การอัปเดตและแหล่งข้อมูลด้านความปลอดภัย

ทีมความปลอดภัยของ Android เป็นผู้รับผิดชอบในการจัดการช่องโหว่ด้านความปลอดภัยที่พบใน แพลตฟอร์ม Android และแอป Android หลักจำนวนมากที่มาพร้อมกับอุปกรณ์ Android

ทีมรักษาความปลอดภัยของ Android พบช่องโหว่ด้านความปลอดภัยผ่านการวิจัยภายในและ ตอบสนองต่อข้อบกพร่องที่รายงานโดยบุคคลที่สาม แหล่งที่มาของข้อบกพร่องภายนอกรวมถึงปัญหาที่รายงาน ผ่านทาง vulnerability form งานวิจัยทางวิชาการที่เผยแพร่และเผยแพร่ล่วงหน้า ผู้ดูแลโครงการโอเพนซอร์ส การแจ้งเตือนจากพาร์ทเนอร์ผู้ผลิตอุปกรณ์ของเรา และปัญหาที่เปิดเผยต่อสาธารณะที่โพสต์บน บล็อกหรือโซเชียลมีเดีย

การรายงานปัญหาด้านความปลอดภัย

นักพัฒนาซอฟต์แวร์ ผู้ใช้ Android หรือนักวิจัยด้านความปลอดภัยสามารถแจ้งให้ทีมความปลอดภัยของ Android ทราบได้ ปัญหาด้านความปลอดภัยที่อาจเกิดขึ้นผ่าน vulnerability ได้

ข้อบกพร่องที่มีการทำเครื่องหมายว่าเป็นปัญหาด้านความปลอดภัยจะไม่ปรากฏแก่บุคคลภายนอก แต่ในที่สุดแล้วอาจมีการแก้ไข แสดงหลังจากปัญหาได้รับการประเมินหรือแก้ไขปัญหาแล้ว หากคุณวางแผนที่จะส่งแพตช์หรือ ความเข้ากันได้ Test Suite (CTS) การทดสอบเพื่อแก้ไขปัญหาด้านความปลอดภัย โปรดแนบไปกับข้อบกพร่อง รายงาน และรอการตอบกลับก่อนที่จะอัปโหลดโค้ดไปยัง AOSP

การคัดกรองข้อบกพร่อง

งานแรกในการจัดการกับช่องโหว่ด้านความปลอดภัยคือการระบุความรุนแรงของข้อบกพร่องและ คอมโพเนนต์ใดของ Android ที่ได้รับผลกระทบ ความรุนแรงจะเป็นตัวกำหนดวิธีจัดลำดับความสำคัญของปัญหา และคอมโพเนนต์จะกำหนดว่าใครแก้ไขข้อบกพร่อง ใครจะได้รับแจ้ง และทำการแก้ไขอย่างไร ให้แก่ผู้ใช้

ประเภทบริบท

ตารางนี้ครอบคลุมคำจำกัดความของบริบทด้านความปลอดภัยของฮาร์ดแวร์และซอฟต์แวร์ บริบทสามารถ กำหนดโดยความไวของข้อมูลที่การประมวลผลโดยทั่วไป หรือพื้นที่ที่ข้อมูลทำงาน ไม่ใช่ บริบทด้านความปลอดภัยทั้งหมดนั้นสามารถนำไปใช้กับทุกระบบ ตารางนี้เรียงลำดับจากน้อยไปมาก เป็นสิทธิ์เฉพาะบุคคล

ประเภทบริบท คำจำกัดความของประเภท
บริบทที่จำกัด สภาพแวดล้อมการดำเนินการแบบจำกัดซึ่งมีเพียงสิทธิ์น้อยที่สุด ที่มีให้

ตัวอย่างเช่น แอปพลิเคชันที่เชื่อถือซึ่งประมวลผลข้อมูลที่ไม่น่าเชื่อถือภายในแซนด์บ็อกซ์ ของคุณ
บริบทที่ไม่มีสิทธิ์ สภาพแวดล้อมการดำเนินการทั่วไปซึ่งคาดหวังจากโค้ดที่ไม่มีสิทธิ์

ตัวอย่างเช่น แอปพลิเคชัน Android ที่ทำงานในโดเมน SELinux untrusted_app_all
บริบทที่มีสิทธิพิเศษ สภาพแวดล้อมการดำเนินการที่ได้รับสิทธิ์ซึ่งอาจเข้าถึงสิทธิ์ในระดับสูงขึ้นและจัดการได้ PII ของผู้ใช้หลายคน และ/หรือรักษาความสมบูรณ์ของระบบ

ตัวอย่างเช่น แอปพลิเคชัน Android ที่มีขีดความสามารถซึ่งจะถูกห้ามโดย โดเมน SELinux untrusted_app หรือมีสิทธิ์เข้าถึง สิทธิ์ privileged|signature รายการ
เคอร์เนลของระบบปฏิบัติการ ฟังก์ชันการทำงานที่
  • เป็นส่วนหนึ่งของเคอร์เนล
  • ทำงานในบริบทของ CPU เดียวกันกับเคอร์เนล (เช่น ไดรเวอร์อุปกรณ์)
  • มีสิทธิ์เข้าถึงหน่วยความจำเคอร์เนลโดยตรง (เช่น ส่วนประกอบของฮาร์ดแวร์ในอุปกรณ์)
  • มีความสามารถในการโหลดสคริปต์ลงในคอมโพเนนต์เคอร์เนล (เช่น eBPF)
  • เป็นหนึ่งในบริการสำหรับผู้ใช้จำนวนหนึ่งที่ถือว่าเทียบเท่ากับเคอร์เนล (เช่น apexd bpfloader init ueventd และ vold)
ฐานฮาร์ดแวร์ที่เชื่อถือได้ (THB) ส่วนประกอบของฮาร์ดแวร์แยกกัน โดยทั่วไปแล้วจะอยู่ใน SoC ซึ่งมีฟังก์ชันการทำงานที่สำคัญ กับกรณีการใช้งานหลักของอุปกรณ์ (เช่น เครือข่ายมือถือเบสแบนด์, DSP, GPU และ ML ผู้ประมวลผลข้อมูล)
เชน Bootloader คอมโพเนนต์ที่กำหนดค่าอุปกรณ์เมื่อเปิดเครื่องแล้วส่งการควบคุมไปยังระบบปฏิบัติการ Android
สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) คอมโพเนนต์ที่ออกแบบมาเพื่อปกป้องจากเคอร์เนลระบบปฏิบัติการที่เป็นอันตราย (ตัวอย่างเช่น TrustZone และไฮเปอร์ไวเซอร์ เช่น pKVM ซึ่งปกป้องเครื่องเสมือนจากระบบปฏิบัติการ เคอร์เนล)
เครือข่ายที่ปลอดภัย / องค์ประกอบความปลอดภัย (SE) ส่วนประกอบฮาร์ดแวร์เสริมที่ออกแบบมาเพื่อป้องกันจากคอมโพเนนต์อื่นๆ ทั้งหมดใน และจากการโจมตีทางกายภาพตามที่กำหนดไว้ใน ข้อมูลเบื้องต้นเกี่ยวกับองค์ประกอบความปลอดภัย

ซึ่งรวมถึงชิป Titan-M ที่มีอยู่ในอุปกรณ์ Android บางรุ่น

ความรุนแรง

โดยทั่วไป ความรุนแรงของข้อบกพร่องแสดงถึงอันตรายที่อาจเกิดขึ้นหากข้อบกพร่อง ประสบความสำเร็จได้ ใช้เกณฑ์ต่อไปนี้เพื่อระบุความรุนแรง

Rating ผลที่ตามมาของการแสวงหาประโยชน์ที่ประสบความสำเร็จ
วิกฤต
  • การดำเนินการโค้ดที่กำหนดเองใน TEE หรือ SE
  • การข้ามกลไกของซอฟต์แวร์ที่ออกแบบมาเพื่อป้องกันซอฟต์แวร์หรือฮาร์ดแวร์ที่เกี่ยวข้องกับความปลอดภัย คอมโพเนนต์ทำงานผิดพลาด (เช่น การป้องกันความร้อน)
  • การเข้าถึงระยะไกลสู่ข้อมูลรับรองที่มีความละเอียดอ่อนซึ่งใช้สำหรับการตรวจสอบสิทธิ์บริการระยะไกล (สำหรับ เช่น รหัสผ่านของบัญชีหรือโทเค็นสำหรับผู้ถือ)
  • การรันโค้ดที่กำหนดเองจากระยะไกลในบริบทของเบสแบนด์ของอุปกรณ์เคลื่อนที่โดยไม่มีผู้ใช้ การโต้ตอบ (เช่น การใช้ประโยชน์จากข้อบกพร่องในบริการวิทยุมือถือ)
  • การเรียกใช้โค้ดที่กำหนดเองจากระยะไกลในบริบทที่เป็นสิทธิ์เฉพาะ, เชน Bootloader, THB หรือ เคอร์เนลของระบบปฏิบัติการ
  • การข้ามข้อกำหนดการโต้ตอบของผู้ใช้จากระยะไกลในการติดตั้งแพ็กเกจหรือที่เทียบเท่า พฤติกรรม
  • การหลบเลี่ยงข้อกำหนดการโต้ตอบของผู้ใช้จากระยะไกลสำหรับนักพัฒนาซอฟต์แวร์หลัก ความปลอดภัย หรือ การตั้งค่าความเป็นส่วนตัว
  • ปฏิเสธการให้บริการอย่างต่อเนื่องจากระยะไกล (ถาวร ต้องรีเฟรชใหม่ทั้งหมด ระบบปฏิบัติการ หรือการรีเซ็ตเป็นค่าเริ่มต้น)
  • การข้ามการเปิดเครื่องที่ปลอดภัยจากระยะไกล
  • การเข้าถึงข้อมูลที่ SE รักษาความปลอดภัยโดยไม่ได้รับอนุญาต รวมถึงการเข้าถึงที่เปิดใช้โดยคีย์ที่ไม่รัดกุมใน SE
สูง
  • การข้ามฟีเจอร์ความปลอดภัยหลักโดยสมบูรณ์ (เช่น SELinux, FBE หรือ seccomp)
  • การเลี่ยงทั่วไปสำหรับการป้องกันเชิงลึกหรือเทคโนโลยีการลดการแสวงหาประโยชน์ใน เชน Bootloader, TEE หรือ SE
  • การข้ามทั่วไปสำหรับการป้องกันระบบปฏิบัติการที่เปิดเผยหน่วยความจำหรือเนื้อหาไฟล์ ข้ามขอบเขตของแอป ผู้ใช้ หรือโปรไฟล์
  • การโจมตี SE ที่ส่งผลให้มีการดาวน์เกรดเป็นการใช้งานที่มีความปลอดภัยน้อยกว่า
  • Pivot จากเฟิร์มแวร์โลหะเปล่าที่ถูกบุกรุกซึ่งเข้าถึงจากระยะไกลได้ (เช่น เบสแบนด์ CP/Communication Processor) เข้าสู่เคอร์เนล Application Processor (AP) หรือข้าม กลไกที่ออกแบบมาเพื่อแยกเฟิร์มแวร์โลหะเปล่าออกจากเคอร์เนล AP
  • การข้ามการป้องกันอุปกรณ์/การป้องกันการรีเซ็ตเป็นค่าเริ่มต้น/ข้อจำกัดของผู้ให้บริการ
  • การข้ามข้อกำหนดการโต้ตอบกับผู้ใช้ซึ่งปลอดภัยโดย TEE
  • ช่องโหว่ในการเข้ารหัสที่ทำให้สามารถโจมตีโปรโตคอลจากต้นทางถึงปลายทางได้ ซึ่งรวมถึงการโจมตีต่อ Transport Layer Security (TLS) และบลูทูธ (BT)
  • การเข้าถึงข้อมูลเข้าสู่ระบบที่มีความละเอียดอ่อนซึ่งใช้สำหรับการตรวจสอบสิทธิ์บริการระยะไกลภายในเครื่อง (สำหรับ เช่น รหัสผ่านของบัญชีหรือโทเค็นสำหรับผู้ถือ)
  • การเรียกใช้โค้ดที่กำหนดเองในเครื่องในบริบทที่เป็นสิทธิ์เฉพาะ, เชน Bootloader, THB หรือ เคอร์เนลของระบบปฏิบัติการ
  • การข้ามการเปิดเครื่องที่ปลอดภัยในเครื่อง
  • ข้ามหน้าจอล็อก
  • การเลี่ยงข้อกำหนดการโต้ตอบกับผู้ใช้ในระดับหนึ่งสำหรับนักพัฒนาซอฟต์แวร์หลัก ความปลอดภัย หรือความเป็นส่วนตัว การตั้งค่า
  • การข้ามข้อกำหนดการโต้ตอบกับผู้ใช้ในเครื่องในการติดตั้งแพ็กเกจหรือเทียบเท่า พฤติกรรม
  • ปฏิเสธการให้บริการอย่างต่อเนื่อง (ถาวร ต้องรีเฟรชทั้งหมด ระบบปฏิบัติการ หรือรีเซ็ตเป็นค่าเริ่มต้น)
  • การเข้าถึงข้อมูลที่มีการป้องกันจากระยะไกล (คือข้อมูลที่จำกัดไว้เฉพาะผู้ที่ได้รับสิทธิ์เท่านั้น) บริบท)
  • การดำเนินการโค้ดที่กำหนดเองจากระยะไกลในบริบทที่ไม่มีสิทธิ์
  • การป้องกันการเข้าถึงบริการมือถือหรือ Wi-Fi จากระยะไกลโดยที่ผู้ใช้ไม่มีการโต้ตอบ (สำหรับ เช่น ทำให้บริการวิทยุเครือข่ายมือถือขัดข้องด้วยแพ็กเก็ตที่มีรูปแบบไม่ถูกต้อง)
  • การข้ามข้อกำหนดการโต้ตอบของผู้ใช้จากระยะไกล (การเข้าถึงฟังก์ชันการทำงานหรือข้อมูลที่ ควรกำหนดให้ผู้ใช้เป็นผู้เริ่มหรือสิทธิ์จากผู้ใช้)
  • การป้องกันการเข้าถึงบริการช่วยเหลือฉุกเฉินที่กำหนด
  • การส่งข้อมูลที่ละเอียดอ่อนผ่านโปรโตคอลเครือข่ายที่ไม่ปลอดภัย (เช่น HTTP และบลูทูธที่ไม่ได้เข้ารหัส) เมื่อผู้ขอคาดว่าจะได้รับการส่งข้อมูลที่ปลอดภัย หมายเหตุ ใช้ไม่ได้กับการเข้ารหัส Wi-Fi (เช่น WEP)
  • การเข้าถึงข้อมูลที่ TEE รักษาความปลอดภัยโดยไม่ได้รับอนุญาต รวมถึงการเข้าถึงที่เปิดใช้โดยคีย์ที่ไม่รัดกุม ใน TEE
ปานกลาง
  • การเลี่ยงทั่วไปสำหรับการป้องกันเชิงลึกหรือเทคโนโลยีการลดการแสวงหาประโยชน์ใน บริบทที่เป็นสิทธิ์เฉพาะบุคคล, THB หรือเคอร์เนลของระบบปฏิบัติการ
  • การข้ามทั่วไปของการป้องกันระบบปฏิบัติการที่เปิดเผยสถานะของกระบวนการหรือ ข้อมูลเมตาในขอบเขตของแอป ผู้ใช้ หรือโปรไฟล์
  • การข้ามการเข้ารหัสหรือการตรวจสอบสิทธิ์ Wi-Fi
  • ช่องโหว่ของการเข้ารหัสในคริปโตดั้งเดิมที่อนุญาตให้รั่วไหล ข้อความธรรมดา (ไม่ใช่แบบพื้นฐานที่ใช้ใน TLS)
  • การเข้าถึงข้อมูลที่มีการป้องกันในระดับเครื่อง (คือข้อมูลที่จำกัดไว้เฉพาะบริบทที่เป็นสิทธิ์เฉพาะ)
  • การดำเนินการโค้ดที่กำหนดเองในเครื่องในบริบทที่ไม่มีสิทธิ์
  • การข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในเครื่อง (การเข้าถึงฟังก์ชันการทำงานหรือข้อมูลที่ โดยปกติจะต้องมีการดำเนินการจากผู้ใช้หรือสิทธิ์จากผู้ใช้)
  • การเข้าถึงข้อมูลที่ไม่มีการป้องกันจากระยะไกล (คือข้อมูลที่โดยปกติแล้วสามารถเข้าถึงได้โดยเครื่องทั้งหมด แอปที่ติดตั้ง)
  • การเรียกใช้โค้ดที่กำหนดเองจากระยะไกลในบริบทที่จำกัด
  • การปฏิเสธการให้บริการอุปกรณ์ชั่วคราวจากระยะไกล (การค้างหรือรีบูตจากระยะไกล)
ต่ำ
  • การเลี่ยงทั่วไปสำหรับการป้องกันระดับผู้ใช้โดยละเอียดหรือใช้เทคโนโลยีการลดการแสวงหาประโยชน์ใน บริบทที่ไม่ได้รับอนุญาต
  • การเลี่ยง ระดับการปกป้อง สิทธิ์
  • ช่องโหว่ในการเข้ารหัสในการใช้งานที่ไม่เป็นไปตามมาตรฐาน
  • การข้ามฟีเจอร์การปรับเปลี่ยนในแบบของคุณในอุปกรณ์โดยทั่วไป เช่น Voice Match หรือ Face Match
  • เอกสารที่ไม่ถูกต้องซึ่งอาจนำไปสู่ช่องโหว่ด้านความปลอดภัย
  • การเรียกใช้โค้ดที่กำหนดเองในเครื่องในบริบทที่จำกัด
  • ข้อความที่ระบบกำหนดซึ่งมีคำอธิบายที่ทำให้เข้าใจผิดและมีข้อมูลเท็จ ความคาดหวังด้านความปลอดภัย
ผลกระทบด้านความปลอดภัยที่ไม่มีนัยสำคัญ (NSI)
  • ช่องโหว่ที่ผลกระทบลดลงโดยตัวปรับแต่งการให้คะแนนอย่างน้อย 1 รายการ หรือ สถาปัตยกรรมเฉพาะเวอร์ชันจะเปลี่ยนไป โดยความรุนแรงที่มีผลอยู่ต่ำกว่าระดับ "ต่ำ" แม้ว่าปัญหาโค้ดที่สำคัญอาจยังคงอยู่
  • ช่องโหว่ใดๆ ที่ต้องใช้ระบบไฟล์ที่มีรูปแบบไม่ถูกต้อง หากระบบไฟล์เหล่านั้นเสมอ นำไปใช้/เข้ารหัสก่อนใช้งาน
  • การปฏิเสธการให้บริการชั่วคราวในเครื่อง เช่น กรณีที่ปัญหาสามารถได้รับการแก้ไขด้วยการรีบูตอุปกรณ์หรือการถอนการติดตั้ง เป็นแอปทริกเกอร์

ตัวแก้ไขการให้คะแนน

แม้ว่าความรุนแรงของช่องโหว่ด้านความปลอดภัยนั้นมักจะระบุได้ง่าย แต่การจัดประเภทอาจมีการเปลี่ยนแปลง ตามสถานการณ์

เหตุผล เอฟเฟ็กต์
ต้องเรียกใช้เป็นบริบทที่ได้รับสิทธิ์เพื่อดำเนินการโจมตี (ใช้ไม่ได้กับ TEE, SE, และไฮเปอร์ไวเซอร์ เช่น pKVM) ความรุนแรง -1
รายละเอียดเกี่ยวกับช่องโหว่โดยเฉพาะจะจำกัดผลกระทบของปัญหา ความรุนแรง -1
การข้ามการตรวจสอบสิทธิ์ด้วยข้อมูลไบโอเมตริกที่ต้องใช้ข้อมูลไบโอเมตริกโดยตรงจาก เจ้าของอุปกรณ์ ความรุนแรง -1
การกำหนดค่าคอมไพเลอร์หรือแพลตฟอร์มช่วยลดช่องโหว่ในซอร์สโค้ด ความรุนแรงปานกลาง หากช่องโหว่ที่ซ่อนอยู่คือปานกลางหรือสูงกว่า
ต้องเข้าถึงอุปกรณ์ภายในอุปกรณ์และยังเป็นไปได้หากอุปกรณ์ปิดอยู่ หรือ ยังไม่ได้ปลดล็อกตั้งแต่เปิด ความรุนแรง -1
ต้องมีสิทธิ์เข้าถึงอุปกรณ์ภายในขณะที่อุปกรณ์เปิดอยู่และก่อนหน้านี้ ปลดล็อกแล้ว -2 ความรุนแรง
การโจมตีในเครื่องที่จำเป็นต้องปลดล็อกเชน Bootloader ไม่สูงกว่าค่าต่ำ
การโจมตีในเครื่องที่จำเป็นต้องใช้โหมดนักพัฒนาซอฟต์แวร์หรือการตั้งค่าโหมดนักพัฒนาซอฟต์แวร์ถาวรเพื่อ บนอุปกรณ์ที่กำลังเปิดใช้อยู่ (และไม่ใช่ข้อบกพร่องในโหมดนักพัฒนาซอฟต์แวร์) ไม่สูงกว่าค่าต่ำ
หากไม่มีโดเมน SELinux ที่สามารถดำเนินการภายใต้ SEPolicy ที่ Google จัดหาให้ ผลกระทบด้านความปลอดภัยเพียงเล็กน้อย

ในพื้นที่เทียบกับที่อยู่บริเวณใกล้เคียงกับระยะไกล

เวกเตอร์การโจมตีระยะไกลบ่งชี้ว่าข้อบกพร่องนี้อาจถูกใช้ประโยชน์โดยไม่ต้องติดตั้งแอปหรือ โดยไม่ต้องเข้าถึงตัวอุปกรณ์ ซึ่งรวมถึงข้อบกพร่องที่อาจเกิดจากการท่องเว็บ หน้าเว็บ การอ่านอีเมล รับข้อความ SMS หรือการเชื่อมต่อกับเครือข่ายที่ไม่เป็นมิตร สำหรับ สำหรับจุดประสงค์ในการจัดประเภทระดับความรุนแรง เรายังถือว่า "ใกล้เคียง" ด้วย เวกเตอร์การโจมตีจากระยะไกล ซึ่งรวมถึงข้อบกพร่องที่ผู้โจมตีซึ่งอยู่ใกล้เป้าหมายเท่านั้นอาจแสวงหาประโยชน์ได้ เช่น ข้อบกพร่องที่ต้องส่งแพ็กเก็ต Wi-Fi หรือบลูทูธที่มีรูปแบบไม่ถูกต้อง พ พิจารณาการโจมตีแบบแถบความถี่กว้างยิ่งยวด (UWB) และการโจมตีด้วย NFC เป็นการโจมตีแบบพร็อกซิมิตีและจากระยะไกล

การโจมตีในท้องถิ่นทำให้เหยื่อต้องเรียกใช้แอป ไม่ว่าจะโดยการติดตั้งและเรียกใช้แอป หรือโดย ที่ยินยอมให้เรียกใช้ Instant App จับคู่แล้ว อุปกรณ์ที่ใช้ร่วมกันจะถือว่าเป็นอุปกรณ์ในพื้นที่ สำหรับจุดประสงค์ของการให้คะแนนความรุนแรง ทีมรักษาความปลอดภัยของ Android ยังถือว่าเวกเตอร์การโจมตีทางกายภาพเป็นเวกเตอร์ของฝ่ายนั้นๆ ด้วย ซึ่งรวมถึงข้อบกพร่องที่ จะถูกใช้ประโยชน์โดยผู้โจมตีที่เข้าถึงตัวอุปกรณ์ได้จริงๆ เท่านั้น เช่น ข้อบกพร่อง ในหน้าจอล็อกหรือหน้าจอที่ต้องเสียบสาย USB

การรักษาความปลอดภัยของเครือข่าย

Android ถือว่าทุกเครือข่ายมีเจตนาร้ายและอาจแทรกโจมตีหรือสอดแนมเอาไว้ได้ การเข้าชม ขณะที่การรักษาความปลอดภัยเลเยอร์ลิงก์ (เช่น การเข้ารหัส Wi-Fi) จะรักษาความปลอดภัยในการสื่อสาร ระหว่างอุปกรณ์กับจุดเข้าใช้งานที่เชื่อมต่ออยู่ ไม่มีการดำเนินการใดๆ เพื่อรักษาความปลอดภัย ลิงก์ที่เหลือในห่วงโซ่ระหว่างอุปกรณ์กับเซิร์ฟเวอร์ที่อุปกรณ์กำลังสื่อสารด้วย

ในทางตรงกันข้าม โดยทั่วไปแล้ว HTTPS จะปกป้องการสื่อสารทั้งหมดแบบครบวงจรด้วยการเข้ารหัสข้อมูล ที่ต้นทาง แล้วจึงถอดรหัสและยืนยันเฉพาะเมื่อถึงปลายทางสุดท้ายแล้ว ด้วยเหตุนี้ ช่องโหว่ที่ทำให้เกิดความเสี่ยงต่อความปลอดภัยของเครือข่ายเลเยอร์ลิงก์จึงได้รับคะแนนน้อยกว่า ร้ายแรงกว่าช่องโหว่ใน HTTPS/TLS: การเข้ารหัส Wi-Fi เพียงอย่างเดียวไม่เพียงพอสำหรับ การสื่อสารบนอินเทอร์เน็ต

ตรวจสอบสิทธิ์ด้วยข้อมูลไบโอเมตริก

การตรวจสอบสิทธิ์ด้วยข้อมูลไบโอเมตริกเป็นเรื่องที่ท้าทาย และแม้แต่ระบบที่ดีที่สุดก็อาจหลงกล ใกล้เคียง (ดู) บล็อกของนักพัฒนาแอป Android: การปรับปรุงหน้าจอล็อกและการตรวจสอบสิทธิ์ใน Android 11) ระดับความรุนแรงจะแบ่งออกเป็น 2 ระดับชั้นของการโจมตี แสดงความเสี่ยงที่เกิดขึ้นจริงกับผู้ใช้ปลายทาง

การโจมตีคลาสแรกทำให้สามารถข้ามการตรวจสอบสิทธิ์ด้วยข้อมูลไบโอเมตริก ไม่มีข้อมูลไบโอเมตริกคุณภาพสูงจากเจ้าของ ตัวอย่างเช่น หากผู้โจมตีสามารถวาง ชิ้นส่วนหมากฝรั่งบนเซ็นเซอร์ลายนิ้วมือ และให้สิทธิ์เข้าถึงอุปกรณ์ตามสิ่งที่หลงเหลืออยู่ที่เหลืออยู่ บนเซ็นเซอร์ นี่เป็นการโจมตีง่ายๆ ที่อาจเกิดขึ้นกับอุปกรณ์ที่มีความเสี่ยง ทั้งนี้ โดยไม่จำเป็นต้องทราบถึงเจ้าของอุปกรณ์ เนื่องจากใช้โค้ดนี้เป็นแบบทั่วไปและ อาจส่งผลกระทบต่อผู้ใช้จำนวนมากขึ้น การโจมตีนี้จะจัดระดับความรุนแรงแบบเต็ม (เช่น "สูง" สำหรับการข้ามหน้าจอล็อก)

การโจมตีอีกประเภทหนึ่งมักจะเกี่ยวข้องกับเครื่องมือโจมตี (การปลอมแปลง) ซึ่งทำใน เจ้าของอุปกรณ์ บางครั้งข้อมูลไบโอเมตริกนี้สามารถหาได้ค่อนข้างง่าย (สำหรับ เช่น หากรูปโปรไฟล์ของใครสักคนในโซเชียลมีเดียเพียงพอต่อการตรวจสอบสิทธิ์ด้วยข้อมูลไบโอเมตริก การข้ามข้อมูลไบโอเมตริกจะได้รับการจัดประเภทระดับความรุนแรงแบบเต็ม) แต่ถ้าผู้โจมตีต้องการ เพื่อให้ได้ข้อมูลไบโอเมตริกจากเจ้าของอุปกรณ์โดยตรง (เช่น การสแกนอินฟราเรดของ ใบหน้า) ก็เป็นอุปสรรคสำคัญที่จะจำกัดจำนวนผู้ที่ได้รับผลกระทบ ด้วยการโจมตี ดังนั้นค่าจึงมีค่าเท่ากับ -1

SYSTEM_ALERT_WINDOW และการตอกนิ้ว

สำหรับข้อมูลเกี่ยวกับนโยบาย SYSTEM_ALERT_WINDOW และการหลอกแตะ ดู "ช่องโหว่การเจาะระบบ/โฆษณาซ้อนทับ SYSTEM_ALERT_WINDOW ในหน้าจอที่ไม่สำคัญด้านความปลอดภัย" ในมหาวิทยาลัย BugHunter ข้อบกพร่องที่ไม่มีผลด้านความปลอดภัย

การรักษาความปลอดภัยแบบผู้ใช้หลายคนใน Android Automotive OS

Android Automotive OS ใช้โมเดลการรักษาความปลอดภัยแบบผู้ใช้หลายคน แตกต่างจากอุปกรณ์รูปแบบอื่นๆ ผู้ใช้ Android แต่ละคนมีจุดประสงค์ที่จะใช้โดย เป็นมนุษย์ ตัวอย่างเช่น ผู้ใช้ชั่วคราวสามารถมอบหมายให้เพื่อนที่ยืมเงินได้ รถยนต์จากเจ้าของรถ เพื่อรองรับกรณีการใช้งานเช่นนี้ โดยค่าเริ่มต้นแล้ว ผู้ใช้ เข้าถึงองค์ประกอบที่จำเป็นต่อการใช้รถ เช่น Wi-Fi และเครือข่ายมือถือ การตั้งค่า

คอมโพเนนต์ที่ได้รับผลกระทบ

ทีมพัฒนาที่รับผิดชอบในการแก้ไขข้อบกพร่องจะขึ้นอยู่กับว่าข้อบกพร่องนั้นอยู่ในองค์ประกอบใด นี่อาจเป็นส่วนประกอบหลักของแพลตฟอร์ม Android ซึ่งเป็นไดรเวอร์เคอร์เนลที่จัดทำโดย ผู้ผลิตอุปกรณ์ (OEM) หรือหนึ่งในแอปที่โหลดไว้ล่วงหน้าในอุปกรณ์ Pixel

ข้อบกพร่องในโค้ด AOSP ได้รับการแก้ไขโดยทีมวิศวกรของ Android ข้อบกพร่องความรุนแรงต่ำ ข้อบกพร่องใน คอมโพเนนต์บางอย่างหรือข้อบกพร่อง ที่ทราบกันแบบสาธารณะอยู่แล้วอาจได้รับการแก้ไขโดยตรง สาขาหลักของ AOSP ที่เปิดให้ใช้แบบสาธารณะ ไม่เช่นนั้นจะมีการแก้ไขในที่เก็บภายในของเรา ก่อน

นอกจากนี้ คอมโพเนนต์ยังเป็นปัจจัยหนึ่งที่ผู้ใช้ได้รับอัปเดตด้วย ข้อบกพร่องในเฟรมเวิร์กหรือเคอร์เนล ต้องอัปเดตเฟิร์มแวร์ผ่านอากาศ (OTA) ที่ OEM แต่ละรายจำเป็นต้องดำเนินการ ข้อบกพร่องในแอป หรือ ไลบรารีที่เผยแพร่ใน Google Play (ตัวอย่างเช่น Gmail, บริการ Google Play หรือ WebView) ได้ ที่ส่งไปยังผู้ใช้ Android โดยส่งเป็นอัปเดตจาก Google Play

การแจ้งเตือนพาร์ทเนอร์

เมื่อแก้ไขช่องโหว่ด้านความปลอดภัยใน AOSP ในกระดานข่าวสารด้านความปลอดภัยของ Android แล้ว เราจะแจ้งให้ทราบ พาร์ทเนอร์ Android ที่ระบุรายละเอียดของปัญหาและระบุแพตช์ รายการเวอร์ชันที่รองรับ Backport จะเปลี่ยนไปใน Android รุ่นใหม่แต่ละรุ่น โปรดติดต่อผู้ผลิตอุปกรณ์เพื่อขอดูรายชื่อ อุปกรณ์ที่รองรับ

กำลังเปิดตัวรหัสไปยัง AOSP

หากมีข้อบกพร่องด้านความปลอดภัยในคอมโพเนนต์ AOSP ระบบจะพุชการแก้ไขไปยัง AOSP หลังจากที่ OTA ดำเนินการแล้ว แก่ผู้ใช้แล้ว คุณอาจส่งการแก้ไขปัญหาที่มีความรุนแรงระดับต่ำไปยัง AOSP หลักโดยตรง Branch ก่อนที่การแก้ไขจะพร้อมให้บริการในอุปกรณ์ผ่าน OTA

การรับอัปเดต Android

โดยทั่วไปการอัปเดตระบบ Android จะส่งไปยังอุปกรณ์ผ่านแพ็กเกจการอัปเดต OTA การอัปเดตเหล่านี้อาจมาจาก OEM ที่ผลิตอุปกรณ์หรือผู้ให้บริการที่จัดหา กับอุปกรณ์ การอัปเดตอุปกรณ์ Google Pixel มาจากทีม Google Pixel หลังจากไป ผ่านขั้นตอนการทดสอบการยอมรับด้านเทคนิคของผู้ให้บริการ (TA) นอกจากนี้ Google ยังเผยแพร่ รูปภาพเริ่มต้นของ Pixel ที่สามารถ โหลดจากแหล่งที่ไม่รู้จักลงในอุปกรณ์

กำลังอัปเดตบริการของ Google

นอกจากการให้บริการแพตช์สำหรับข้อบกพร่องด้านความปลอดภัยแล้ว ทีมความปลอดภัยของ Android ยังตรวจสอบด้านความปลอดภัยด้วย เพื่อพิจารณาว่ามีวิธีอื่นๆ ในการปกป้องผู้ใช้หรือไม่ เช่น Google Play จะสแกนทั้งหมด และนำแอปที่พยายามแสวงหาประโยชน์จากข้อบกพร่องด้านความปลอดภัยออก สำหรับแอปที่ติดตั้งจาก ภายนอก Google Play อุปกรณ์ที่มีบริการ Google Play อาจใช้ ฟีเจอร์ ยืนยันแอปเพื่อเตือน ผู้ใช้เกี่ยวกับแอปที่อาจเป็นอันตราย

ทรัพยากรอื่นๆ

ข้อมูลสำหรับนักพัฒนาแอป Android https://developer.android.com

ข้อมูลด้านความปลอดภัยมีอยู่ทั่วเว็บไซต์โอเพนซอร์สของ Android และเว็บไซต์ของนักพัฒนาซอฟต์แวร์ ดี จุดเริ่มต้น:

รายงาน

บางครั้งทีมความปลอดภัยของ Android อาจเผยแพร่รายงานหรือสมุดปกขาว โปรดดู รายงานความปลอดภัยสำหรับรายละเอียดเพิ่มเติม