보안 기능 향상

Android는 보안 기능과 서비스를 지속적으로 개선합니다. 왼쪽 탐색 메뉴에서 버전별 기능 향상 목록을 참고하세요.

Android 14

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 14:

  • Hardware-assisted AddressSanitizer (HWASan), introduced in Android 10, is a memory error detection tool similar to AddressSanitizer. Android 14 brings significant improvements to HWASan. Learn how it helps prevent bugs from making it into Android releases, HWAddressSanitizer
  • In Android 14, starting with apps that share location data with third-parties, the system runtime permission dialog now includes a clickable section that highlights the app's data-sharing practices, including information such as why an app may decide to share data with third parties.
  • Android 12 introduced an option to disable 2G support at the modem level, which protects users from the inherent security risk from 2G's obsolete security model. Recognizing how critical disabling 2G could be for enterprise customers, Android 14 enables this security feature in Android Enterprise, introducing support for IT admins to restrict the ability of a managed device to downgrade to 2G connectivity.
  • Added support to reject null-ciphered cellular connections, ensuring that circuit-switched voice and SMS traffic is always encrypted and protected from passive over-the-air interception. Learn more about Android's program to harden cellular connectivity.
  • Added support for multiple IMEIs
  • Since Android 14, AES-HCTR2 is the preferred mode of filenames encryption for devices with accelerated cryptography instructions.
  • Cellular connectivity
  • Documentation added for Android Safety Center
  • If your app targets Android 14 and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.

Check out our full AOSP release notes and the Android Developer features and changes list.

Android 13

모든 Android 버전에는 사용자를 보호하기 위한 수십 가지 보안 향상 기능이 포함되어 있습니다. 다음은 Android 13에서 사용할 수 있는 주요 보안 향상 기능 중 일부입니다.

  • Android 13에서는 다중 문서 프레젠테이션 지원을 추가합니다. 이 새로운 프레젠테이션 세션 인터페이스를 통해 앱은 기존 API로는 불가능한 다중 문서 프레젠테이션을 실행할 수 있습니다. 자세한 내용은 ID 사용자 인증 정보를 참고하세요.
  • Android 13에서는 인텐트가 선언된 인텐트 필터 요소와 일치하는 경우에만 외부 앱에서 발생한 인텐트가 내보낸 구성요소로 전달됩니다.
  • Open Mobile API(OMAPI)는 기기의 보안 요소와 통신하는 데 사용되는 표준 API입니다. Android 13 전에는 앱과 프레임워크 모듈만 이 인터페이스에 액세스할 수 있었습니다. HAL 모듈은 이 인터페이스를 공급업체 공개 인터페이스로 변환하여 OMAPI 서비스를 통해 보안 요소와도 통신할 수 있습니다. 자세한 내용은 OMAPI 공급업체 공개 인터페이스를 참고하세요.
  • Android 13-QPR부터는 공유 UID가 지원 중단됩니다. Android 13 이상 사용자는 매니페스트에 다음 줄을 배치해야 합니다. `android:sharedUserMaxSdkVersion="32"` 이 항목을 사용하면 신규 사용자가 공유 UID를 가져올 수 없습니다. UID에 관한 자세한 내용은 앱 서명을 참고하세요.
  • Android 13에서는 AES(고급 암호화 표준), HMAC(키 해시 기반 메시지 인증 코드)와 같은 키 저장소 대칭 암호화 프리미티브와 비대칭 암호화 알고리즘(예: 타원 곡선, RSA2048, RSA4096, 곡선 25519) 지원을 추가했습니다.
  • Android 13(API 수준 33) 이상에서는 앱에서 예외 없는 알림을 전송하기 위한 런타임 권한을 지원합니다. 이를 통해 사용자는 표시되는 권한 알림을 제어할 수 있습니다.
  • 모든 기기 로그에 대한 액세스를 요청하는 앱의 사용별 메시지를 추가하여 사용자가 액세스를 허용하거나 거부할 수 있습니다.
  • Android 가상화 프레임워크(AVF)를 도입했으며 이는 표준화된 API를 사용하여 하나의 프레임워크 아래 다양한 하이퍼바이저를 통합합니다. 이를 통해 하이퍼바이저로 격리된 워크로드를 실행하기 위한 안전한 비공개 실행 환경이 만들어집니다.
  • APK 서명 체계 v3.1을 도입했습니다. apksigner를 사용하는 모든 새로운 키 순환은 기본적으로 v3.1 서명 체계를 사용하여 Android 13 이상의 순환을 타겟팅합니다.

전체 AOSP 출시 노트와 Android 개발자 기능 및 변경사항 목록을 확인하세요.

Android 12

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 12:

  • Android 12 introduces the BiometricManager.Strings API, which provides localized strings for apps that use BiometricPrompt for authentication. These strings are intended to be device-aware and provide more specificity about which authentication types might be used. Android 12 also includes support for under-display fingerprint sensors
  • Support added for under-display fingerprint sensors
  • Introduction of the Fingerprint Android Interface Definition Language (AIDL)
  • Support for new Face AIDL
  • Introduction of Rust as a language for platform development
  • The option for users to grant access only to their approximate location added
  • Added Privacy indicators on the status bar when an app is using the camera or microphone
  • Android's Private Compute Core (PCC)
  • Added an option to disable 2G support

Android 11

Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 11, see the Android Release Notes.

Android 10

모든 Android 버전에는 사용자를 보호하기 위한 수십 가지 보안 향상 기능이 포함되어 있습니다. Android 10에는 보안 및 개인 정보 보호와 관련한 몇 가지 개선사항이 포함되어 있습니다. Android 10의 전체 변경사항 목록은 Android 10 출시 노트를 참조하세요.

보안

BoundsSanitizer

Android 10은 블루투스 및 코덱에서 BoundsSanitizer(BoundSan)를 배포합니다. BoundSan은 UBSan의 bounds sanitizer를 사용합니다. 이 완화는 모듈별 수준에서 사용 설정됩니다. 이 기능은 Android의 중요한 구성요소를 안전하게 유지하는 데 도움이 되므로 사용 중지하면 안 됩니다. BoundSan은 다음 코덱에서 사용 설정되어 있습니다.

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

실행 전용 메모리

기본적으로 AArch64 시스템 바이너리의 실행 코드 섹션은 just-in-time 코드 재사용 공격에 대비하기 위해 실행 전용(읽기 불가능)으로 표시됩니다. 데이터와 코드를 함께 사용하는 코드와 메모리 세그먼트를 먼저 읽기 가능한 것으로 다시 매핑하지 않고 이러한 섹션을 의도적으로 검사하는 코드는 더 이상 작동하지 않습니다. Android 10(API 수준 29 이상)의 타겟 SDK가 있는 앱이 먼저 섹션을 읽기 가능한 것으로 표시하지 않고 메모리에서 실행 전용 메모리(XOM) 지원 시스템 라이브러리의 코드 섹션을 읽으려고 하면 영향을 받습니다.

확장 액세스

Smart Lock과 같은 3차 인증 메커니즘에서 사용하는 기본 메커니즘인 Trust Agent는 Android 10에서 잠금 해제를 확장할 수만 있습니다. Trust Agent는 더 이상 잠긴 기기를 잠금 해제할 수 없으며 최대 4시간 동안만 기기를 잠금 해제 상태로 유지할 수 있습니다.

얼굴 인증

얼굴 인증을 사용하면 기기 전면을 바라보는 것으로 기기를 잠금 해제할 수 있습니다. Android 10은 카메라 프레임을 안전하게 처리할 수 있는 새로운 얼굴 인증 스택을 추가적으로 지원하여 지원되는 하드웨어에서 얼굴 인증 시 보안을 유지하고 개인 정보를 보호합니다. 또한 Android 10은 온라인 뱅킹 또는 기타 서비스와 같은 트랜잭션에 앱을 통합할 수 있는 간편한 보안 준수 구현 방법을 제공합니다.

정수 오버플로 제거

Android 10은 소프트웨어 코덱에서 정수 오버플로 제거(IntSan)를 사용 설정합니다. 기기의 하드웨어에서 지원되지 않는 코덱에서는 재생 성능이 수용할 수 있는 수준이어야 합니다. IntSan은 다음 코덱에서 사용 설정되어 있습니다.

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

모듈식 시스템 구성요소

Android 10은 일부 Android 시스템 구성요소를 모듈화하여 일반적인 Android 출시 주기 외에도 업데이트될 수 있도록 지원합니다. 일부 모듈에는 다음이 포함됩니다.

OEMCrypto

Android 10은 OEMCrypto API 버전 15를 사용합니다.

Scudo

Scudo는 동적 사용자 모드 메모리 할당자로, 힙 관련 취약성에 대항하여 더욱 강력한 보안을 제공하기 위해 설계되었습니다. 표준 C 할당 및 할당 해제 프리미티브와 C++ 프리미티브도 제공합니다.

ShadowCallStack

ShadowCallStack (SCS)은 nonleaf 함수의 함수 프롤로그에서 별도로 할당된 ShadowCallStack 인스턴스에 함수의 반환 주소를 저장하고 함수 에필로그의 ShadowCallStack 인스턴스에서 반환 주소를 로드하는 방식으로 반환 주소 덮어쓰기(예: 스택 버퍼 오버플로)를 방지하는 LLVM 계측 모드입니다.

WPA3 및 Wi-Fi Enhanced Open

Android 10은 WPA3(Wi-Fi Protected Access 3) 및 Wi-Fi Enhanced Open 보안 표준 관련 지원을 추가하여 더 나은 개인 정보 보호 기능을 제공하고 알려진 공격을 강력하게 차단합니다.

개인 정보 보호

Android 9 이하를 타겟팅할 때의 앱 액세스

앱이 Android 10 이상에서 실행되지만 Android 9(API 수준 28) 이하를 타겟팅한다면 플랫폼은 다음 동작을 적용합니다.

  • 앱이 ACCESS_FINE_LOCATION 또는 ACCESS_COARSE_LOCATION<uses-permission> 요소를 선언하면 시스템은 설치 중에 ACCESS_BACKGROUND_LOCATION<uses-permission> 요소를 자동으로 추가합니다.
  • 앱에서 ACCESS_FINE_LOCATION 또는 ACCESS_COARSE_LOCATION을 요청하면 시스템은 자동으로 요청에 ACCESS_BACKGROUND_LOCATION을 추가합니다.

백그라운드 활동 제한

Android 10부터 백그라운드에서 활동을 시작하는 데 제한이 적용됩니다. 이에 따라 사용자의 작업이 중단되는 상황을 최소화하고 사용자가 화면에 표시되는 내용을 더 자세히 제어할 수 있습니다. 사용자 상호작용의 직접적인 결과로 활동을 시작하는 앱은 이러한 제한사항의 영향을 거의 받지 않습니다.
백그라운드에서 활동을 시작하는 것의 대안으로 권장되는 방법에 관해 자세히 알아보려면 앱에서 시간에 민감한 이벤트를 사용자에게 알리는 방법과 관련된 가이드를 참고하세요.

카메라 메타데이터

Android 10에서는 getCameraCharacteristics() 메서드가 기본적으로 반환하는 정보의 범위가 변경되었습니다. 특히 이 메서드의 반환 값에 포함된 기기별 메타데이터에 액세스할 수 있으려면 앱에 CAMERA 권한이 있어야 합니다.
이러한 변경사항에 관해 자세히 알아보려면 권한이 필요한 카메라 필드 섹션을 참조하세요.

클립보드 데이터

앱이 기본 입력 방식 편집기(IME)이거나 현재 포커스가 있는 앱이 아니라면 앱에서 Android 10 이상의 클립보드 데이터에 액세스할 수 없습니다.

기기 위치

사용자가 앱의 위치 정보 액세스를 더 세밀하게 관리할 수 있도록 지원하기 위해 Android 10에 ACCESS_BACKGROUND_LOCATION 권한이 도입되었습니다.
ACCESS_FINE_LOCATIONACCESS_COARSE_LOCATION 권한과는 달리 ACCESS_BACKGROUND_LOCATION 권한은 앱이 백그라운드에서 실행될 때 앱의 위치 액세스에만 영향을 줍니다. 다음 조건 중 하나가 충족되지 않으면 앱은 백그라운드에서 위치에 액세스하는 것으로 간주됩니다.

  • 앱에 속한 활동이 표시됩니다.
  • 앱이 location포그라운드 서비스 유형을 선언한 포그라운드 서비스를 실행 중입니다.
    앱에서 서비스의 포그라운드 서비스 유형을 선언하려면 앱의 targetSdkVersion 또는 compileSdkVersion29 이상으로 설정합니다. 포그라운드 서비스가 위치에 액세스해야 하는 사용자 시작 작업을 계속할 수 있는 방법을 자세히 알아보세요.

외부 저장소

기본적으로 Android 10 이상을 타겟팅하는 앱에는 외부 저장소로 범위가 지정된 액세스, 즉 범위 지정 저장소가 제공됩니다. 이러한 앱은 저장소 관련 사용자 권한을 요청하지 않고도 외부 저장소 기기 내에서 다음 유형의 파일을 볼 수 있습니다.

외부 저장소 기기에 저장된 파일을 공유, 액세스 및 수정하는 방법뿐 아니라 범위 지정 저장소에 관해 자세히 알아보려면 외부 저장소의 파일 관리 방법 및 미디어 파일 액세스 및 수정 방법에 관한 가이드를 참조하세요.

무작위 MAC 주소

Android 10 이상을 실행하는 기기에서 시스템은 기본적으로 무작위 MAC 주소를 전송합니다.
앱이 엔터프라이즈 사용 사례를 처리하면 플랫폼은 MAC 주소와 관련된 여러 작업의 API를 제공합니다.

  • 무작위 MAC 주소 확인: 기기 소유자 앱과 프로필 소유자 앱에서는 getRandomizedMacAddress()를 호출하여 특정 네트워크에 할당된 무작위 MAC 주소를 검색할 수 있습니다.
  • 실제 공장 출고 시 MAC 주소 확인: 기기 소유자 앱에서는 getWifiMacAddress()를 호출하여 기기의 실제 하드웨어 MAC 주소를 검색할 수 있습니다. 이 메서드는 기기 집합을 추적하는 데 유용합니다.

재설정할 수 없는 기기 식별자

Android 10부터는 IMEI 및 일련번호를 모두 포함하여 재설정할 수 없는 기기 식별자에 액세스하려면 앱에 READ_PRIVILEGED_PHONE_STATE 독점 권한이 있어야 합니다.

앱에 권한이 없는데 재설정할 수 없는 식별자에 관한 정보를 요청하려고 한다면 플랫폼의 응답은 타겟 SDK 버전에 따라 달라집니다.

  • 앱에서 Android 10 이상을 타겟팅하면 SecurityException이 발생합니다.
  • 앱에서 Android 9(API 수준 28) 이하를 타겟팅하면 메서드가 null을 반환하거나 앱에 READ_PHONE_STATE 권한이 있으면 자리표시자 데이터를 반환합니다. 그러지 않으면 SecurityException이 발생합니다.

실제 활동 감지

Android 10에는 사용자의 걸음 수를 인식하거나 걷기, 자전거 타기, 자동차로 이동하기와 같은 사용자의 신체적 활동을 분류해야 하는 앱에 사용할 새 android.permission.ACTIVITY_RECOGNITION 런타임 권한이 도입되었습니다. 이 권한은 설정에서 기기 센서 데이터가 사용되는 방식을 사용자에게 보여 주도록 설계되었습니다.
Activity Recognition APIGoogle Fit API와 같은 Google Play 서비스 내 일부 라이브러리에서는 사용자가 앱에 이 권한을 부여할 때에만 결과를 제공합니다.
이 권한을 선언해야 하는 기기의 유일한 내장 센서보행 계수기보행 탐지기 센서입니다.
앱이 Android 9(API 수준 28) 이하를 타겟팅한다면 시스템은 앱에서 다음 각 조건을 충족할 때 필요에 따라 android.permission.ACTIVITY_RECOGNITION 권한을 앱에 자동으로 부여합니다.

  • 매니페스트 파일에 com.google.android.gms.permission.ACTIVITY_RECOGNITION 권한이 포함되어 있습니다.
  • 매니페스트 파일에 android.permission.ACTIVITY_RECOGNITION 권한이 포함되어 있지 않습니다.

시스템이 android.permission.ACTIVITY_RECOGNITION 권한을 자동으로 부여하면 Android 10을 타겟팅하도록 앱을 업데이트한 후에도 앱이 권한을 유지합니다. 그러나 사용자는 시스템 설정에서 언제든지 이 권한을 취소할 수 있습니다.

/proc/net 파일 시스템 제한사항

Android 10 이상이 실행되는 기기에서 앱은 기기의 네트워크 상태 정보가 포함된 /proc/net에 액세스할 수 없습니다. VPN과 같이 이 정보에 액세스해야 하는 앱은 NetworkStatsManager 또는 ConnectivityManager 클래스를 사용해야 합니다.

UI에서 삭제된 권한 그룹

Android 10부터 앱은 UI에서 권한을 그룹화하는 방법을 찾을 수 없습니다.

관심 연락처 삭제

Android 10부터는 플랫폼에서 관심 연락처 정보를 추적하지 않습니다. 따라서 앱이 사용자의 연락처를 검색할 때 결과가 상호작용 빈도별로 정렬되지 않습니다.
ContactsProvider에 관한 가이드에는 Android 10부터 모든 기기에서 더 이상 사용되지 않는 특정 필드 및 메서드를 설명하는 알림이 포함됩니다.

화면 콘텐츠의 액세스 제한

사용자 화면 콘텐츠 보호를 위해 Android 10에서는 READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUTCAPTURE_SECURE_VIDEO_OUTPUT 권한의 범위를 변경하여 기기의 화면 콘텐츠에 자동으로 액세스하는 것을 차단합니다. Android 10부터는 이러한 권한이 서명 액세스 전용입니다.
기기의 화면 콘텐츠에 액세스해야 하는 앱에서는 사용자에게 동의를 요청하는 메시지를 표시하는 MediaProjection API를 사용해야 합니다.

USB 기기 일련번호

Android 10 이상을 타겟팅하는 앱은 사용자가 USB 기기 또는 액세서리에 액세스할 권한을 앱에 부여할 때까지 일련번호를 읽을 수 없습니다.
USB 기기로 작업하는 방법에 관해 자세히 알아보려면 USB 호스트 구성 방법 관련 가이드를 참조하세요.

Wi-Fi

Android 10 이상을 타겟팅하는 앱은 Wi-Fi를 사용 설정 또는 사용 중지할 수 없습니다. WifiManager.setWifiEnabled() 메서드는 항상 false를 반환합니다.
사용자에게 Wi-Fi를 사용 설정 또는 사용 중지하라는 메시지를 표시해야 한다면 설정 패널을 사용하세요.

구성된 Wi-Fi 네트워크 직접 액세스 제한

사용자 개인정보 보호를 위해 Wi-Fi 네트워크 목록의 수동 구성이 시스템 앱 및 기기 정책 컨트롤러(DPC)로 제한됩니다. 지정된 DPC는 기기 소유자 또는 프로필 소유자일 수 있습니다.
앱이 Android 10 이상을 타겟팅하며 시스템 앱 또는 DPC가 아니라면 다음 메서드는 유용한 데이터를 반환하지 않습니다.

Android 9

모든 Android 버전에는 사용자를 보호하기 위한 수십 가지 보안 향상 기능이 포함되어 있습니다. Android 9에서 사용할 수 있는 주요 보안 기능 개선사항은 Android 출시 노트를 참고하세요.

Android 8

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 8.0:

  • Encryption. Added support to evict key in work profile.
  • Verified Boot. Added Android Verified Boot (AVB). Verified Boot codebase supporting rollback protection for use in boot loaders added to AOSP. Recommend bootloader support for rollback protection for the HLOS. Recommend boot loaders can only be unlocked by user physically interacting with the device.
  • Lock screen. Added support for using tamper-resistant hardware to verify lock screen credential.
  • KeyStore. Required key attestation for all devices that ship with Android 8.0+. Added ID attestation support to improve Zero Touch Enrollment.
  • Sandboxing. More tightly sandboxed many components using Project Treble's standard interface between framework and device-specific components. Applied seccomp filtering to all untrusted apps to reduce the kernel's attack surface. WebView is now run in an isolated process with very limited access to the rest of the system.
  • Kernel hardening. Implemented hardened usercopy, PAN emulation, read-only after init, and KASLR.
  • Userspace hardening. Implemented CFI for the media stack. App overlays can no longer cover system-critical windows and users have a way to dismiss them.
  • Streaming OS update. Enabled updates on devices that are are low on disk space.
  • Install unknown apps. Users must grant permission to install apps from a source that isn't a first-party app store.
  • Privacy. Android ID (SSAID) has a different value for each app and each user on the device. For web browser apps, Widevine Client ID returns a different value for each app package name and web origin. net.hostname is now empty and the dhcp client no longer sends a hostname. android.os.Build.SERIAL has been replaced with the Build.SERIAL API which is protected behind a user-controlled permission. Improved MAC address randomization in some chipsets.

Android 7

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 7.0 中提供的一些主要安全增强功能:

  • 文件级加密:在文件级进行加密,而不是将整个存储区域作为单个单元进行加密。这种加密方式可以更好地隔离和保护设备上的不同用户和资料(例如个人资料和工作资料)。
  • 直接启动:通过文件级加密实现,允许特定应用(例如,闹钟和无障碍功能)在设备已开机但未解锁的情况下运行。
  • 验证启动:现在,验证启动会被严格强制执行,从而使遭到入侵的设备无法启动;验证启动支持纠错功能,有助于更可靠地防范非恶意数据损坏。
  • SELinux。更新后的 SELinux 配置和更高的 Seccomp 覆盖率有助于进一步锁定应用沙盒并减小受攻击面。
  • 库加载顺序随机化和改进的 ASLR。 增大随机性降低了某些代码重用攻击的有效性。
  • 内核加固:通过将内核内存的各个分区标记为只读,限制内核对用户空间地址的访问,并进一步减小现有的受攻击面,为更高版本的内核添加额外的内存保护。
  • APK 签名方案 v2:引入了一种全文件签名方案,该方案有助于加快验证速度并增强完整性保证。
  • 可信 CA 存储区。为了使应用更容易控制对其安全网络流量的访问,对于 API 级别为 24 及以上的应用,由用户安装的证书颁发机构以及通过 Device Admin API 安装的证书颁发机构在默认情况下不再受信任。此外,所有新的 Android 设备必须搭载相同的可信 CA 存储区。
  • 网络安全配置。通过声明式配置文件来配置网络安全设置和传输层安全协议 (TLS)。

Android 6

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 6.0 中提供的一些主要安全增强功能:

  • 运行时权限:应用在运行时请求权限,而不是在安装时被授予权限。用户可以为 M 及更低版本的 Android 应用启用和停用权限。
  • 验证启动:在执行系统软件之前,先对其进行一系列加密检查,以确保手机从引导加载程序到操作系统均处于正常状况。
  • 硬件隔离安全措施:新的硬件抽象层 (HAL),Fingerprint API、锁定屏幕、设备加密功能和客户端证书可以利用它来保护密钥免遭内核入侵和/或现场攻击。
  • 指纹:现在,只需触摸一下,即可解锁设备。开发者还可以借助新的 API 来使用指纹锁定和解锁加密密钥。
  • 加装 SD 卡:可将移动媒体设备加装到设备上,以便扩展可用存储空间来存放本地应用数据、照片、视频等内容,但仍受块级加密保护。
  • 明文流量:开发者可以使用新的 StrictMode 来确保其应用不会使用明文。
  • 系统加固:通过由 SELinux 强制执行的政策对系统进行加固。这可以实现更好的用户隔离和 IOCTL 过滤、降低可从设备/系统之外访问的服务面临的威胁、进一步强化 SELinux 域,以及高度限制对 /proc 的访问。
  • USB 访问控制:必须由用户确认是否允许通过 USB 访问手机上的文件、存储空间或其他功能。现在,默认设置是“仅充电”,如果要访问存储空间,必须获得用户的明确许可。

Android 5

5.0

모든 Android 버전에는 사용자를 보호하기 위한 수십 가지 보안 향상 기능이 포함되어 있습니다. 다음은 Android 5.0에서 사용할 수 있는 주요 보안 향상 기능 중 일부입니다.

  • 기본적으로 사용 설정된 암호화. L과 함께 제공되는 기기에서는 바로 사용 가능한 전체 디스크 암호화가 기본적으로 사용 설정되어 분실 또는 도난당한 기기의 데이터 보호 기능이 향상됩니다. L로 업데이트되는 기기는 설정 > 보안에서 암호화할 수 있습니다 .
  • 개선된 전체 디스크 암호화. 사용자 비밀번호는 scrypt를 사용하여 무차별 대입 공격으로부터 보호되며, 가능한 경우 기기 외부 공격을 방지하기 위해 하드웨어 키 저장소에 키가 바인딩됩니다. 항상 그렇듯, Android 화면 잠금 비밀번호와 기기 암호화 키는 기기 외부로 전송되거나 애플리케이션에 노출되지 않습니다.
  • SELinux로 강화된 Android 샌드박스 . 이제 Android에서 모든 도메인에 SELinux를 시행 모드로 설정해야 합니다. SELinux는 기존의 임의 액세스 제어(DAC) 보안 모델을 보강하는 데 사용되는 Linux 커널의 강제 액세스 제어(MAC) 시스템입니다. 이 새로운 레이어는 잠재적인 보안 취약점으로부터 추가적인 보호 조치를 제공합니다.
  • Smart Lock 이제 Android에는 기기를 잠금 해제할 때 더 많은 유연성을 제공하는 Trustlet이 포함됩니다. 예를 들어 Trustlet을 사용하면 다른 신뢰할 수 있는 기기 가까이에서 NFC나 블루투스를 통하거나 얼굴 인식 잠금 해제 기능을 통해 자동으로 기기를 잠금 해제할 수 있습니다.
  • 휴대전화 및 태블릿의 멀티 사용자, 제한된 프로필, 게스트 모드. Android는 이제 휴대전화에서 멀티 사용자를 지원하며 데이터 및 앱에 대한 액세스 권한을 부여하지 않고도 기기에 간편하게 임시로 액세스할 수 있는 게스트 모드를 포함합니다.
  • OTA 없이 WebView 업데이트 이제 프레임워크와 시스템 OTA 없이도 WebView를 업데이트할 수 있습니다. 이렇게 하면 WebView의 잠재적인 보안 문제에 더 신속하게 대응할 수 있습니다.
  • HTTPS 및 TLS/SSL에 대한 암호화 업데이트. 이제 TLSv1.2 및 TLSv1.1이 사용 설정되고 Forward Secrecy가 선호되며, AES-GCM이 사용 설정되고, 취약한 암호화 스위트(MD5, 3DES, 내보내기 암호화 스위트)가 사용 중지됩니다. 자세한 내용은 https://developer.android.com/reference/javax/net/ssl/SSLSocket.html을 참고하세요.
  • PIE가 아닌 링커 지원 제거. Android에서 이제 동적으로 연결된 모든 실행 파일은 위치 독립적 실행 파일(PIE)을 지원해야 합니다. 이는 Android의 주소 공간 레이아웃 임의 추출 (ASLR) 구현에 도움이 됩니다.
  • FORTIFY_SOURCE 기능 향상. 이제 stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET(), FD_ISSET() libc 함수에서 FORTIFY_SOURCE 보호 기능을 구현합니다. 이를 통해 이러한 함수와 관련된 메모리 손상 취약점에 대한 보호 기능을 제공합니다.
  • 보안 수정사항. Android 5.0에는 Android 관련 취약점에 관한 수정사항도 포함되어 있습니다. 이러한 취약점 관련 정보는 Open Handset Alliance 멤버에게 제공되었으며 Android 오픈소스 프로젝트에서 수정사항을 사용할 수 있습니다. 보안을 개선하기 위해 이전 버전의 Android가 설치된 일부 기기에도 이러한 수정사항이 포함될 수 있습니다.

Android 4 및 이전 버전

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.4 中提供的一些安全增强功能:

  • 通过 SELinux 得到增强的 Android 沙盒。 Android 现在以强制模式使用 SELinux。SELinux 是 Linux 内核中的强制访问控制 (MAC) 系统,用于增强基于自主访问控制 (DAC) 的现有安全模型。 这为防范潜在的安全漏洞提供了额外的保护屏障。
  • 按用户应用 VPN。 在多用户设备上,现在按用户应用 VPN。 这样一来,用户就可以通过一个 VPN 路由所有网络流量,而不会影响使用同一设备的其他用户。
  • AndroidKeyStore 中的 ECDSA 提供程序支持。 Android 现在有一个允许使用 ECDSA 和 DSA 算法的密钥库提供程序。
  • 设备监测警告。 如果有任何可能允许监测加密网络流量的证书添加到设备证书库中,Android 都会向用户发出警告。
  • FORTIFY_SOURCE。 Android 现在支持 FORTIFY_SOURCE 第 2 级,并且所有代码在编译时都会受到这些保护。FORTIFY_SOURCE 已得到增强,能够与 Clang 配合使用。
  • 证书锁定。 Android 4.4 能够检测安全的 SSL/TLS 通信中是否使用了欺诈性 Google 证书,并且能够阻止这种行为。
  • 安全修复程序。 Android 4.4 中还包含针对 Android 特有漏洞的修复程序。 有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开源项目中提供了相应的修复程序。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复程序。

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.3 中提供的一些安全增强功能:

  • 通过 SELinux 得到增强的 Android 沙盒。此版本利用 Linux 内核中的 SELinux 强制访问权限控制系统 (MAC) 增强了 Android 沙盒。SELinux 强化功能(用户和开发者看不到它)可提高现有 Android 安全模型的可靠性,同时与现有应用保持兼容。为了确保持续兼容,此版本允许以宽容模式使用 SELinux。此模式会记录所有违反政策的行为,但不会中断应用,也不会影响系统行为。
  • 没有 setuidsetgid 程序。针对 Android 系统文件添加了对文件系统功能的支持,并移除了所有 setuidsetgid 程序。这可以减小 Root 攻击面,并降低出现潜在安全漏洞的可能性。
  • ADB 身份验证。从 Android 4.2.2 起,开始使用 RSA 密钥对为 ADB 连接进行身份验证。这可以防止攻击者在实际接触到设备的情况下未经授权使用 ADB。
  • 限制 Android 应用执行 SetUID 程序。/system 分区现在针对 Zygote 衍生的进程装载了 nosuid,以防止 Android 应用执行 setuid 程序。这可以减小 root 攻击面,并降低出现潜在安全漏洞的可能性。
  • 功能绑定。在执行应用之前,Android Zygote 和 ADB 现在会先使用 prctl(PR_CAPBSET_DROP) 舍弃不必要的功能。这可以防止 Android 应用和从 shell 启动的应用获取特权功能。
  • AndroidKeyStore 提供程序。Android 现在有一个允许应用创建专用密钥的密钥库提供程序。该程序可以为应用提供一个用于创建或存储私钥的 API,其他应用将无法使用这些私钥。
  • KeyChain isBoundKeyAlgorithmKeychain API 现在提供了一种方法 (isBoundKeyType),可让应用确认系统级密钥是否已绑定到设备的硬件信任根。该方法提供了一个用于创建或存储私钥的位置,即使发生 root 权限被窃取的情况,这些私钥也无法从设备中导出。
  • NO_NEW_PRIVSAndroid Zygote 现在会在执行应用代码之前使用 prctl(PR_SET_NO_NEW_PRIVS) 禁止添加新权限。这可以防止 Android 应用执行可通过 execve 提升权限的操作。(此功能需要使用 3.5 或更高版本的 Linux 内核)。
  • FORTIFY_SOURCE 增强。在 Android x86 和 MIPS 上启用了 FORTIFY_SOURCE,并增强了 strchr()strrchr()strlen()umask() 调用。这可以检测潜在的内存损坏漏洞或没有结束符的字符串常量。
  • 重定位保护。针对静态关联的可执行文件启用了只读重定位 (relro) 技术,并移除了 Android 代码中的所有文本重定位技术。这可以纵深防御潜在的内存损坏漏洞。
  • 经过改进的 EntropyMixer。除了定期执行混合操作之外,EntropyMixer 现在还会在关机或重新启动时写入熵。这样一来,便可以保留设备开机时生成的所有熵,而这对于配置之后立即重新启动的设备来说尤其有用。
  • 安全修复程序。Android 4.3 中还包含针对 Android 特有漏洞的修复。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复。

Android는 Android 보안 개요에 설명된 다중 레이어 보안 모델을 제공합니다. 각 Android 업데이트에는 사용자를 보호하기 위한 수십 가지의 보안 향상 기능이 포함되어 있습니다. 다음은 Android 4.2에 도입된 보안 향상 기능 중 일부입니다.

  • 앱 인증: 사용자는 설치 전에 앱 인증을 사용 설정하고 앱 인증 도구에서 앱을 검사하도록 선택할 수 있습니다. 사용자가 유해할 수 있는 앱을 설치하려고 하면 앱 인증을 통해 사용자에게 이를 알릴 수 있습니다. 매우 불량한 앱이라면 설치를 차단할 수 있습니다.
  • 프리미엄 SMS를 더 효과적으로 제어: 앱에서 추가 요금이 발생할 수 있는 프리미엄 서비스를 사용하는 짧은 코드로 SMS를 보내려고 하면 Android에서 알림을 제공합니다. 사용자는 앱이 메시지를 보내도록 허용할지 또는 차단할지 선택할 수 있습니다.
  • 연결 유지 VPN: VPN 연결이 설정될 때까지 앱이 네트워크에 액세스하지 못하도록 VPN을 구성할 수 있습니다. 이렇게 하면 앱이 다른 네트워크를 통해 데이터를 전송할 수 없습니다.
  • 인증서 고정: 이제 Android 핵심 라이브러리에서 인증서 고정을 지원합니다. 인증서가 예상 인증서 모음에 연결되지 않으면 고정된 도메인에서 인증서 검증 실패 메시지를 수신합니다. 이를 통해 인증 기관의 손실 가능성을 방지합니다.
  • Android 권한 표시 개선: 사용자가 더 쉽게 이해할 수 있는 그룹으로 권한이 구성되었습니다. 권한을 검토하는 동안 사용자는 권한을 클릭하여 권한에 관한 자세한 정보를 볼 수 있습니다.
  • installd 강화: installd 데몬은 루트 사용자로 실행되지 않으므로 루트 권한 에스컬레이션의 잠재적인 공격 노출 영역이 줄어듭니다.
  • init 스크립트 강화: 이제 init 스크립트는 O_NOFOLLOW 의미 체계를 적용하여 심볼릭 링크 관련 공격을 방지합니다.
  • FORTIFY_SOURCE: 이제 Android에서 FORTIFY_SOURCE를 구현합니다. 이는 시스템 라이브러리와 앱에서 사용하여 메모리 손상을 방지합니다.
  • ContentProvider 기본 구성: API 수준 17을 타겟팅하는 앱은 각 콘텐츠 제공자에 대해 기본적으로 exportfalse로 설정하여 앱의 기본 공격 노출 영역을 줄입니다.
  • 암호화: OpenSSL을 사용하도록 SecureRandom 및 Cipher.RSA의 기본 구현을 수정했습니다. OpenSSL 1.0.1을 사용하여 TLSv1.1 및 TLSv1.2에 SSL Socket 지원을 추가했습니다.
  • 보안 수정사항: 보안 수정사항이 적용되어 업그레이드된 오픈소스 라이브러리에는 WebKit, libpng, OpenSSL, LibXML이 포함됩니다. Android 4.2에는 Android 관련 취약점에 관한 수정사항도 포함되어 있습니다. 이러한 취약점 관련 정보는 Open Handset Alliance 멤버에게 제공되었으며 Android 오픈소스 프로젝트에서 수정사항을 사용할 수 있습니다. 보안을 개선하기 위해 이전 버전의 Android가 설치된 일부 기기에도 이러한 수정사항이 포함될 수 있습니다.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android versions 1.5 through 4.1:

Android 1.5
  • ProPolice to prevent stack buffer overruns (-fstack-protector)
  • safe_iop to reduce integer overflows
  • Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Chunk consolidation attacks are a common way to exploit heap corruption.
  • OpenBSD calloc to prevent integer overflows during memory allocation
Android 2.3
  • Format string vulnerability protections (-Wformat-security -Werror=format-security)
  • Hardware-based No eXecute (NX) to prevent code execution on the stack and heap
  • Linux mmap_min_addr to mitigate null pointer dereference privilege escalation (further enhanced in Android 4.1)
Android 4.0
Address Space Layout Randomization (ASLR) to randomize key locations in memory
Android 4.1
  • PIE (Position Independent Executable) support
  • Read-only relocations / immediate binding (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict enabled (avoid leaking kernel addresses)
  • kptr_restrict enabled (avoid leaking kernel addresses)