Android güvenlik ekibi, Android platformu ve Android cihazlarla paket halinde sunulan temel Android uygulamalarının birçoğu.
Android güvenlik ekibi, dahili araştırma aracılığıyla güvenlik açıklarını bulur ve üçüncü tarafların bildirdiği hatalara yanıt verir. Harici hata kaynakları, bildirilen sorunları içerir aracılığıyla güvenlik açığı formu, yayınlanmış ve önceden yayınlanmış akademik araştırma, yukarı akış açık kaynak proje sorumluları, cihaz üreticisi iş ortaklarımızdan gelen bildirimlerin yanı sıra sosyal medyada görüntülenebilir.
Güvenlik sorunlarını bildirme
Herhangi bir geliştirici, Android kullanıcısı veya güvenlik araştırmacısı, Android güvenlik ekibini olası güvenlik sorunlarına karşı koruma, buradan öğrenebilirsiniz.
Güvenlik sorunu olarak işaretlenen hatalar harici olarak görünmez ancak zaman içinde yapılabilir görünür hale getirebilirsiniz. Yama göndermeyi planlıyorsanız Bir güvenlik sorununu çözmek için Uyumluluk Test Paketi (CTS) testi. Lütfen bunu hataya ekleyin. bildirin ve kodu AOSP'ye yüklemeden önce yanıt almayı bekleyin.
Hataları önceliklendirme
Bir güvenlik açığını ele almadaki ilk görev, hatanın önem derecesini belirlemek ve Android'in hangi bileşeninin etkilendiğini. Önem derecesi, sorunun nasıl önceliklendirildiğini belirler Bileşen, hatayı kimin düzelttiğini, kimin bilgilendirileceğini ve düzeltmenin nasıl dağıtılacağını belirler değer teslim eder.
Bağlam türleri
Bu tabloda, donanım ve yazılım güvenliği bağlamlarının tanımları yer almaktadır. Bağlam, genellikle işlediği verilerin hassasiyetine veya çalıştığı alana göre tanımlanır. Değil tüm güvenlik bağlamları tüm sistemler için geçerlidir. Bu tablo en azdan en büyüğe doğru sıralanır gizlidir.
Bağlam türü | Tür tanımı |
---|---|
Kısıtlı bağlam |
Yalnızca en az izinlerin olduğu kısıtlı bir yürütme ortamı
sağlar. Örneğin, korumalı alana alınan bir alanda güvenilmeyen veriler işleyen güvenilir uygulamalar bahsedeceğim. |
Ayrıcalığa sahip olmayan içerik |
Ayrıcalığı olmayan kod tarafından beklenen tipik bir yürütme ortamı. Örneğin, untrusted_app_all özelliği için de geçerlidir.
|
Ayrıcalıklı bağlam |
Üst düzey izinlere ve herkese açık kullanıcı adlarına erişimi olabilecek, ayrıcalıklı bir yürütme ortamı
ve/veya sistem bütünlüğünü
korumak için kullanılabilir. Örneğin, kullanıcı tarafından yasaklanacak özelliklere sahip bir Android SELinux untrusted_app alanı veya erişimi olan
privileged|signature izinleri.
|
İşletim sistemi çekirdeği |
Şu özelliklere sahip işlevler:
|
Güvenilir Donanım Tabanı (THB) | Genellikle SoC'de kritik öneme sahip işlevsellik sağlayan ayrı donanım bileşenleri (hücresel ana bantlar, DSP'ler, GPU'lar ve makine öğrenimi gibi) cihazın temel kullanım alanlarına için geçerlidir). |
Bootloader Zinciri | Açılışta cihazı yapılandıran ve ardından kontrolü Android OS'e geçiren bileşen. |
Güvenilir Yürütme Ortamı (TEE) | Zararlı bir işletim sistemi çekirdeğinden bile korunmak üzere tasarlanmış bileşen (örneğin, TrustZone ve sanal makineleri işletim sisteminden koruyan pKVM gibi hipervizörler çekirdeği) kaldırın. |
Güvenli Enclave / Güvenlik Unsuru (SE) |
Chromebook'taki diğer tüm bileşenlere karşı korunacak şekilde tasarlanmış isteğe bağlı
nedeniyle olduğu gibi, fiziksel saldırıdan
Güvenlik Unsurlarına Giriş. Buna bazı Android cihazlarda bulunan Titan-M çipi dahildir. |
Önem derecesi
Bir hatanın önem düzeyi genellikle bir hatanın şu durumlarda oluşabilecek potansiyel zararı yansıtır. başarılı bir şekilde istismar edildi. Önem derecesini belirlemek için aşağıdaki ölçütleri kullanın.
Derecelendirme | Başarılı kötüye kullanımın sonucu |
---|---|
Kritik |
|
Yüksek |
|
Orta |
|
Düşük |
|
Yetersiz Güvenlik Etkisi (NSI) |
|
Puan değiştiriciler
Güvenlik açıklarının önem derecesi genellikle kolayca belirlense de derecelendirmeler değişebilir. nasıl empati gösterebilirsiniz.
Neden | Efekt |
---|---|
Saldırıyı yürütmek için ayrıcalıklı bağlam olarak çalıştırmayı gerektirir (TEE, SE, pKVM gibi hipervizörler) | -1 Önem derecesi |
Güvenlik açığına özgü ayrıntılar, sorunun etkisini sınırlar | -1 Önem derecesi |
Doğrudan cihazdan biyometrik bilgi gerektiren biyometrik kimlik doğrulama atlama cihaz sahibi | -1 Önem derecesi |
Derleyici veya platform yapılandırmaları, kaynak kodundaki güvenlik açığını azaltır | Temel güvenlik açığı Orta veya daha yüksek ise Önem Düzeyi Orta Düzey |
Cihazın dahili özelliklerine fiziksel erişim gerektirir ve cihaz kapalıyken veya açıldığından beri kilidi açılmadı | -1 Önem derecesi |
Cihaz açıkken ve daha önce etkinleştirildiğinde cihazın dahili öğelerine fiziksel erişim gerektirir kilidi açıldı | -2 Önem derecesi |
Bootloader zincirinin kilidinin açılmasını gerektiren yerel bir saldırı | Düşükten yüksek değil |
Aşağıdaki işlemler için Geliştirici Modu veya herhangi bir kalıcı geliştirici modu ayarı gerektiren yerel bir saldırı Geçerli olarak cihazda etkinleştirilmiş olması gerekir (ve Geliştirici Modu'nda bir hata değildir). | Düşükten yüksek değil |
İşlemi Google tarafından sağlanan SEPolicy kapsamında hiçbir SELinux alanı gerçekleştiremiyorsa | Düşük Düzeyde Güvenlik Etkisi |
Yerel mi, Proksimal mi, Uzak mı?
Uzaktan saldırı vektörü, bir uygulama yüklenmeden veya yazılım yüklenmeden bu hatadan yararlanılabileceğini gösterir. erişimi olmayan kullanıcılar için geçerlidir. Bu, bir e-posta okuma, SMS mesajı alma veya saldırgan bir ağa bağlanma.
Proksimal saldırı vektörleri uzak olarak kabul edilir. Bunlar, yalnızca istismar edilebilecek hataları içerir saldırgan tarafından hedef cihazın yakınında bulunan bir saldırgan tarafından (ör. bozuk kablosuz ağ veya Bluetooth paketleri göndermek. Ultra geniş bant (UWB) ve NFC tabanlı olabilir. ve dolayısıyla uzak olarak nitelendirilebilir.
Yerel saldırılar, saldırganın kurbana önceden erişim sahibi olmasını gerektirir. Varsayımsal bir örnek olarak, mağdurun yüklediği kötü amaçlı bir uygulama veya bir Sahip oldukları Hazır Uygulama çalışmasını kabul eder.
Başarıyla eşlenen cihazlar (ör. Bluetooth tamamlayıcı cihazlar) yerel olarak kabul edilir. Biz eşlenen cihaz ile eşlemeye katılan cihaz arasında ayrım yapma akışı sağlar.
- Kullanıcının eşlendiği diğer cihazı tanımlama becerisini azaltan hatalar (ör. kimlik doğrulama) yakın ve dolayısıyla uzak olarak kabul edilir.
- Eşleme akışı sırasında, ancak kullanıcı izni (ör. yetkilendirme) olarak kabul edilir.
- Kullanıcı izni alındıktan sonra ortaya çıkan hatalar, başarısız olur.
Fiziksel saldırı vektörleri yerel kabul edilir. Bunlar, yalnızca Search Console'da kötüye kullanıma yönelik Cihaza fiziksel erişimi olan bir saldırgan (örneğin, kilit ekranındaki bir hata veya USB kablosu takmayı gerektirir. Cihazların, cihaz kullanırken veya hareket halindeyken USB bağlantısı gerektiren saldırılar, kilitsiz şekilde açılabilir.
Ağ güvenliği
Android, tüm ağların saldırgan olduğunu ve saldırı ya da casusluk yapabileceğini varsayar. yardımcı olur. Bağlantı katmanı güvenliği (örneğin, kablosuz ağ şifreleme) iletişimi korurken bağlı olduğu Erişim Noktası arasında bağlantı kurmadığı sürece cihaz ile iletişim kurduğu sunucular arasındaki zincirde kalan bağlantılar.
Buna karşın HTTPS, genellikle iletişimin tamamını uçtan uca korur ve verileri şifreleyerek ve yalnızca son hedefine ulaştığında şifresini çözer ve doğrular. Bu nedenle, bağlantı katmanı ağ güvenliğini tehlikeye atan güvenlik açıkları daha az derecelendirilir HTTPS/TLS'deki güvenlik açıklarından ciddi düzeydedir: Kablosuz şifreleme, çoğu kullanıcı internette iletişim kurma konusunda size yardımcı olabilirler.
Biyometrik kimlik doğrulama
Biyometrik kimlik doğrulama zor bir alandır ve en iyi sistemler bile yakın eşleşme (bkz. Android Geliştiricileri Blogu: Android 11'de kilit ekranı ve kimlik doğrulama iyileştirmeleri). Bu önem dereceleri, iki saldırı sınıfını birbirinden ayırır ve son kullanıcı için gerçek riski yansıtmalıdır.
Birinci saldırı sınıfı, biyometrik kimlik doğrulamanın genel bir yöntemle atlanmasını sağlar. sahibinin yüksek kaliteli biyometrik verileri olmadan. Örneğin bir saldırgan, bir parmak izi sensörünün üzerinde bulunan sakız parçası ve soldaki kalıntılara göre cihaza erişim izni veriyor bu işlem, duyarlı cihazlara gerçekleşebilecek basit bir saldırıdır. Google veya cihaz sahibinin bilgisi gerekmez. Genelleştirilebilir ve kapsamlı olduğu için daha fazla sayıda kullanıcıyı etkilediğini fark ederseniz bu saldırı, (örneğin, Kilit Ekranı atlama için Yüksek).
Diğer saldırı sınıfı, genellikle saldırıya dayalı sunum aracı (adres sahteciliği) içerir. izni bulunur. Bazen bu biyometrik bilgilere ulaşmak nispeten daha kolaydır ( Örneğin bir kişinin sosyal medyadaki profil resmi biyometrik kimlik doğrulamayı kandırmak için yeterliyse biyometrik atlama, önem derecesinin tamamını alır). Ancak bir saldırgan, doğrudan cihaz sahibinden biyometrik veri almak için (örneğin, bu da etkilenen kişilerin sayısını sınırlandıracak kadar büyük bir engel, bu yüzden -1 değiştiricisi var.
SYSTEM_ALERT_WINDOW
ve Tapjacking
SYSTEM_ALERT_WINDOW
ve temassız ödeme ile ilgili politikalarımız hakkında bilgi edinmek için,
"Güvenlik açısından kritik olmayan bir ekranda dokunma/yer paylaşımlı SYSTEM_ALERT_WINDOW güvenlik açığı"na bakın BugHunter Üniversitesi'nin
Güvenlik üzerinde etkisi olmayan hatalar
sayfasını ziyaret edin.
Android Automotive OS'te çok kullanıcılı güvenlik
Android Automotive OS, çok kullanıcılı bir güvenlik modelini benimser diğer form faktörlerinden farklıdır. Her Android kullanıcısı farklı bir kullanıcı tarafından kullanılmak üzere tasarlanmıştır. gerçek kişidir. Örneğin geçici misafir kullanıcı, ödünç alan bir arkadaşa atanabilir araç sahibinden. Bunun gibi kullanım alanlarına uygun olması için kullanıcılar varsayılan olarak aracı kullanmak için gereken kablosuz ve hücresel ağ gibi bileşenlere erişim Ayarlar'da devre dışı bırakabilirsiniz.
Etkilenen bileşen
Hatayı düzeltmekten sorumlu geliştirme ekibi, hatanın hangi bileşende olduğuna bağlıdır. Android platformunun temel bir bileşeni, orijinal bir sunucu tarafından sağlanan bir çekirdek sürücüsü, ekipman üreticisi (OEM) veya Pixel cihazlardaki önceden yüklenmiş uygulamalardan birini içerir.
AOSP kodundaki hatalar, Android mühendislik ekibi tarafından düzeltilmektedir. Düşük önem düzeyine sahip hatalar bilinen belirli bileşenlerin veya hataların doğrudan halka açık AOSP ana şubesi; aksi takdirde dahili depolarımızda düzeltilir tıklayın.
Bileşen, kullanıcıların güncelleme alma şeklini de etkiler. Çerçeve veya çekirdekteki bir hata her OEM'in aktarması gereken kablosuz (OTA) donanım yazılımı güncellemesi gerekir. Uygulamadaki bir hata veya veya Google Play'de yayınlanan bir kitaplığı (örneğin, Gmail, Google Play Hizmetleri veya WebView) .
İş ortakları bilgilendiriliyor
AOSP'deki bir güvenlik açığı Android Güvenlik Bülteni'nde düzeltildiğinde, Android, sorun ayrıntılarının iş ortakları ve yamalar sağlar. Geri bağlantı noktası destekli sürümlerin listesi her yeni Android sürümüyle birlikte değişiyor. Aşağıdakilerin listesi için cihazınızın üreticisiyle iletişime geçin cihazlar.
AOSP'ye kod yayınlama
Güvenlik hatası bir AOSP bileşenindeyse düzeltme, OTA yayınlandı. Önem derecesi düşük olan sorunların düzeltmeleri doğrudan AOSP ana sayfasına gönderilebilir dalını çözmeniz gerekir.
Android güncellemeleri alma
Android sistemindeki güncellemeler genellikle cihazlara OTA güncelleme paketleri aracılığıyla iletilir. Bu güncellemeler, cihazı üreten OEM veya sağlayan operatör tarafından yapılabilir. söz konusu olabilir. Google Pixel cihaz güncellemeleri, Google Pixel Ekibi'nden taşıyıcı firma teknik kabul (TA) test prosedürü yoluyla edinilebilir. Google ayrıca Pixel fabrika imajları farklı cihazlarda yükleyebilirsiniz.
Google hizmetleri güncelleniyor
Android güvenlik ekibi, güvenlik hataları için yama sağlamanın yanı sıra kullanarak, kullanıcıları korumanın başka yollarının olup olmadığını kontrol eder. Örneğin, Google Play tüm web sayfalarını uygulama ve güvenlik hatasından yararlanmaya çalışan uygulamaları kaldırır. Şuradan yüklenen uygulamalar için: Google Play dışındaki cihazlarda, Google Play Hizmetleri'ne sahip cihazlar da Uyarı için Uygulamaları Doğrula özelliği kullanıcıları zararlı olabilecek uygulamalarla ilgili bilgilendirerek.
Diğer kaynaklar
Android uygulama geliştiriciler için bilgiler: https://developer.android.com
Android Açık Kaynak ve Geliştirici sitelerinde güvenlik bilgileri mevcuttur. İyi başlangıç noktaları:
- https://source.android.com/docs/security
- https://developer.android.com/training/articles/security-İpuçları
Raporlar
Bazen Android Güvenlik ekibi raporlar veya teknik belgeler yayınlar. Görüntüleyin Ayrıntılı bilgi için Güvenlik Raporları başlıklı makaleyi inceleyin.