পারে৷ (এর জন্য লিনাক্স কার্নেল সংস্করণ 3.5 বা তার বেশি প্রয়োজন)। -
FORTIFY_SOURCE
বর্ধিতকরণ। Android x86 এবং MIPS এবং ফোরটিফাইডstrchr()
,strrchr()
,strlen()
, এবংumask()
কলগুলিতেFORTIFY_SOURCE
সক্ষম করা হয়েছে৷ এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতা বা অসমাপ্ত স্ট্রিং ধ্রুবক সনাক্ত করতে পারে। - স্থানান্তর সুরক্ষা. স্ট্যাটিকালি লিঙ্ক করা এক্সিকিউটেবলের জন্য রিড অনলি রিলোকেশন (রেলরো) সক্ষম করা হয়েছে এবং অ্যান্ড্রয়েড কোডে সমস্ত টেক্সট রিলোকেশন সরিয়ে দেওয়া হয়েছে। এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতার বিরুদ্ধে গভীরভাবে প্রতিরক্ষা প্রদান করে।
- উন্নত EntropyMixer. EntropyMixer এখন পর্যায়ক্রমিক মিশ্রণ ছাড়াও শাটডাউন বা রিবুট এ এনট্রপি লিখে। এটি ডিভাইসগুলি চালিত থাকাকালীন উত্পন্ন সমস্ত এনট্রপি ধরে রাখার অনুমতি দেয় এবং বিশেষত সেই ডিভাইসগুলির জন্য উপযোগী যেগুলি ব্যবস্থা করার পরে অবিলম্বে পুনরায় বুট করা হয়।
- নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 4.3-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.3-এ উপলব্ধ নিরাপত্তা বর্ধনের কয়েকটি নিম্নরূপ:
- অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে। এই রিলিজটি Linux কার্নেলে SELinux বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল সিস্টেম (MAC) ব্যবহার করে Android স্যান্ডবক্সকে শক্তিশালী করে। SELinux রিইনফোর্সমেন্ট ব্যবহারকারী এবং ডেভেলপারদের কাছে অদৃশ্য, এবং বিদ্যমান অ্যাপ্লিকেশানগুলির সাথে সামঞ্জস্য বজায় রেখে বিদ্যমান অ্যান্ড্রয়েড সুরক্ষা মডেলে দৃঢ়তা যোগ করে৷ অবিরত সামঞ্জস্য নিশ্চিত করতে এই রিলিজটি অনুমতিমূলক মোডে SELinux ব্যবহারের অনুমতি দেয়। এই মোড কোনও নীতি লঙ্ঘন লগ করে, কিন্তু অ্যাপগুলিকে ভাঙবে না বা সিস্টেমের আচরণকে প্রভাবিত করবে না।
-
setuid
বাsetgid
প্রোগ্রাম নেই. অ্যান্ড্রয়েড সিস্টেম ফাইলগুলিতে ফাইল সিস্টেমের ক্ষমতার জন্য সমর্থন যোগ করা হয়েছে এবং সমস্তsetuid
বাsetgid
প্রোগ্রামগুলি সরানো হয়েছে। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে। - এডিবি প্রমাণীকরণ। Android 4.2.2 থেকে শুরু করে, ADB-এর সাথে সংযোগগুলি একটি RSA কী-পেয়ারের মাধ্যমে প্রমাণীকৃত হয়। এটি ADB এর অননুমোদিত ব্যবহার প্রতিরোধ করে যেখানে আক্রমণকারীর একটি ডিভাইসে শারীরিক অ্যাক্সেস রয়েছে।
- Android Apps থেকে Setuid সীমাবদ্ধ করুন।
/system
পার্টিশনটি এখন জাইগোট-উত্পাদিত প্রক্রিয়াগুলির জন্য nosuid মাউন্ট করা হয়েছে, যা Android অ্যাপগুলিকেsetuid
প্রোগ্রামগুলি চালানো থেকে বাধা দেয়। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে। - ক্ষমতা আবদ্ধ. অ্যান্ড্রয়েড জাইগোট এবং ADB এখন অ্যাপগুলি চালানোর আগে অপ্রয়োজনীয় ক্ষমতাগুলি বাদ দিতে
prctl(PR_CAPBSET_DROP)
ব্যবহার করে৷ এটি শেল থেকে চালু হওয়া অ্যান্ড্রয়েড অ্যাপ এবং অ্যাপগুলিকে বিশেষ সুবিধাপ্রাপ্ত ক্ষমতা অর্জন করতে বাধা দেয়। - AndroidKeyStore প্রদানকারী। অ্যান্ড্রয়েড এখন একটি কীস্টোর প্রদানকারী রয়েছে যা অ্যাপগুলিকে একচেটিয়া ব্যবহারের কী তৈরি করতে দেয়৷ এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার জন্য একটি API সহ অ্যাপগুলিকে প্রদান করে যা অন্য অ্যাপ দ্বারা ব্যবহার করা যায় না।
- কীচেইন
isBoundKeyAlgorithm
। Keychain API এখন একটি পদ্ধতি (isBoundKeyType
) সরবরাহ করে যা অ্যাপগুলিকে নিশ্চিত করতে দেয় যে সিস্টেম-ওয়াইড কীগুলি ডিভাইসের জন্য বিশ্বাসের হার্ডওয়্যার রুটের সাথে আবদ্ধ। এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার একটি জায়গা প্রদান করে যা ডিভাইস থেকে রপ্তানি করা যায় না, এমনকি রুট আপস করার ক্ষেত্রেও। -
NO_NEW_PRIVS
। অ্যান্ড্রয়েড জাইগোট এখনprctl(PR_SET_NO_NEW_PRIVS)
ব্যবহার করে অ্যাপ কোড এক্সিকিউশনের আগে নতুন সুবিধা যোগ করা ব্লক করতে। এটি অ্যান্ড্রয়েড অ্যাপগুলিকে এমন ক্রিয়াকলাপগুলি সম্পাদন করতে বাধা দেয় যা execve এর মাধ্যমে বিশেষাধিকারগুলিকে উন্নত করতে পারে৷ (এর জন্য লিনাক্স কার্নেল সংস্করণ 3.5 বা তার বেশি প্রয়োজন)। -
FORTIFY_SOURCE
বর্ধিতকরণ। Android x86 এবং MIPS এবং ফোরটিফাইডstrchr()
,strrchr()
,strlen()
, এবংumask()
কলগুলিতেFORTIFY_SOURCE
সক্ষম করা হয়েছে৷ এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতা বা অসমাপ্ত স্ট্রিং ধ্রুবক সনাক্ত করতে পারে। - স্থানান্তর সুরক্ষা. স্ট্যাটিকালি লিঙ্ক করা এক্সিকিউটেবলের জন্য রিড অনলি রিলোকেশন (রেলরো) সক্ষম করা হয়েছে এবং অ্যান্ড্রয়েড কোডে সমস্ত টেক্সট রিলোকেশন সরিয়ে দেওয়া হয়েছে। এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতার বিরুদ্ধে গভীরভাবে প্রতিরক্ষা প্রদান করে।
- উন্নত EntropyMixer. EntropyMixer এখন পর্যায়ক্রমিক মিশ্রণ ছাড়াও শাটডাউন বা রিবুট এ এনট্রপি লিখে। এটি ডিভাইসগুলি চালিত থাকাকালীন উত্পন্ন সমস্ত এনট্রপি ধরে রাখার অনুমতি দেয় এবং বিশেষত সেই ডিভাইসগুলির জন্য উপযোগী যেগুলি ব্যবস্থা করার পরে অবিলম্বে পুনরায় বুট করা হয়।
- নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 4.3-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.3-এ উপলব্ধ নিরাপত্তা বর্ধনের কয়েকটি নিম্নরূপ:
- অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে। এই রিলিজটি Linux কার্নেলে SELinux বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল সিস্টেম (MAC) ব্যবহার করে Android স্যান্ডবক্সকে শক্তিশালী করে। SELinux রিইনফোর্সমেন্ট ব্যবহারকারী এবং ডেভেলপারদের কাছে অদৃশ্য, এবং বিদ্যমান অ্যাপ্লিকেশানগুলির সাথে সামঞ্জস্য বজায় রেখে বিদ্যমান অ্যান্ড্রয়েড সুরক্ষা মডেলে দৃঢ়তা যোগ করে৷ অবিরত সামঞ্জস্য নিশ্চিত করার জন্য এই রিলিজটি অনুমতিমূলক মোডে SELinux ব্যবহারের অনুমতি দেয়। এই মোড কোনও নীতি লঙ্ঘন লগ করে, কিন্তু অ্যাপগুলিকে ভাঙবে না বা সিস্টেমের আচরণকে প্রভাবিত করবে না।
-
setuid
বাsetgid
প্রোগ্রাম নেই. অ্যান্ড্রয়েড সিস্টেম ফাইলগুলিতে ফাইল সিস্টেমের ক্ষমতার জন্য সমর্থন যোগ করা হয়েছে এবং সমস্তsetuid
বাsetgid
প্রোগ্রামগুলি সরানো হয়েছে। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে। - এডিবি প্রমাণীকরণ। Android 4.2.2 থেকে শুরু করে, ADB-এর সাথে সংযোগগুলি একটি RSA কী-পেয়ারের মাধ্যমে প্রমাণীকৃত হয়। এটি ADB এর অননুমোদিত ব্যবহার প্রতিরোধ করে যেখানে আক্রমণকারীর একটি ডিভাইসে শারীরিক অ্যাক্সেস রয়েছে।
- Android Apps থেকে Setuid সীমাবদ্ধ করুন।
/system
পার্টিশনটি এখন জাইগোট-উত্পাদিত প্রক্রিয়াগুলির জন্য nosuid মাউন্ট করা হয়েছে, যা Android অ্যাপগুলিকেsetuid
প্রোগ্রামগুলি চালানো থেকে বাধা দেয়। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে। - ক্ষমতা আবদ্ধ. অ্যান্ড্রয়েড জাইগোট এবং ADB এখন অ্যাপগুলি চালানোর আগে অপ্রয়োজনীয় ক্ষমতাগুলি বাদ দিতে
prctl(PR_CAPBSET_DROP)
ব্যবহার করে৷ এটি শেল থেকে চালু হওয়া অ্যান্ড্রয়েড অ্যাপ এবং অ্যাপগুলিকে বিশেষ সুবিধাপ্রাপ্ত ক্ষমতা অর্জন করতে বাধা দেয়। - AndroidKeyStore প্রদানকারী। অ্যান্ড্রয়েড এখন একটি কীস্টোর প্রদানকারী রয়েছে যা অ্যাপগুলিকে একচেটিয়া ব্যবহারের কী তৈরি করতে দেয়৷ এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার জন্য একটি API সহ অ্যাপগুলিকে প্রদান করে যা অন্য অ্যাপ দ্বারা ব্যবহার করা যায় না।
- কীচেইন
isBoundKeyAlgorithm
। Keychain API এখন একটি পদ্ধতি (isBoundKeyType
) সরবরাহ করে যা অ্যাপগুলিকে নিশ্চিত করতে দেয় যে সিস্টেম-ওয়াইড কীগুলি ডিভাইসের জন্য বিশ্বাসের হার্ডওয়্যার রুটের সাথে আবদ্ধ। এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার একটি জায়গা প্রদান করে যা ডিভাইস থেকে রপ্তানি করা যায় না, এমনকি রুট আপস করার ক্ষেত্রেও। -
NO_NEW_PRIVS
। অ্যান্ড্রয়েড জাইগোট এখনprctl(PR_SET_NO_NEW_PRIVS)
ব্যবহার করে অ্যাপ কোড এক্সিকিউশনের আগে নতুন সুবিধা যোগ করা ব্লক করতে। এটি অ্যান্ড্রয়েড অ্যাপগুলিকে এমন ক্রিয়াকলাপগুলি সম্পাদন করতে বাধা দেয় যা execve এর মাধ্যমে বিশেষাধিকারগুলিকে উন্নত করতে পারে৷ (এর জন্য লিনাক্স কার্নেল সংস্করণ 3.5 বা তার বেশি প্রয়োজন)। -
FORTIFY_SOURCE
বর্ধিতকরণ। Android x86 এবং MIPS এবং ফোরটিফাইডstrchr()
,strrchr()
,strlen()
, এবংumask()
কলগুলিতেFORTIFY_SOURCE
সক্ষম করা হয়েছে৷ এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতা বা অসমাপ্ত স্ট্রিং ধ্রুবক সনাক্ত করতে পারে। - স্থানান্তর সুরক্ষা. স্ট্যাটিকালি লিঙ্ক করা এক্সিকিউটেবলের জন্য রিড অনলি রিলোকেশন (রেলরো) সক্ষম করা হয়েছে এবং অ্যান্ড্রয়েড কোডে সমস্ত টেক্সট রিলোকেশন সরিয়ে দেওয়া হয়েছে। এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতার বিরুদ্ধে গভীরভাবে প্রতিরক্ষা প্রদান করে।
- উন্নত EntropyMixer. EntropyMixer এখন পর্যায়ক্রমিক মিশ্রণ ছাড়াও শাটডাউন বা রিবুট এ এনট্রপি লিখে। এটি ডিভাইসগুলি চালিত থাকাকালীন উত্পন্ন সমস্ত এনট্রপি ধরে রাখার অনুমতি দেয় এবং বিশেষত সেই ডিভাইসগুলির জন্য উপযোগী যেগুলি ব্যবস্থা করার পরে অবিলম্বে পুনরায় বুট করা হয়।
- নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 4.3-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.3-এ উপলব্ধ নিরাপত্তা বর্ধনের কয়েকটি নিম্নরূপ:
- অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে। এই রিলিজটি Linux কার্নেলে SELinux বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল সিস্টেম (MAC) ব্যবহার করে Android স্যান্ডবক্সকে শক্তিশালী করে। SELinux রিইনফোর্সমেন্ট ব্যবহারকারী এবং ডেভেলপারদের কাছে অদৃশ্য, এবং বিদ্যমান অ্যাপ্লিকেশানগুলির সাথে সামঞ্জস্য বজায় রেখে বিদ্যমান অ্যান্ড্রয়েড সুরক্ষা মডেলে দৃঢ়তা যোগ করে৷ অবিরত সামঞ্জস্য নিশ্চিত করতে এই রিলিজটি অনুমতিমূলক মোডে SELinux ব্যবহারের অনুমতি দেয়। এই মোড কোনও নীতি লঙ্ঘন লগ করে, কিন্তু অ্যাপগুলিকে ভাঙবে না বা সিস্টেমের আচরণকে প্রভাবিত করবে না।
-
setuid
বাsetgid
প্রোগ্রাম নেই. অ্যান্ড্রয়েড সিস্টেম ফাইলগুলিতে ফাইল সিস্টেমের ক্ষমতার জন্য সমর্থন যোগ করা হয়েছে এবং সমস্তsetuid
বাsetgid
প্রোগ্রামগুলি সরানো হয়েছে। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে। - এডিবি প্রমাণীকরণ। Android 4.2.2 থেকে শুরু করে, ADB-এর সাথে সংযোগগুলি একটি RSA কী-পেয়ারের মাধ্যমে প্রমাণীকৃত হয়। এটি ADB এর অননুমোদিত ব্যবহার প্রতিরোধ করে যেখানে আক্রমণকারীর একটি ডিভাইসে শারীরিক অ্যাক্সেস রয়েছে।
- Android Apps থেকে Setuid সীমাবদ্ধ করুন।
/system
পার্টিশনটি এখন জাইগোট-উত্পাদিত প্রক্রিয়াগুলির জন্য nosuid মাউন্ট করা হয়েছে, যা Android অ্যাপগুলিকেsetuid
প্রোগ্রামগুলি চালানো থেকে বাধা দেয়। এটি মূল আক্রমণের পৃষ্ঠ এবং সম্ভাব্য নিরাপত্তা দুর্বলতার সম্ভাবনা হ্রাস করে। - ক্ষমতা আবদ্ধ. অ্যান্ড্রয়েড জাইগোট এবং ADB এখন অ্যাপগুলি চালানোর আগে অপ্রয়োজনীয় ক্ষমতাগুলি বাদ দিতে
prctl(PR_CAPBSET_DROP)
ব্যবহার করে৷ এটি শেল থেকে চালু হওয়া অ্যান্ড্রয়েড অ্যাপ এবং অ্যাপগুলিকে বিশেষ সুবিধাপ্রাপ্ত ক্ষমতা অর্জন করতে বাধা দেয়। - AndroidKeyStore প্রদানকারী। অ্যান্ড্রয়েড এখন একটি কীস্টোর প্রদানকারী রয়েছে যা অ্যাপগুলিকে একচেটিয়া ব্যবহারের কী তৈরি করতে দেয়৷ এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার জন্য একটি API সহ অ্যাপগুলিকে প্রদান করে যা অন্য অ্যাপ দ্বারা ব্যবহার করা যায় না।
- কীচেইন
isBoundKeyAlgorithm
। Keychain API এখন একটি পদ্ধতি (isBoundKeyType
) সরবরাহ করে যা অ্যাপগুলিকে নিশ্চিত করতে দেয় যে সিস্টেম-ওয়াইড কীগুলি ডিভাইসের জন্য বিশ্বাসের হার্ডওয়্যার রুটের সাথে আবদ্ধ। এটি ব্যক্তিগত কী তৈরি বা সঞ্চয় করার একটি জায়গা প্রদান করে যা ডিভাইস থেকে রপ্তানি করা যায় না, এমনকি রুট আপস করার ক্ষেত্রেও। -
NO_NEW_PRIVS
। অ্যান্ড্রয়েড জাইগোট এখনprctl(PR_SET_NO_NEW_PRIVS)
ব্যবহার করে অ্যাপ কোড এক্সিকিউশনের আগে নতুন সুবিধা যোগ করা ব্লক করতে। এটি অ্যান্ড্রয়েড অ্যাপগুলিকে এমন ক্রিয়াকলাপগুলি সম্পাদন করতে বাধা দেয় যা execve এর মাধ্যমে বিশেষাধিকারগুলিকে উন্নত করতে পারে৷ (এর জন্য লিনাক্স কার্নেল সংস্করণ 3.5 বা তার বেশি প্রয়োজন)। -
FORTIFY_SOURCE
বর্ধিতকরণ। Android x86 এবং MIPS এবং ফোরটিফাইডstrchr()
,strrchr()
,strlen()
, এবংumask()
কলগুলিতেFORTIFY_SOURCE
সক্ষম করা হয়েছে৷ এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতা বা অসমাপ্ত স্ট্রিং ধ্রুবক সনাক্ত করতে পারে। - স্থানান্তর সুরক্ষা. স্ট্যাটিকালি লিঙ্ক করা এক্সিকিউটেবলের জন্য রিড অনলি রিলোকেশন (রেলরো) সক্ষম করা হয়েছে এবং অ্যান্ড্রয়েড কোডে সমস্ত টেক্সট রিলোকেশন সরিয়ে দেওয়া হয়েছে। এটি সম্ভাব্য মেমরি দুর্নীতির দুর্বলতার বিরুদ্ধে গভীরভাবে প্রতিরক্ষা প্রদান করে।
- উন্নত EntropyMixer. EntropyMixer এখন পর্যায়ক্রমিক মিশ্রণ ছাড়াও শাটডাউন বা রিবুট এ এনট্রপি লিখে। এটি ডিভাইসগুলি চালিত থাকাকালীন উত্পন্ন সমস্ত এনট্রপি ধরে রাখার অনুমতি দেয় এবং বিশেষত সেই ডিভাইসগুলির জন্য উপযোগী যেগুলি ব্যবস্থা করার পরে অবিলম্বে পুনরায় বুট করা হয়।
- নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 4.3-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.2 এ প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:
- অ্যাপ যাচাইকরণ: ব্যবহারকারীরা অ্যাপ যাচাইকরণ সক্ষম করতে বেছে নিতে পারেন এবং ইনস্টলেশনের আগে অ্যাপ যাচাইকারীর দ্বারা অ্যাপগুলি স্ক্রীন করতে পারেন। অ্যাপ যাচাইকরণ ব্যবহারকারীকে সতর্ক করতে পারে যদি তারা কোনো অ্যাপ ইনস্টল করার চেষ্টা করে যা ক্ষতিকারক হতে পারে; একটি অ্যাপ বিশেষভাবে খারাপ হলে, এটি ইনস্টলেশন ব্লক করতে পারে।
- প্রিমিয়াম এসএমএস-এর আরও নিয়ন্ত্রণ: যদি কোনও অ্যাপ একটি শর্ট কোডে এসএমএস পাঠানোর চেষ্টা করে যা প্রিমিয়াম পরিষেবা ব্যবহার করে যা অতিরিক্ত চার্জের কারণ হতে পারে তাহলে Android একটি বিজ্ঞপ্তি প্রদান করে। ব্যবহারকারী অ্যাপটিকে বার্তা পাঠাতে বা ব্লক করার অনুমতি দেবেন কিনা তা চয়ন করতে পারেন।
- সর্বদা-চালু VPN: VPN কনফিগার করা যেতে পারে যাতে একটি VPN সংযোগ প্রতিষ্ঠিত না হওয়া পর্যন্ত অ্যাপ্লিকেশানগুলির নেটওয়ার্কে অ্যাক্সেস থাকবে না৷ এটি অ্যাপগুলিকে অন্যান্য নেটওয়ার্কে ডেটা পাঠাতে বাধা দেয়৷
- শংসাপত্র পিনিং: অ্যান্ড্রয়েড কোর লাইব্রেরিগুলি এখন শংসাপত্র পিনিং সমর্থন করে৷ যদি শংসাপত্রটি প্রত্যাশিত শংসাপত্রের একটি সেটের সাথে চেইন না করে তবে পিন করা ডোমেনগুলি একটি শংসাপত্র যাচাইকরণ ব্যর্থতা পায়৷ এটি শংসাপত্র কর্তৃপক্ষের সম্ভাব্য আপস থেকে রক্ষা করে।
- অ্যান্ড্রয়েড অনুমতিগুলির উন্নত প্রদর্শন: অনুমতিগুলি এমন গোষ্ঠীগুলিতে সংগঠিত হয় যা ব্যবহারকারীরা আরও সহজে বুঝতে পারে৷ অনুমতি পর্যালোচনা করার সময়, ব্যবহারকারী অনুমতি সম্পর্কে আরও বিস্তারিত তথ্য দেখতে অনুমতিতে ক্লিক করতে পারেন।
- installd hardening:
installd
ডেমন রুট ব্যবহারকারী হিসাবে চালিত হয় না, রুট বিশেষাধিকার বৃদ্ধির জন্য সম্ভাব্য আক্রমণের পৃষ্ঠকে হ্রাস করে। - init স্ক্রিপ্ট হার্ডনিং: init স্ক্রিপ্টগুলি এখন সিমলিঙ্ক সম্পর্কিত আক্রমণ প্রতিরোধ করতে
O_NOFOLLOW
শব্দার্থবিদ্যা প্রয়োগ করে। -
FORTIFY_SOURCE
: Android এখনFORTIFY_SOURCE
প্রয়োগ করে। এটি মেমরি দুর্নীতি প্রতিরোধ করতে সিস্টেম লাইব্রেরি এবং অ্যাপ দ্বারা ব্যবহৃত হয়। - ContentProvider ডিফল্ট কনফিগারেশন: যে অ্যাপগুলি API লেভেল 17 কে টার্গেট করে সেগুলি প্রতিটি বিষয়বস্তু প্রদানকারীর জন্য ডিফল্টরূপে
false
export
করে, অ্যাপগুলির জন্য ডিফল্ট আক্রমণের পৃষ্ঠকে হ্রাস করে৷ - ক্রিপ্টোগ্রাফি: OpenSSL ব্যবহার করার জন্য SecureRandom এবং Cipher.RSA এর ডিফল্ট বাস্তবায়ন পরিবর্তন করা হয়েছে। OpenSSL 1.0.1 ব্যবহার করে TLSv1.1 এবং TLSv1.2 এর জন্য SSL সকেট সমর্থন যোগ করা হয়েছে
- নিরাপত্তা সংশোধন: নিরাপত্তা সংশোধন সহ আপগ্রেড করা ওপেন সোর্স লাইব্রেরির মধ্যে রয়েছে WebKit, libpng, OpenSSL, এবং LibXML। অ্যান্ড্রয়েড 4.2-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.2 এ প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:
- অ্যাপ যাচাইকরণ: ব্যবহারকারীরা অ্যাপ যাচাইকরণ সক্ষম করতে বেছে নিতে পারেন এবং ইনস্টলেশনের আগে অ্যাপ যাচাইকারীর দ্বারা অ্যাপগুলি স্ক্রীন করতে পারেন। অ্যাপ যাচাইকরণ ব্যবহারকারীকে সতর্ক করতে পারে যদি তারা কোনো অ্যাপ ইনস্টল করার চেষ্টা করে যা ক্ষতিকারক হতে পারে; একটি অ্যাপ বিশেষ করে খারাপ হলে, এটি ইনস্টলেশন ব্লক করতে পারে।
- প্রিমিয়াম এসএমএস-এর আরও নিয়ন্ত্রণ: যদি কোনও অ্যাপ একটি শর্ট কোডে এসএমএস পাঠানোর চেষ্টা করে যা প্রিমিয়াম পরিষেবা ব্যবহার করে যা অতিরিক্ত চার্জের কারণ হতে পারে তাহলে Android একটি বিজ্ঞপ্তি প্রদান করে। ব্যবহারকারী অ্যাপটিকে বার্তা পাঠাতে বা ব্লক করার অনুমতি দেবেন কিনা তা চয়ন করতে পারেন।
- সর্বদা-চালু VPN: VPN কনফিগার করা যেতে পারে যাতে একটি VPN সংযোগ প্রতিষ্ঠিত না হওয়া পর্যন্ত অ্যাপ্লিকেশানগুলির নেটওয়ার্কে অ্যাক্সেস থাকবে না৷ এটি অ্যাপগুলিকে অন্যান্য নেটওয়ার্কে ডেটা পাঠাতে বাধা দেয়৷
- শংসাপত্র পিনিং: অ্যান্ড্রয়েড কোর লাইব্রেরিগুলি এখন শংসাপত্র পিনিং সমর্থন করে৷ যদি শংসাপত্রটি প্রত্যাশিত শংসাপত্রের একটি সেটের সাথে চেইন না করে তবে পিন করা ডোমেনগুলি একটি শংসাপত্র যাচাইকরণ ব্যর্থতা পায়৷ এটি শংসাপত্র কর্তৃপক্ষের সম্ভাব্য আপস থেকে রক্ষা করে।
- অ্যান্ড্রয়েড অনুমতিগুলির উন্নত প্রদর্শন: অনুমতিগুলি এমন গোষ্ঠীগুলিতে সংগঠিত হয় যা ব্যবহারকারীরা আরও সহজে বুঝতে পারে৷ অনুমতি পর্যালোচনা করার সময়, ব্যবহারকারী অনুমতি সম্পর্কে আরও বিস্তারিত তথ্য দেখতে অনুমতিতে ক্লিক করতে পারেন।
- installd hardening:
installd
ডেমন রুট ব্যবহারকারী হিসাবে চালিত হয় না, রুট বিশেষাধিকার বৃদ্ধির জন্য সম্ভাব্য আক্রমণের পৃষ্ঠকে হ্রাস করে। - init স্ক্রিপ্ট হার্ডনিং: init স্ক্রিপ্টগুলি এখন সিমলিঙ্ক সম্পর্কিত আক্রমণ প্রতিরোধ করতে
O_NOFOLLOW
শব্দার্থবিদ্যা প্রয়োগ করে। -
FORTIFY_SOURCE
: Android এখনFORTIFY_SOURCE
প্রয়োগ করে। এটি মেমরি দুর্নীতি প্রতিরোধ করতে সিস্টেম লাইব্রেরি এবং অ্যাপ দ্বারা ব্যবহৃত হয়। - ContentProvider ডিফল্ট কনফিগারেশন: যে অ্যাপগুলি API লেভেল 17 কে টার্গেট করে সেগুলি প্রতিটি বিষয়বস্তু প্রদানকারীর জন্য ডিফল্টরূপে
false
export
করে, অ্যাপগুলির জন্য ডিফল্ট আক্রমণের পৃষ্ঠকে হ্রাস করে৷ - ক্রিপ্টোগ্রাফি: OpenSSL ব্যবহার করার জন্য SecureRandom এবং Cipher.RSA এর ডিফল্ট বাস্তবায়ন পরিবর্তন করা হয়েছে। OpenSSL 1.0.1 ব্যবহার করে TLSv1.1 এবং TLSv1.2 এর জন্য SSL সকেট সমর্থন যোগ করা হয়েছে
- নিরাপত্তা সংশোধন: নিরাপত্তা সংশোধন সহ আপগ্রেড করা ওপেন সোর্স লাইব্রেরির মধ্যে রয়েছে WebKit, libpng, OpenSSL, এবং LibXML। অ্যান্ড্রয়েড 4.2-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.2 এ প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:
- অ্যাপ যাচাইকরণ: ব্যবহারকারীরা অ্যাপ যাচাইকরণ সক্ষম করতে বেছে নিতে পারেন এবং ইনস্টলেশনের আগে অ্যাপ যাচাইকারীর দ্বারা অ্যাপগুলি স্ক্রীন করতে পারেন। অ্যাপ যাচাইকরণ ব্যবহারকারীকে সতর্ক করতে পারে যদি তারা কোনো অ্যাপ ইনস্টল করার চেষ্টা করে যা ক্ষতিকারক হতে পারে; একটি অ্যাপ বিশেষভাবে খারাপ হলে, এটি ইনস্টলেশন ব্লক করতে পারে।
- প্রিমিয়াম এসএমএস-এর আরও নিয়ন্ত্রণ: যদি কোনও অ্যাপ একটি শর্ট কোডে এসএমএস পাঠানোর চেষ্টা করে যা প্রিমিয়াম পরিষেবা ব্যবহার করে যা অতিরিক্ত চার্জের কারণ হতে পারে তাহলে Android একটি বিজ্ঞপ্তি প্রদান করে। ব্যবহারকারী অ্যাপটিকে বার্তা পাঠাতে বা ব্লক করার অনুমতি দেবেন কিনা তা চয়ন করতে পারেন।
- সর্বদা-চালু VPN: VPN কনফিগার করা যেতে পারে যাতে একটি VPN সংযোগ প্রতিষ্ঠিত না হওয়া পর্যন্ত অ্যাপ্লিকেশানগুলির নেটওয়ার্কে অ্যাক্সেস থাকবে না৷ এটি অ্যাপগুলিকে অন্যান্য নেটওয়ার্কে ডেটা পাঠাতে বাধা দেয়৷
- শংসাপত্র পিনিং: অ্যান্ড্রয়েড কোর লাইব্রেরিগুলি এখন শংসাপত্র পিনিং সমর্থন করে৷ যদি শংসাপত্রটি প্রত্যাশিত শংসাপত্রের একটি সেটের সাথে চেইন না করে তবে পিন করা ডোমেনগুলি একটি শংসাপত্র যাচাইকরণ ব্যর্থতা পায়৷ এটি শংসাপত্র কর্তৃপক্ষের সম্ভাব্য আপস থেকে রক্ষা করে।
- অ্যান্ড্রয়েড অনুমতিগুলির উন্নত প্রদর্শন: অনুমতিগুলি এমন গোষ্ঠীগুলিতে সংগঠিত হয় যা ব্যবহারকারীরা আরও সহজে বুঝতে পারে৷ অনুমতি পর্যালোচনা করার সময়, ব্যবহারকারী অনুমতি সম্পর্কে আরও বিস্তারিত তথ্য দেখতে অনুমতিতে ক্লিক করতে পারেন।
- installd hardening:
installd
ডেমন রুট ব্যবহারকারী হিসাবে চালিত হয় না, রুট বিশেষাধিকার বৃদ্ধির জন্য সম্ভাব্য আক্রমণের পৃষ্ঠকে হ্রাস করে। - init স্ক্রিপ্ট হার্ডনিং: init স্ক্রিপ্টগুলি এখন সিমলিঙ্ক সম্পর্কিত আক্রমণ প্রতিরোধ করতে
O_NOFOLLOW
শব্দার্থবিদ্যা প্রয়োগ করে। -
FORTIFY_SOURCE
: Android এখনFORTIFY_SOURCE
প্রয়োগ করে। এটি মেমরি দুর্নীতি প্রতিরোধ করতে সিস্টেম লাইব্রেরি এবং অ্যাপ দ্বারা ব্যবহৃত হয়। - ContentProvider ডিফল্ট কনফিগারেশন: যে অ্যাপগুলি API লেভেল 17 কে টার্গেট করে সেগুলি প্রতিটি বিষয়বস্তু প্রদানকারীর জন্য ডিফল্টরূপে
false
export
করে, অ্যাপগুলির জন্য ডিফল্ট আক্রমণের পৃষ্ঠকে হ্রাস করে৷ - ক্রিপ্টোগ্রাফি: OpenSSL ব্যবহার করার জন্য SecureRandom এবং Cipher.RSA এর ডিফল্ট বাস্তবায়ন পরিবর্তন করা হয়েছে। OpenSSL 1.0.1 ব্যবহার করে TLSv1.1 এবং TLSv1.2 এর জন্য SSL সকেট সমর্থন যোগ করা হয়েছে
- নিরাপত্তা সংশোধন: নিরাপত্তা সংশোধন সহ আপগ্রেড করা ওপেন সোর্স লাইব্রেরির মধ্যে রয়েছে WebKit, libpng, OpenSSL, এবং LibXML। অ্যান্ড্রয়েড 4.2-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.2 এ প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:
- অ্যাপ যাচাইকরণ: ব্যবহারকারীরা অ্যাপ যাচাইকরণ সক্ষম করতে বেছে নিতে পারেন এবং ইনস্টলেশনের আগে অ্যাপ যাচাইকারীর দ্বারা অ্যাপগুলি স্ক্রীন করতে পারেন। অ্যাপ যাচাইকরণ ব্যবহারকারীকে সতর্ক করতে পারে যদি তারা কোনো অ্যাপ ইনস্টল করার চেষ্টা করে যা ক্ষতিকারক হতে পারে; একটি অ্যাপ বিশেষভাবে খারাপ হলে, এটি ইনস্টলেশন ব্লক করতে পারে।
- প্রিমিয়াম এসএমএস-এর আরও নিয়ন্ত্রণ: যদি কোনও অ্যাপ একটি শর্ট কোডে এসএমএস পাঠানোর চেষ্টা করে যা প্রিমিয়াম পরিষেবা ব্যবহার করে যা অতিরিক্ত চার্জের কারণ হতে পারে তাহলে Android একটি বিজ্ঞপ্তি প্রদান করে। ব্যবহারকারী অ্যাপটিকে বার্তা পাঠাতে বা ব্লক করার অনুমতি দেবেন কিনা তা চয়ন করতে পারেন।
- সর্বদা-চালু VPN: VPN কনফিগার করা যেতে পারে যাতে একটি VPN সংযোগ প্রতিষ্ঠিত না হওয়া পর্যন্ত অ্যাপ্লিকেশানগুলির নেটওয়ার্কে অ্যাক্সেস থাকবে না৷ এটি অ্যাপগুলিকে অন্যান্য নেটওয়ার্কে ডেটা পাঠাতে বাধা দেয়৷
- শংসাপত্র পিনিং: অ্যান্ড্রয়েড কোর লাইব্রেরিগুলি এখন শংসাপত্র পিনিং সমর্থন করে৷ যদি শংসাপত্রটি প্রত্যাশিত শংসাপত্রের একটি সেটের সাথে চেইন না করে তবে পিন করা ডোমেনগুলি একটি শংসাপত্র যাচাইকরণ ব্যর্থতা পায়৷ এটি শংসাপত্র কর্তৃপক্ষের সম্ভাব্য আপস থেকে রক্ষা করে।
- অ্যান্ড্রয়েড অনুমতিগুলির উন্নত প্রদর্শন: অনুমতিগুলি এমন গোষ্ঠীগুলিতে সংগঠিত হয় যা ব্যবহারকারীরা আরও সহজে বুঝতে পারে৷ অনুমতি পর্যালোচনা করার সময়, ব্যবহারকারী অনুমতি সম্পর্কে আরও বিস্তারিত তথ্য দেখতে অনুমতিতে ক্লিক করতে পারেন।
- installd hardening:
installd
ডেমন রুট ব্যবহারকারী হিসাবে চালিত হয় না, রুট বিশেষাধিকার বৃদ্ধির জন্য সম্ভাব্য আক্রমণের পৃষ্ঠকে হ্রাস করে। - init স্ক্রিপ্ট হার্ডনিং: init স্ক্রিপ্টগুলি এখন সিমলিঙ্ক সম্পর্কিত আক্রমণ প্রতিরোধ করতে
O_NOFOLLOW
শব্দার্থবিদ্যা প্রয়োগ করে। -
FORTIFY_SOURCE
: Android এখনFORTIFY_SOURCE
প্রয়োগ করে। এটি মেমরি দুর্নীতি প্রতিরোধ করতে সিস্টেম লাইব্রেরি এবং অ্যাপ দ্বারা ব্যবহৃত হয়। - ContentProvider ডিফল্ট কনফিগারেশন: যে অ্যাপগুলি API লেভেল 17 কে টার্গেট করে সেগুলি প্রতিটি বিষয়বস্তু প্রদানকারীর জন্য ডিফল্টরূপে
false
export
করে, অ্যাপগুলির জন্য ডিফল্ট আক্রমণের পৃষ্ঠকে হ্রাস করে৷ - ক্রিপ্টোগ্রাফি: OpenSSL ব্যবহার করার জন্য SecureRandom এবং Cipher.RSA এর ডিফল্ট বাস্তবায়ন পরিবর্তন করা হয়েছে। OpenSSL 1.0.1 ব্যবহার করে TLSv1.1 এবং TLSv1.2 এর জন্য SSL সকেট সমর্থন যোগ করা হয়েছে
- নিরাপত্তা সংশোধন: নিরাপত্তা সংশোধন সহ আপগ্রেড করা ওপেন সোর্স লাইব্রেরির মধ্যে রয়েছে WebKit, libpng, OpenSSL, এবং LibXML। অ্যান্ড্রয়েড 4.2-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।
Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:
- অ্যান্ড্রয়েড 1.5
- স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
- পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
- ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
- মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
- অ্যান্ড্রয়েড 2.3
- ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
- স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
- লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
- অ্যান্ড্রয়েড 4.0
- মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
- অ্যান্ড্রয়েড 4.1
- PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
- শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
- kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:
- অ্যান্ড্রয়েড 1.5
- স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
- পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
- ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
- মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
- অ্যান্ড্রয়েড 2.3
- ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
- স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
- লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
- অ্যান্ড্রয়েড 4.0
- মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
- অ্যান্ড্রয়েড 4.1
- PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
- শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
- kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:
- অ্যান্ড্রয়েড 1.5
- স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
- পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
- ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
- মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
- অ্যান্ড্রয়েড 2.3
- ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
- স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
- লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
- অ্যান্ড্রয়েড 4.0
- মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
- অ্যান্ড্রয়েড 4.1
- PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
- শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
- kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:
- অ্যান্ড্রয়েড 1.5
- স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
- পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
- ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
- মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
- অ্যান্ড্রয়েড 2.3
- ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
- স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
- লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
- অ্যান্ড্রয়েড 4.0
- মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
- অ্যান্ড্রয়েড 4.1
- PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
- শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
- kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)