Penyempurnaan keamanan

Android terus meningkatkan kemampuan dan penawaran keamanannya. Lihat daftar peningkatan berdasarkan rilis di navigasi kiri.

Android 14

Setiap rilis Android menyertakan puluhan penyempurnaan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 14:

  • AddressSanitizer berbantuan hardware (HWASan), yang diperkenalkan di Android 10, adalah alat deteksi error memori yang mirip dengan AddressSanitizer. Android 14 menghadirkan peningkatan yang signifikan pada HWASan. Pelajari cara fitur ini membantu mencegah bug masuk ke rilis Android, HWAddressSanitizer
  • Di Android 14, mulai dari aplikasi yang membagikan data lokasi kepada pihak ketiga, dialog izin runtime sistem kini menyertakan bagian yang dapat diklik yang menyoroti praktik berbagi data aplikasi, termasuk informasi seperti alasan aplikasi dapat memutuskan untuk membagikan data kepada pihak ketiga.
  • Android 12 memperkenalkan opsi untuk menonaktifkan dukungan 2G di tingkat modem, yang melindungi pengguna dari risiko keamanan yang melekat dari model keamanan 2G yang sudah usang. Menyadari betapa pentingnya menonaktifkan 2G bagi pelanggan perusahaan, Android 14 mengaktifkan fitur keamanan ini di Android Enterprise, yang memperkenalkan dukungan bagi admin IT untuk membatasi kemampuan perangkat terkelola untuk mendowngrade ke konektivitas 2G.
  • Menambahkan dukungan untuk menolak koneksi seluler dengan cipher null, yang memastikan bahwa traffic SMS dan suara dengan pengalihan sirkuit selalu dienkripsi dan dilindungi dari intersepsi pasif over-the-air. Pelajari lebih lanjut program Android untuk meningkatkan keamanan konektivitas seluler.
  • Menambahkan dukungan untuk beberapa IMEI
  • Sejak Android 14, AES-HCTR2 adalah mode enkripsi nama file yang lebih disukai untuk perangkat dengan petunjuk kriptografi yang dipercepat.
  • Konektivitas seluler
  • Dokumentasi ditambahkan untuk Pusat Keamanan Android
  • Jika aplikasi Anda menargetkan Android 14 dan menggunakan Pemuatan Kode Dinamis (DCL), semua file yang dimuat secara dinamis harus ditandai sebagai hanya baca. Jika tidak, sistem akan menampilkan pengecualian. Sebaiknya aplikasi menghindari pemuatan kode secara dinamis jika memungkinkan, karena hal itu akan sangat meningkatkan risiko aplikasi disusupi oleh injeksi kode atau modifikasi kode.

Lihat catatan rilis AOSP lengkap kami dan daftar fitur dan perubahan Developer Android.

Android 13

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 13 中提供的一些主要安全增强功能:

  • Android 13 添加了对多文档呈现的支持。 通过这个新的 Presentation Session 接口,应用可以执行多文档呈现,而现有 API 无法做到这一点。如需了解详情,请参阅身份凭据
  • 在 Android 13 中,当且仅当源自外部应用的 intent 与其声明的 intent 过滤器元素匹配时,这些 intent 才会传送到导出的组件。
  • Open Mobile API (OMAPI) 是一种标准 API,用于与设备的安全元件进行通信。在 Android 13 之前,只有应用和框架模块可以访问此接口。通过将其转换为供应商稳定版接口,HAL 模块还能够通过 OMAPI 服务与安全元件进行通信。 如需了解详情,请参阅 OMAPI 供应商稳定版接口
  • 从 Android 13-QPR 开始,共享 UID 被废弃。 使用 Android 13 或更高版本的用户应在其清单中添加 `android:sharedUserMaxSdkVersion="32"` 行。此条目可防止新用户获取共享 UID。如需详细了解 UID,请参阅应用签名
  • Android 13 添加了对密钥库对称加密基元的支持,例如支持 AES(高级加密标准)、HMAC(密钥哈希消息认证码)以及非对称加密算法(包括椭圆曲线加密、RSA2048、RSA4096 和曲线 25519 加密)
  • Android 13(API 级别 33)及更高版本支持用于从应用发送非豁免通知的运行时权限。这可让用户控制他们会看到哪些权限通知。
  • 针对请求访问所有设备日志的应用,添加了在每次使用时显示提示的功能,以便用户允许或拒绝授予访问权限。
  • 推出了 Android 虚拟化框架 (AVF),它使用标准化 API 将不同的 Hypervisor 整合到一个框架下。 它提供安全、私密的执行环境,以便执行通过 Hypervisor 隔离的工作负载。
  • 引入了 APK 签名方案 v3.1 所有使用 apksigner 的新密钥轮替都将默认使用 v3.1 签名方案,以便将 Android 13 及更高版本作为轮替目标。

请查看完整的 AOSP 版本说明以及 Android 开发者功能和变更列表

Android 12

Setiap rilis Android menyertakan puluhan penyempurnaan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 12:

  • Android 12 memperkenalkan BiometricManager.Strings API, yang menyediakan string yang dilokalkan untuk aplikasi yang menggunakan BiometricPrompt untuk autentikasi. String ini dimaksudkan agar kompatibel dengan perangkat dan memberikan spesifikasi yang lebih baik tentang jenis autentikasi yang mungkin digunakan. Android 12 juga mencakup dukungan untuk sensor sidik jari di bawah layar
  • Menambahkan dukungan untuk sensor sidik jari di bawah layar
  • Pengantar Fingerprint Android Interface Definition Language (AIDL)
  • Dukungan untuk Face AIDL baru
  • Pengenalan Rust sebagai bahasa untuk pengembangan platform
  • Opsi bagi pengguna untuk memberikan akses hanya ke perkiraan lokasi mereka telah ditambahkan
  • Menambahkan Indikator privasi di status bar saat aplikasi menggunakan kamera atau mikrofon
  • Private Compute Core (PCC) Android
  • Menambahkan opsi untuk menonaktifkan dukungan 2G

Android 11

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Untuk mengetahui daftar beberapa peningkatan keamanan utama yang tersedia di Android 11, lihat Catatan Rilis Android.

Android 10

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。Android 10 包含多项安全和隐私增强功能。如需查看 Android 10 中变化的完整列表,请参阅 Android 10 版本说明

安全性

BoundsSanitizer

Android 10 在蓝牙和编解码器中部署了 BoundsSanitizer (BoundSan)。BoundSan 使用 UBSan 的边界排错程序。该缓解功能在各个模块级别启用,有助于确保 Android 关键组件的安全性,因此不应停用。以下编解码器启用了 BoundSan:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

只执行内存

默认情况下,AArch64 系统二进制文件的可执行代码部分会被标记为只执行(不可读取),作为应对即时代码重用攻击的安全强化缓解方法。将数据和代码混合在一起的代码以及有目的地检查这些部分的代码(无需首先将内存段重新映射为可读)将不再起作用。如果目标 SDK 为 Android 10(API 级别 29 或更高)的应用尝试读取内存中已启用只执行内存 (XOM) 的系统库的代码部分,而未首先将该部分标记为可读,则此类应用将会受到影响。

扩展访问权限

可信代理是 Smart Lock 等三重身份验证机制使用的底层机制,只能在 Android 10 中延长解锁时间。可信代理无法再解锁已锁定的设备,并且最多只能将设备解锁状态维持四个小时。

人脸识别身份验证

借助人脸识别身份验证功能,用户只需将面孔对准设备正面即可将其解锁。Android 10 添加了对一种全新人脸识别身份验证堆栈的支持,该堆栈可安全处理相机帧,从而在支持的硬件上进行人脸识别身份验证时保障安全和隐私。Android 10 还提供了一种快捷的方式来集成符合安全标准的实现方案,让人们能通过集成应用来处理一些事务(如网上银行或其他服务)。

整数溢出排错功能

Android 10 在软件编解码器中启用了整数溢出排错功能 (IntSan)。确保播放性能对于设备硬件中不支持的任何编解码器而言都在接受范围内。 以下编解码器启用了 IntSan:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

模块化系统组件

Android 10 采用模块化方式处理一些 Android 系统组件,使其能够在 Android 的常规发布周期外的时间进行更新。下面列举了几种模块:

OEMCrypto

Android 10 使用 OEMCrypto API 版本 15。

Scudo

Scudo 是一个动态的用户模式内存分配器,旨在提高遇到堆相关漏洞时的复原能力。它提供了标准 C 分配和取消分配基元,以及 C++ 基元。

ShadowCallStack

ShadowCallStack (SCS) 是一种 LLVM 插桩模式,可将函数的返回地址保存到非叶函数的函数 prolog 中单独分配的 ShadowCallStack 实例,并从函数 epilog 中的 ShadowCallStack 实例加载返回地址,从而防止返回地址覆盖(比如堆栈缓冲区溢出)。

WPA3 和 Wi-Fi Enhanced Open

Android 10 添加了对 Wi-Fi Protected Access 3 (WPA3) 和 Wi-Fi Enhanced Open 安全标准的支持,可更好地保护隐私,更稳健地防御已知攻击。

隐私设置

以 Android 9 或更低版本为目标平台时的应用访问权限

如果您的应用在 Android 10 或更高版本上运行,但其目标平台是 Android 9(API 级别 28)或更低版本,则 Android 平台具有以下行为:

  • 如果您的应用为 ACCESS_FINE_LOCATIONACCESS_COARSE_LOCATION 声明了 <uses-permission> 元素,则系统会在安装期间自动为 ACCESS_BACKGROUND_LOCATION 添加 <uses-permission> 元素。
  • 如果您的应用请求了 ACCESS_FINE_LOCATIONACCESS_COARSE_LOCATION,系统会自动将 ACCESS_BACKGROUND_LOCATION 添加到请求中。

后台 Activity 限制

从 Android 10 开始,系统会增加针对从后台启动 Activity 的限制。此项行为变更有助于最大限度地减少对用户造成的干扰,并且可以让用户更好地控制其屏幕上显示的内容。只要您的应用启动 activity 是因用户互动直接引发的,该应用就极有可能不会受到这些限制的影响。
如需详细了解从后台启动 activity 的建议替代方法,请参阅有关如何在应用中提醒用户注意有时效性的事件的指南。

相机元数据

Android 10 更改了 getCameraCharacteristics() 方法默认返回的信息的广度。具体而言,您的应用必须具有 CAMERA 权限才能访问此方法的返回值中可能包含的设备特定元数据。
如需详细了解这些变更,请参阅关于需要权限的相机字段的部分。

剪贴板数据

对于 Android 10 或更高版本,除非您的应用是默认输入法 (IME) 或是目前聚焦的应用,否则它无法访问剪贴板中的数据。

设备位置

为了让用户更好地控制应用对位置信息的访问权限,Android 10 引入了 ACCESS_BACKGROUND_LOCATION 权限。
不同于 ACCESS_FINE_LOCATIONACCESS_COARSE_LOCATION 权限,ACCESS_BACKGROUND_LOCATION 权限仅会影响应用在后台运行时对位置信息的访问权限。除非符合以下条件之一,否则应用将被视为在后台访问位置信息:

外部存储空间

默认情况下,以 Android 10 及更高版本为目标平台的应用在访问外部存储设备中的文件时存在范围限制,即分区存储。此类应用可以查看外部存储设备内以下类型的文件,无需请求任何与存储相关的用户权限:

  • 特定于应用的目录中的文件(使用 getExternalFilesDir() 访问)。
  • 应用创建的照片、视频和音频片段(通过媒体库访问)。

如需详细了解分区存储以及如何共享、访问和修改在外部存储设备上保存的文件,请参阅有关如何管理外部存储设备中的文件以及如何访问和修改媒体文件的指南。

随机分配 MAC 地址

默认情况下,在搭载 Android 10 或更高版本的设备上,系统会传输随机分配的 MAC 地址。
如果您的应用处理企业使用场景,Android 平台会提供 API,用于执行与 MAC 地址相关的几个操作。

  • 获取随机分配的 MAC 地址:设备所有者应用和资料所有者应用可以通过调用 getRandomizedMacAddress() 检索分配给特定网络的随机分配 MAC 地址。
  • 获取实际的出厂 MAC 地址:设备所有者应用可以通过调用 getWifiMacAddress() 检索设备的实际硬件 MAC 地址。此方法对于跟踪设备队列非常有用。

不可重置的设备标识符

从 Android 10 开始,应用必须具有 READ_PRIVILEGED_PHONE_STATE 特许权限才能访问设备的不可重置标识符(包括 IMEI 和序列号)。

如果您的应用没有该权限,但您仍尝试查询不可重置标识符的相关信息,则 Android 平台的响应会因目标 SDK 版本而异:

  • 如果应用以 Android 10 或更高版本为目标平台,则会发生 SecurityException
  • 如果应用以 Android 9(API 级别 28)或更低版本为目标平台,则相应方法会返回 null 或占位符数据(如果应用具有 READ_PHONE_STATE 权限)。否则,会发生 SecurityException

身体活动识别

Android 10 针对需要检测用户步数或对用户的身体活动(例如步行、骑车或坐车)进行分类的应用引入了 android.permission.ACTIVITY_RECOGNITION 运行时权限。此项权限旨在让用户了解设备传感器数据在“设置”中的使用方式。
除非用户已向您的应用授予此权限,否则 Google Play 服务中的一些库(例如 Activity Recognition APIGoogle Fit API)不会提供结果。
设备上要求您声明此权限的内置传感器只有计步器步测器传感器。
如果您的应用以 Android 9(API 级别 28)或更低版本为目标平台,只要您的应用满足以下各项条件,系统会根据需要自动向您的应用授予 android.permission.ACTIVITY_RECOGNITION 权限:

  • 清单文件包含 com.google.android.gms.permission.ACTIVITY_RECOGNITION 权限。
  • 清单文件包含 android.permission.ACTIVITY_RECOGNITION 权限。

如果系统自动授予 android.permission.ACTIVITY_RECOGNITION 权限,当您将应用更新为以 Android 10 为目标平台后,您的应用会保留此权限。但是,用户可以随时在系统设置中撤消此权限。

/proc/net 文件系统限制

在搭载 Android 10 或更高版本的设备上,应用无法访问 /proc/net,包括与设备的网络状态相关的信息。需要访问此信息的应用(如 VPN)应使用 NetworkStatsManagerConnectivityManager 类。

从界面中移除了权限组

从 Android 10 开始,应用无法在界面中查询权限的分组方式

移除了联系人关系密切程度

从 Android 10 开始,平台不再记录联系人的关系密切程度信息。因此,如果您的应用对用户的联系人进行搜索,系统将不会按互动频率对搜索结果排序。
有关 ContactsProvider 的指南包含一项说明特定字段和方法已废弃的声明(从 Android 10 开始,这些字段和方法在所有设备上已作废)。

限制对屏幕内容的访问

为了保护用户的屏幕内容,Android 10 更改了 READ_FRAME_BUFFERCAPTURE_VIDEO_OUTPUTCAPTURE_SECURE_VIDEO_OUTPUT 权限的作用域,从而禁止以静默方式访问设备的屏幕内容。从 Android 10 开始,这些权限只能通过签名访问
需要访问设备屏幕内容的应用应使用 MediaProjection API,此 API 会显示要求用户同意访问的提示。

USB 设备序列号

如果您的应用以 Android 10 或更高版本为目标平台,则该应用只能在用户授予其访问 USB 设备或配件的权限后才能读取序列号。
如需详细了解如何使用 USB 设备,请参阅有关如何配置 USB 主机的指南。

Wi-Fi

以 Android 10 或更高版本为目标平台的应用无法启用或停用 Wi-Fi。WifiManager.setWifiEnabled() 方法始终返回 false
如果您需要提示用户启用或停用 Wi-Fi,请使用设置面板

对直接访问已配置的 Wi-Fi 网络实施了限制

为了保护用户隐私,只有系统应用和设备政策控制者 (DPC) 支持手动配置 Wi-Fi 网络列表。给定 DPC 可以是设备所有者,也可以是资料所有者。
如果应用以 Android 10 或更高版本为目标平台,并且应用不是系统应用或 DPC,则下列方法不会返回有用数据:

Android 9

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Untuk daftar beberapa peningkatan keamanan utama yang tersedia di Android 9, lihat Catatan Rilis Android.

Android 8

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 8.0 中提供的一些主要安全增强功能:

  • 加密:在工作资料中增加了对撤销密钥 (evict key) 的支持。
  • 验证启动:增加了 Android 启动时验证 (AVB)。支持回滚保护(用于引导加载程序)的启动时验证代码库已添加到 AOSP 中。建议提供引导加载程序支持,以便为 HLOS 提供回滚保护。建议将引导加载程序设为只能由用户通过实际操作设备来解锁。
  • 锁定屏幕:增加了对使用防篡改硬件验证锁定屏幕凭据的支持。
  • KeyStore:搭载 Android 8.0 及更高版本的所有设备都需要进行密钥认证。增加了 ID 认证支持,以改进零触摸注册计划。
  • 沙盒:使用 Treble 计划的框架和设备特定组件之间的标准接口更紧密地对许多组件进行沙盒化处理。将 seccomp 过滤应用到了所有不信任的应用,以减少内核的攻击面。WebView 现在运行在一个独立的进程中,对系统其余部分的访问非常有限。
  • 内核加固:实现了经过安全强化的 usercopy、PAN 模拟、初始化后变为只读以及 KASLR。
  • 用户空间安全强化:为媒体堆栈实现了 CFI。 应用叠加层不能再遮盖系统关键窗口,并且用户可以关闭这些叠加层。
  • 操作系统流式更新:在磁盘空间不足的设备上启用了更新
  • 安装未知应用:用户必须授予权限,系统才能从不是第一方应用商店的来源安装应用。
  • 隐私权:对于设备上的每个应用和使用设备的每个用户,Android ID (SSAID) 都采用不同的值。对于网络浏览器应用,Widevine 客户端 ID 会针对每个应用软件包名称和网络来源返回不同的值。 net.hostname 现在为空,并且 DHCP 客户端不再发送主机名。android.os.Build.SERIAL 已被替换为 Build.SERIAL API(受到用户控制权限的保护)。改进了某些芯片组中的 MAC 地址随机分配功能。

Android 7

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut beberapa peningkatan keamanan utama yang tersedia di Android 7.0:

  • Enkripsi berbasis file. Mengenkripsi di tingkat file, bukan mengenkripsi seluruh area penyimpanan sebagai satu unit, akan lebih baik mengisolasi dan melindungi setiap pengguna dan profil (seperti pribadi dan kerja) di perangkat.
  • Direct Boot. Diaktifkan oleh enkripsi berbasis file, Direct Boot memungkinkan aplikasi tertentu seperti jam alarm dan fitur aksesibilitas berjalan saat perangkat dinyalakan, tetapi tidak dibuka kuncinya.
  • Booting Terverifikasi. Booting Terverifikasi kini diterapkan secara ketat untuk mencegah perangkat yang disusupi agar tidak melakukan booting; fitur ini mendukung koreksi error untuk meningkatkan keandalan terhadap kerusakan data yang tidak berbahaya.
  • SELinux. Konfigurasi SELinux yang diperbarui dan cakupan seccomp yang ditingkatkan lebih lanjut mengunci Sandbox Aplikasi dan mengurangi platform serangan.
  • Prandomisasi urutan pemuatan library dan ASLR yang ditingkatkan. Peningkatan keacakan membuat beberapa serangan penggunaan kembali kode menjadi kurang andal.
  • Hardening kernel. Menambahkan perlindungan memori tambahan untuk kernel yang lebih baru dengan menandai sebagian memori kernel sebagai hanya baca, membatasi akses kernel ke alamat ruang pengguna, dan lebih lanjut mengurangi platform serangan yang ada.
  • APK signature scheme v2. Memperkenalkan skema tanda tangan file lengkap yang meningkatkan kecepatan verifikasi dan memperkuat jaminan integritas.
  • Toko CA tepercaya. Untuk memudahkan aplikasi mengontrol akses ke traffic jaringan aman, otoritas sertifikasi yang diinstal pengguna dan yang diinstal melalui Device Admin API tidak lagi dipercaya secara default untuk aplikasi yang menargetkan API Level 24+. Selain itu, semua perangkat Android baru harus dikirimkan dengan penyimpanan CA tepercaya yang sama.
  • Konfigurasi Keamanan Jaringan. Konfigurasikan keamanan jaringan dan TLS melalui file konfigurasi deklaratif.

Android 6

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan utama yang tersedia di Android 6.0:

  • Izin Runtime. Aplikasi meminta izin saat runtime, bukan diberikan pada waktu penginstalan Aplikasi. Pengguna dapat mengaktifkan dan menonaktifkan izin untuk aplikasi M dan pre-M.
  • Booting Terverifikasi. Serangkaian pemeriksaan kriptografis software sistem dilakukan sebelum dieksekusi untuk memastikan ponsel dalam kondisi baik dari bootloader hingga sistem operasi.
  • Keamanan yang Diisolasi Hardware. Lapisan Abstraksi Hardware Baru (HAL) yang digunakan oleh Fingerprint API, Lockscreen, Device Encryption, dan Client Certificates untuk melindungi kunci dari kompromi kernel dan/atau serangan fisik lokal
  • Sidik jari. Perangkat kini dapat dibuka kuncinya hanya dengan sentuhan. Developer juga dapat memanfaatkan API baru untuk menggunakan sidik jari guna mengunci dan membuka kunci enkripsi.
  • Adopsi Kartu SD. Media yang dapat dilepas dapat diadopsi ke perangkat dan memperluas penyimpanan yang tersedia untuk data lokal aplikasi, foto, video, dll., tetapi tetap dilindungi oleh enkripsi tingkat blok.
  • Traffic Clear Text. Developer dapat menggunakan StrictMode baru untuk memastikan aplikasi mereka tidak menggunakan cleartext.
  • Hardening Sistem. Hardening sistem melalui kebijakan yang diterapkan oleh SELinux. Hal ini menawarkan isolasi yang lebih baik antara pengguna, pemfilteran IOCTL, mengurangi ancaman layanan yang terekspos, pengetatan lebih lanjut domain SELinux, dan akses /proc yang sangat terbatas.
  • Kontrol Akses USB: Pengguna harus mengonfirmasi untuk mengizinkan akses USB ke file, penyimpanan, atau fungsi lainnya di ponsel. Default kini adalah hanya tagihan dengan akses ke penyimpanan yang memerlukan persetujuan eksplisit dari pengguna.

Android 5

5,0

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 5.0 中提供的一些主要安全增强功能:

  • 默认加密。在以开箱即用的方式搭载 L 的设备上,会默认启用全盘加密功能,以便更好地保护丢失设备或被盗设备上的数据。对于更新到 L 的设备,可以在设置 > 安全性部分进行加密。
  • 经过改进的全盘加密功能。使用 scrypt 保护用户密码免遭暴力破解攻击;在可能的情况下,该密钥会绑定到硬件密钥库,以防范来自设备外的攻击。 和以往一样,Android 屏幕锁定密钥和设备加密密钥不会被发送到设备以外,也不会提供给任何应用。
  • 通过 SELinux 得到增强的 Android 沙盒。对于所有域,Android 现在都要求 SELinux 处于强制模式。SELinux 是 Linux 内核中的强制访问控制 (MAC) 系统,用于增强现有的自主访问控制 (DAC) 安全模型。这个新的安全层为防范潜在的安全漏洞提供了额外的保护屏障。
  • Smart Lock。Android 现在包含一些 Trustlet,它们可以提供更灵活的设备解锁方式。 例如,Trustlet 可让设备在靠近其他可信设备时自动解锁(通过 NFC、蓝牙),或让设备在用户拥有可信面孔时自动解锁。
  • 面向手机和平板电脑的多用户功能、受限个人资料和访客模式。Android 现在为手机提供了多用户功能,并包含一个访客模式。利用访客模式,您可以让访客轻松地临时使用您的设备,而不向他们授予对您的数据和应用的访问权限。
  • 不使用 OTA 的 WebView 更新方式。现在可以独立于框架对 WebView 进行更新,而且无需采用系统 OTA 方式。 这有助于更快速地应对 WebView 中的潜在安全问题。
  • 经过更新的 HTTPS 和 TLS/SSL 加密功能。现在启用了 TLSv1.2 和 TLSv1.1,首选是正向加密,启用了 AES-GCM,停用了弱加密套件(MD5、3DES 和导出密码套件)。如需了解详情,请访问 https://developer.android.com/reference/javax/net/ssl/SSLSocket.html
  • 移除了非 PIE 链接器支持。Android 现在要求所有动态链接的可执行文件都要支持 PIE(位置无关可执行文件)。这有助于增强 Android 的地址空间布局随机化 (ASLR) 实现。
  • FORTIFY_SOURCE 改进。以下 libc 函数现在实现了 FORTIFY_SOURCE 保护功能:stpcpy()stpncpy()read()recvfrom()FD_CLR()FD_SET()FD_ISSET()。这有助于防范涉及这些函数的内存损坏漏洞。
  • 安全修复程序。Android 5.0 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,部分搭载更低版本 Android 系统的设备可能也会包含这些修复程序。

Android 4 dan yang lebih lama

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.4 中提供的一些安全增强功能:

  • 通过 SELinux 得到增强的 Android 沙盒。 Android 现在以强制模式使用 SELinux。SELinux 是 Linux 内核中的强制访问控制 (MAC) 系统,用于增强基于自主访问控制 (DAC) 的现有安全模型。 这为防范潜在的安全漏洞提供了额外的保护屏障。
  • 按用户应用 VPN。 在多用户设备上,现在按用户应用 VPN。 这样一来,用户就可以通过一个 VPN 路由所有网络流量,而不会影响使用同一设备的其他用户。
  • AndroidKeyStore 中的 ECDSA 提供程序支持。 Android 现在有一个允许使用 ECDSA 和 DSA 算法的密钥库提供程序。
  • 设备监测警告。 如果有任何可能允许监测加密网络流量的证书添加到设备证书库中,Android 都会向用户发出警告。
  • FORTIFY_SOURCE。 Android 现在支持 FORTIFY_SOURCE 第 2 级,并且所有代码在编译时都会受到这些保护。FORTIFY_SOURCE 已得到增强,能够与 Clang 配合使用。
  • 证书锁定。 Android 4.4 能够检测安全的 SSL/TLS 通信中是否使用了欺诈性 Google 证书,并且能够阻止这种行为。
  • 安全修复程序。 Android 4.4 中还包含针对 Android 特有漏洞的修复程序。 有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开源项目中提供了相应的修复程序。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复程序。

Setiap rilis Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan yang tersedia di Android 4.3:

  • Sandbox Android yang diperkuat dengan SELinux. Rilis ini memperkuat sandbox Android menggunakan sistem kontrol akses wajib (MAC) SELinux di kernel Linux. Penguatan SELinux tidak terlihat oleh pengguna dan developer, serta menambahkan ketahanan ke model keamanan Android yang ada sekaligus mempertahankan kompatibilitas dengan aplikasi yang ada. Untuk memastikan kompatibilitas yang berkelanjutan, rilis ini mengizinkan penggunaan SELinux dalam mode permisif. Mode ini mencatat pelanggaran kebijakan, tetapi tidak akan merusak aplikasi atau memengaruhi perilaku sistem.
  • Tidak ada program setuid atau setgid. Menambahkan dukungan untuk kemampuan sistem file ke file sistem Android dan menghapus semua program setuid atau setgid. Hal ini akan mengurangi permukaan serangan root dan kemungkinan potensi kerentanan keamanan.
  • Autentikasi ADB. Mulai dari Android 4.2.2, koneksi ke ADB diautentikasi dengan pasangan kunci RSA. Tindakan ini mencegah penggunaan ADB yang tidak sah jika penyerang memiliki akses fisik ke perangkat.
  • Membatasi Setuid dari Aplikasi Android. Partisi /system kini di-mount nosuid untuk proses yang dibuat dari awal, sehingga mencegah aplikasi Android mengeksekusi program setuid. Hal ini akan mengurangi permukaan serangan root dan kemungkinan potensi kerentanan keamanan.
  • Pembatasan kemampuan. Zygote Android dan ADB kini menggunakan prctl(PR_CAPBSET_DROP) untuk menghapus kemampuan yang tidak diperlukan sebelum menjalankan aplikasi. Hal ini mencegah aplikasi Android dan aplikasi yang diluncurkan dari shell memperoleh kemampuan dengan hak istimewa.
  • Penyedia AndroidKeyStore. Android kini memiliki penyedia keystore yang memungkinkan aplikasi membuat kunci penggunaan eksklusif. Hal ini menyediakan API untuk membuat atau menyimpan kunci pribadi yang tidak dapat digunakan oleh aplikasi lain.
  • KeyChain isBoundKeyAlgorithm. Keychain API kini menyediakan metode (isBoundKeyType) yang memungkinkan aplikasi mengonfirmasi bahwa kunci di seluruh sistem terikat dengan root of trust hardware untuk perangkat. Hal ini menyediakan tempat untuk membuat atau menyimpan kunci pribadi yang tidak dapat diekspor dari perangkat, bahkan jika terjadi pelanggaran root.
  • NO_NEW_PRIVS. Zygote Android kini menggunakan prctl(PR_SET_NO_NEW_PRIVS) untuk memblokir penambahan hak istimewa baru sebelum kode aplikasi dieksekusi. Hal ini mencegah aplikasi Android melakukan operasi yang dapat meningkatkan hak istimewa melalui execve. (Tindakan ini memerlukan kernel Linux versi 3.5 atau yang lebih baru).
  • Peningkatan FORTIFY_SOURCE. Mengaktifkan FORTIFY_SOURCE di Android x86 dan MIPS serta memperkuat panggilan strchr(), strrchr(), strlen(), dan umask(). Hal ini dapat mendeteksi potensi kerentanan kerusakan memori atau konstanta string yang tidak diakhiri.
  • Perlindungan relokasi. Mengaktifkan relokasi hanya baca (relro) untuk file yang dapat dieksekusi yang ditautkan secara statis dan menghapus semua relokasi teks dalam kode Android. Hal ini memberikan pertahanan mendalam terhadap potensi kerentanan kerusakan memori.
  • EntropyMixer yang ditingkatkan. EntropyMixer kini menulis entropi saat dimatikan atau dimulai ulang, selain pencampuran berkala. Hal ini memungkinkan retensi semua entropi yang dihasilkan saat perangkat diaktifkan, dan sangat berguna untuk perangkat yang segera dimulai ulang setelah penyediaan.
  • Perbaikan keamanan. Android 4.3 juga menyertakan perbaikan untuk kerentanan khusus Android. Informasi tentang kerentanan ini telah diberikan kepada pelanggan Open Handset Alliance dan perbaikan tersedia di Project Open Source Android. Untuk meningkatkan keamanan, beberapa perangkat dengan versi Android yang lebih lama juga dapat menyertakan perbaikan ini.

Android menyediakan model keamanan berlapis yang dijelaskan dalam Ringkasan Keamanan Android. Setiap update Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan yang diperkenalkan di Android 4.2:

  • Verifikasi aplikasi: Pengguna dapat memilih untuk mengaktifkan Verifikasi Aplikasi dan meminta aplikasi disaring oleh pemverifikasi aplikasi, sebelum penginstalan. Verifikasi aplikasi dapat memperingatkan pengguna jika mereka mencoba menginstal aplikasi yang mungkin berbahaya; jika aplikasi tidak layak, fitur ini dapat memblokir penginstalannya.
  • Kontrol yang lebih ketat atas SMS premium: Android memberikan notifikasi jika aplikasi mencoba mengirim SMS ke kode pendek yang menggunakan layanan premium yang dapat dikenai biaya tambahan. Pengguna dapat memilih apakah akan mengizinkan aplikasi mengirim pesan atau memblokirnya.
  • VPN yang selalu aktif: VPN dapat dikonfigurasi agar aplikasi tidak memiliki akses ke jaringan hingga koneksi VPN dibuat. Hal ini mencegah aplikasi mengirim data melalui jaringan lain.
  • Penyematan sertifikat: Library inti Android kini mendukung penyematan sertifikat. Domain yang disematkan akan mendapatkan kegagalan validasi sertifikat jika sertifikat tidak terhubung ke rangkaian sertifikat yang diharapkan. Hal ini akan memberikan perlindungan terhadap penyusupan certificate authority yang mungkin terjadi.
  • Peningkatan tampilan izin Android: Izin diatur ke dalam grup yang lebih mudah dipahami oleh pengguna. Selama peninjauan izin, pengguna dapat mengklik izin untuk melihat informasi yang lebih mendetail tentang izin tersebut.
  • Hardening installd: Daemon installd tidak berjalan sebagai pengguna root, sehingga mengurangi potensi permukaan serangan untuk eskalasi hak istimewa root.
  • hardening skrip init: skrip init kini menerapkan semantik O_NOFOLLOW untuk mencegah serangan terkait symlink.
  • FORTIFY_SOURCE: Android kini menerapkan FORTIFY_SOURCE. Ini digunakan oleh library dan aplikasi sistem untuk mencegah kerusakan memori.
  • Konfigurasi default ContentProvider: Aplikasi yang menargetkan API level 17 memiliki export yang disetel ke false secara default untuk setiap Content Provider, sehingga mengurangi kemunculan serangan default untuk aplikasi.
  • Kriptografi: Mengubah implementasi default SecureRandom dan Cipher.RSA untuk menggunakan OpenSSL. Menambahkan dukungan SSL Socket untuk TLSv1.1 dan TLSv1.2 menggunakan OpenSSL 1.0.1
  • Perbaikan keamanan: Library open source yang diupgrade dengan perbaikan keamanan mencakup WebKit, libpng, OpenSSL, dan LibXML. Android 4.2 juga menyertakan perbaikan untuk kerentanan khusus Android. Informasi tentang kerentanan ini telah disediakan kepada pelanggan Open Handset Alliance dan perbaikan tersedia di Project Open Source Android. Untuk meningkatkan keamanan, beberapa perangkat dengan versi Android yang lebih lama juga dapat menyertakan perbaikan ini.

Android menyediakan model keamanan berlapis yang dijelaskan dalam Ringkasan Keamanan Android. Setiap update Android menyertakan puluhan peningkatan keamanan untuk melindungi pengguna. Berikut adalah beberapa peningkatan keamanan yang diperkenalkan di Android versi 1.5 hingga 4.1:

Android 1.5
  • ProPolice untuk mencegah buffer stack overrun (-fstack-protector)
  • safe_iop untuk mengurangi overflow bilangan bulat
  • Ekstensi ke dlmalloc OpenBSD untuk mencegah kerentanan double free() dan untuk mencegah serangan penggabungan chunk. Serangan penggabungan chunk adalah cara umum untuk mengeksploitasi kerusakan heap.
  • OpenBSD calloc untuk mencegah overflow bilangan bulat selama alokasi memori
Android 2.3
  • Perlindungan kerentanan string format (-Wformat-security -Werror=format-security)
  • No eXecute (NX) berbasis hardware untuk mencegah eksekusi kode di stack dan heap
  • Linux mmap_min_addr untuk mengurangi eskalasi hak istimewa dereferensi pointer null (lebih ditingkatkan di Android 4.1)
Android 4.0
Address Space Layout Randomization (ASLR) untuk mengacak lokasi kunci dalam memori
Android 4.1
  • Dukungan PIE (Position Independent Executable)
  • Pemindahan hanya baca / binding langsung (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict diaktifkan (menghindari kebocoran alamat kernel)
  • kptr_restrict diaktifkan (hindari kebocoran alamat kernel)