Google 致力于为黑人社区推动种族平等。查看具体举措
Bu sayfa, Cloud Translation API ile çevrilmiştir.
Switch to English

Güvenlik Güncellemeleri ve Kaynakları

Android güvenlik ekibi, Android platformunda ve Android cihazlarla birlikte verilen temel Android uygulamalarının çoğunda keşfedilen güvenlik açıklarını yönetmekten sorumludur.

Android güvenlik ekibi, dahili araştırmalar yoluyla güvenlik açıklarını bulur ve ayrıca üçüncü taraflarca bildirilen hatalara yanıt verir. Harici hataların kaynakları arasında Android Güvenlik Sorunu şablonu aracılığıyla bildirilen sorunlar, yayınlanmış ve önceden yayınlanmış akademik araştırmalar, yukarı akış açık kaynak proje geliştiricileri, cihaz üreticisi ortaklarımızdan gelen bildirimler ve bloglarda veya sosyal medyada yayınlanan herkese açık olarak açıklanan sorunlar yer alır.

Güvenlik sorunlarını bildirme

Herhangi bir geliştirici, Android kullanıcısı veya güvenlik araştırmacısı, güvenlik açıklarını bildirme formu aracılığıyla Android güvenlik ekibini olası güvenlik sorunları konusunda bilgilendirebilir .

Güvenlik sorunları olarak işaretlenen hatalar dışarıdan görünmez, ancak sorun değerlendirildikten veya çözüldükten sonra sonunda görünür hale getirilebilirler. Bir güvenlik sorununu çözmek için bir yama veya Uyumluluk Testi Paketi (CTS) testi göndermeyi planlıyorsanız, lütfen bunu hata raporuna ekleyin ve kodu AOSP'ye yüklemeden önce yanıt bekleyin.

Hataları önceliklendirmek

Bir güvenlik açığının ele alınmasındaki ilk görev, hatanın ciddiyetini ve hangi Android bileşeninin etkilendiğini belirlemektir. Önem derecesi, sorunun nasıl önceliklendirildiğini ve bileşen hatayı kimin düzelttiğini, kime bildirileceğini ve düzeltmenin kullanıcılara nasıl dağıtılacağını belirler.

İşlem türleri

Bu tablo, süreç türlerinin tanımlarını kapsar. İşlem türü, uygulamanın veya işlemin türüne veya çalıştığı alana göre tanımlanabilir. Bu tablo en azdan en ayrıcalıklıya doğru sıralanır.

İşlem türü Tip tanımı
Kısıtlı süreç Oldukça sınırlı bir SELinux etki alanında çalışan bir işlem.
VEYA
Normal bir uygulamadan çok daha sınırlı bir süreç.
Ayrıcalıksız süreç Bir SELinux etki alanında untrusted_app_all özniteliğiyle çalışan veya eşdeğer şekilde kısıtlanmış bir uygulama veya işlem.
Ayrıcalıklı süreç SELinux untrusted_app etki alanı tarafından yasaklanabilecek yeteneklere sahip bir uygulama veya işlem.
VEYA
Bir üçüncü taraf uygulamasının elde edemediği önemli ayrıcalıklara sahip bir uygulama veya işlem.
VEYA
Aygıtta, güvenilen bilgi işlem tabanının (TCB) parçası olmayan yerleşik bir donanım bileşeni.
Güvenilir bilgi işlem tabanı (TCB) Çekirdeğin parçası olan, çekirdekle aynı CPU bağlamında çalışan (aygıt sürücüleri gibi), çekirdek belleğine doğrudan erişimi olan (aygıt üzerindeki donanım bileşenleri gibi), komut dosyalarını bir çekirdek bileşenine yükleme yeteneğine sahip olan işlevsellik ( örneğin eBPF), Temel Bant İşlemcisi veya çekirdek eşdeğeri olarak kabul edilen bir avuç kullanıcı hizmetinden biridir: apexd , bpfloader , init , ueventd ve vold .
Önyükleyici Cihazı önyükleme sırasında yapılandıran ve ardından kontrolü Android işletim sistemine geçiren bir bileşen.
Güvenilir Yürütme Ortamı (TEE) Düşman bir çekirdekten bile korunmak üzere tasarlanmış bir bileşen (örneğin, TrustZone ve Hypervisor).
Güvenli eleman (SE) Güvenli Öğelere Giriş bölümünde tanımlandığı gibi, cihazdaki diğer tüm bileşenlerden ve fiziksel saldırılardan korunmak üzere tasarlanmış isteğe bağlı bir bileşen.

Önem

Bir hatanın ciddiyeti, genellikle, bir hatadan başarıyla yararlanılırsa meydana gelebilecek olası zararı yansıtır. Önem derecesini belirlemek için aşağıdaki kriterleri kullanın.

Değerlendirme Başarılı sömürünün sonucu
Kritik
  • SE tarafından güvence altına alınan verilere yetkisiz erişim
  • TEE veya SE'de keyfi kod yürütme
  • Ayrıcalıklı bir işlemde, önyükleyicide veya TCB'de uzaktan rastgele kod yürütme
  • Uzaktan kalıcı hizmet reddi (cihaz çalışmazlığı: tamamen kalıcıdır veya tüm işletim sisteminin yeniden başlatılmasını veya fabrika ayarlarına sıfırlanmasını gerektirir)
  • Paket kurulumunda veya eşdeğer davranışta kullanıcı etkileşimi gereksinimlerinin uzaktan atlanması
  • Herhangi bir geliştirici, güvenlik veya gizlilik ayarı için kullanıcı etkileşimi gereksinimlerinin uzaktan atlanması
  • Uzaktan güvenli önyükleme baypası
  • Kritik donanım bileşenlerinin arızalanmasını önlemek için tasarlanmış güvenlik mekanizmalarının atlanması (örneğin, termal korumalar)
Yüksek
  • Yerel güvenli önyükleme baypası
  • Temel bir güvenlik özelliğinin (SELinux, FDE veya seccomp gibi) tam bir atlama
  • Ayrıcalıksız bir süreçte uzaktan keyfi kod yürütme
  • Ayrıcalıklı bir işlemde, önyükleyicide veya TCB'de yerel keyfi kod yürütme
  • TEE tarafından güvence altına alınan verilere yetkisiz erişim
  • Daha az güvenli bir uygulamaya geçişle sonuçlanan bir SE'ye yönelik saldırılar
  • Paket kurulumunda veya eşdeğer davranışta kullanıcı etkileşimi gereksinimlerinin yerel olarak atlanması
  • Korunan verilere uzaktan erişim (ayrıcalıklı bir işlemle sınırlı veriler)
  • Yerel kalıcı hizmet reddi (aygıt çalışamazlığı: kalıcı veya tüm işletim sisteminin yeniden başlatılmasını veya fabrika ayarlarına sıfırlanmasını gerektiren)
  • Kullanıcı etkileşimi gereksinimlerinin uzaktan atlanması (normalde kullanıcının başlatmasını veya kullanıcı iznini gerektirecek işlevselliğe veya verilere erişim)
  • İstekte bulunan kişi güvenli bir aktarım beklediğinde hassas bilgileri güvenli olmayan bir ağ protokolü (örneğin, HTTP ve şifrelenmemiş Bluetooth) üzerinden iletmek (bunun WEP gibi Wi-Fi şifrelemesi için geçerli olmadığını unutmayın)
  • Bootloader, TEE veya SE'de derinlemesine savunma veya istismar azaltma teknolojisine yönelik genel bir baypas
  • Uygulama verilerini veya kullanıcı profillerini birbirinden ayıran işletim sistemi korumaları için genel bir atlama
  • Herhangi bir geliştirici, güvenlik veya gizlilik ayarı için kullanıcı etkileşimi gereksinimlerinin yerel olarak atlanması
  • Yol üzerinde saldırılara izin veren standart aktarım katmanı güvenliğindeki (TLS) kriptografik güvenlik açığı
  • Kilit ekranı baypas
  • Cihaz korumasının atlanması / fabrika ayarlarına sıfırlama koruması / taşıyıcı kısıtlamaları
  • Acil servislere erişimin hedeflenmiş önlenmesi
  • TEE tarafından güvence altına alınan kullanıcı etkileşimi gereksinimlerinin atlanması
Orta
  • Kısıtlı bir süreçte uzaktan keyfi kod yürütme
  • Uzaktan geçici cihaz hizmet reddi (uzaktan askıda kalma veya yeniden başlatma)
  • Ayrıcalıksız bir süreçte yerel keyfi kod yürütme
  • Ayrıcalıklı bir süreçte veya TCB'de derinlemesine bir savunma için genel bir baypas veya azaltma teknolojisinden yararlanma
  • Kısıtlı bir süreçte kısıtlamaların atlanması
  • Korumasız verilere uzaktan erişim (normalde yerel olarak yüklenmiş herhangi bir uygulama tarafından erişilebilen veriler)
  • Korunan verilere yerel erişim (ayrıcalıklı bir işlemle sınırlı veriler)
  • Kullanıcı etkileşimi gereksinimlerinin yerel olarak atlanması (normalde kullanıcının başlatmasını veya kullanıcı iznini gerektirecek işlevselliğe veya verilere erişim)
  • Düz metin sızıntısına izin veren standart kripto ilkellerinde kriptografik güvenlik açığı (TLS'de kullanılan ilkeller değildir)
  • Wi-Fi şifrelemesini veya kimlik doğrulamasını atlama
Düşük
  • Kısıtlı bir süreçte yerel keyfi kod yürütme
  • Standart dışı kullanımda kriptografik güvenlik açığı
  • Kullanıcı düzeyinde derinlemesine savunma için genel bir baypas veya ayrıcalıksız bir süreçte hafifletme teknolojisinden yararlanma
İhmal Edilebilir Güvenlik Etkisi (NSI)
  • Bir veya daha fazla derecelendirme değiştirici veya sürüme özgü mimari değişiklikleri tarafından etkisi azaltılmış bir güvenlik açığı, altta yatan kod sorunu devam edebilir, ancak etkin önem derecesi Düşük'ün altında olacaktır.
  • Dosya sistemi kullanımdan önce her zaman benimsenirse / şifrelenirse , hatalı biçimlendirilmiş bir dosya sistemi gerektiren herhangi bir güvenlik açığı.

Derecelendirme değiştiriciler

Güvenlik açıklarının önem derecesini belirlemek genellikle kolay olsa da, derecelendirmeler duruma göre değişebilir.

Nedeni Etki
Saldırıyı gerçekleştirmek için ayrıcalıklı bir işlem olarak çalıştırmayı gerektirir -1 Önem
Güvenlik açığına özgü ayrıntılar, sorunun etkisini sınırlar -1 Önem
Doğrudan cihaz sahibinden biyometrik bilgi gerektiren biyometrik kimlik doğrulama atlama -1 Önem
Derleyici veya platform yapılandırmaları, kaynak koddaki bir güvenlik açığını azaltır Temeldeki güvenlik açığı Orta veya daha yüksekse Orta Önem Derecesi
Cihazın iç bileşenlerine fiziksel erişim gerektirir ve telefon kapalıysa veya açıldıktan sonra kilidi açılmamışsa yine de mümkündür -1 Önem
Telefon açıkken ve daha önce kilidi açılmışken cihazın iç bileşenlerine fiziksel erişim gerektirir -2 Önem
Bootloader'ın kilidinin açılmasını gerektiren yerel bir saldırı Düşükten yüksek değil
Geliştirici Modu veya herhangi bir kalıcı geliştirici modu ayarının şu anda cihazda etkin olmasını gerektiren yerel bir saldırı (ve Geliştirici Modunun kendisinde bir hata değildir). Düşükten yüksek değil
Google'ın sağladığı SEPolicy kapsamında hiçbir SELinux alanı işlemi gerçekleştiremiyorsa İhmal Edilebilir Güvenlik Etkisi

Yerel ve Proksimal ve Uzak

Uzaktan saldırı vektörü, hatadan bir uygulama yüklenmeden veya bir cihaza fiziksel erişim olmadan yararlanılabileceğini gösterir. Bu, bir web sayfasına göz atarak, bir e-posta okuyarak, bir SMS mesajı alarak veya düşmanca bir ağa bağlanarak tetiklenebilen hataları içerir. Önem derecelendirmelerimizin amacı doğrultusunda, Android güvenlik ekibi ayrıca "proksimal" saldırı vektörlerini uzak olarak kabul eder. Bunlar, yalnızca hedef cihaza fiziksel olarak yakın olan bir saldırgan tarafından istismar edilebilen hataları içerir; örneğin, hatalı biçimlendirilmiş Wi-Fi veya Bluetooth paketleri göndermeyi gerektiren bir hata. Android güvenlik ekibi, NFC tabanlı saldırıları proksimal ve dolayısıyla uzak olarak kabul eder.

Yerel saldırılar, kurbanın bir uygulamayı yükleyip çalıştırarak veya bir Hazır Uygulama çalıştırmaya onay vererek bir uygulamayı çalıştırmasını gerektirir. Android güvenlik ekibi, önem dereceleri açısından fiziksel saldırı vektörlerini de yerel olarak değerlendiriyor. Bunlar, yalnızca aygıta fiziksel erişimi olan bir saldırgan tarafından kullanılabilecek hataları içerir, örneğin kilit ekranındaki bir hata veya USB kablosunun takılmasını gerektiren bir hata. USB bağlantısı gerektiren saldırıların, cihazın kilidinin açılması gerekip gerekmediğine bakılmaksızın aynı şiddette olduğunu unutmayın; USB'ye takılıyken cihazların kilidinin açılması yaygındır.

Wi-Fi güvenliği

Android, tüm ağların düşman olduğunu ve saldırılar enjekte edebileceğini veya trafikte casusluk yapabileceğini varsayar. Bağlantı katmanı güvenliği (örneğin, Wi-Fi şifreleme) bir cihaz ile bağlı olduğu Wi-Fi Erişim Noktası arasındaki iletişimi güvence altına alırken, cihaz ve iletişim kurduğu sunucular arasındaki zincirde kalan bağlantıları korumak için hiçbir şey yapmaz. .

Buna karşılık, HTTPS tipik olarak tüm iletişimi uçtan uca korur, verileri kaynağında şifreler, ardından yalnızca son hedefine ulaştığında şifresini çözer ve doğrular. Bu nedenle, Wi-Fi güvenliğini tehlikeye atan güvenlik açıkları, HTTPS / TLS'deki güvenlik açıklarından daha düşük düzeyde derecelendirilmiştir: Wi-Fi şifrelemesi, internetteki çoğu iletişim için tek başına yetersizdir.

Biyometrik kimlik doğrulama

Biyometrik kimlik doğrulaması zorlu bir alandır ve en iyi sistemler bile neredeyse bir eşleşme tarafından kandırılabilir (bkz. Android Geliştiricileri Blogu: Android 11'de Kilit ekranı ve kimlik doğrulama iyileştirmeleri ). Bu önem dereceleri, iki saldırı sınıfı arasında ayrım yapar ve gerçek riski son kullanıcıya yansıtmayı amaçlar.

Birinci sınıf saldırılar, sahibinden yüksek kaliteli biyometrik veriler olmaksızın biyometrik kimlik doğrulamayı genelleştirilebilir bir şekilde atlamaya izin verir. Örneğin, bir saldırgan parmak izi sensörüne bir parça sakız yerleştirebilir ve sensörde kalan kalıntıya göre cihaza erişim izni verirse, bu, duyarlı herhangi bir cihazda gerçekleştirilebilecek basit bir saldırıdır. Cihazın sahibi hakkında herhangi bir bilgi gerektirmez. Genelleştirilebilir olduğu ve potansiyel olarak daha fazla sayıda kullanıcıyı etkilediği düşünüldüğünde, bu saldırı tam önem derecesini alır (örneğin, Kilit Ekranı atlama için Yüksek).

Diğer saldırı sınıfı genellikle, cihaz sahibine bağlı olarak bir sunum saldırısı aracı (sahte) içerir. Bazen bu biyometrik bilgileri elde etmek nispeten kolaydır (örneğin, birinin sosyal medyadaki profil resmi biyometrik yetkilendirmeyi kandırmak için yeterliyse, o zaman bir biyometrik baypas tüm ciddiyet derecesini alacaktır). Ancak bir saldırganın biyometrik verileri doğrudan cihaz sahibinden alması gerekiyorsa (örneğin, yüzünün kızılötesi taraması), bu, saldırıdan etkilenen kişi sayısını sınırlandıracak kadar önemli bir engeldir, dolayısıyla -1 değiştiricisi vardır. .

Etkilenen bileşen

Hatanın düzeltilmesinden sorumlu geliştirme ekibi, hatanın hangi bileşende olduğuna bağlıdır. Bu, Android platformunun temel bir bileşeni, orijinal ekipman üreticisi (OEM) tarafından sağlanan bir çekirdek sürücüsü veya Pixel cihazlara önceden yüklenmiş uygulamalardan biri olabilir. .

AOSP kodundaki hatalar Android mühendislik ekibi tarafından düzeltildi. Düşük önem dereceli hatalar, belirli bileşenlerdeki hatalar veya halihazırda herkes tarafından bilinen hatalar, doğrudan genel kullanıma açık AOSP ana dalında düzeltilebilir; aksi takdirde önce dahili depolarımızda sabitlenirler.

Bileşen ayrıca, kullanıcıların güncellemeleri nasıl alacağını da belirleyen bir faktördür. Çerçeve veya çekirdekteki bir hata, her OEM'in zorlaması gereken kablosuz (OTA) bir ürün yazılımı güncellemesi gerektirir. Google Play'de yayınlanan bir uygulamada veya kitaplıkta (örneğin, Gmail, Google Play Hizmetleri veya Web Görünümü) bir hata Google Play'den bir güncelleme olarak Android kullanıcılarına gönderilebilir.

Ortakları bilgilendirme

AOSP'deki bir güvenlik açığı bir Android Güvenlik Bülteninde düzeltildiğinde, Android ortaklarına sorun ayrıntılarını bildirir ve yamalar sunarız. Backport destekli sürümlerin listesi her yeni Android sürümüyle birlikte değişir. Desteklenen cihazların listesi için cihaz üreticinizle iletişime geçin.

AOSP'ye kod yayınlama

Güvenlik hatası bir AOSP bileşenindeyse, OTA kullanıcılara yayınlandıktan sonra düzeltme AOSP'ye gönderilir. Düşük önem derecesine sahip sorunlara yönelik düzeltmeler, OTA aracılığıyla cihazlara bir düzeltme sunulmadan önce doğrudan AOSP ana şubesine gönderilebilir.

Android güncellemelerini alma

Android sistemindeki güncellemeler genellikle cihazlara OTA güncelleme paketleri aracılığıyla gönderilir. Bu güncellemeler, cihazı üreten OEM'den veya cihaza servis sağlayan operatörden gelebilir. Google Pixel cihaz güncellemeleri, bir operatör teknik kabul (TA) testi prosedüründen geçtikten sonra Google Pixel ekibinden gelir. Google ayrıca cihazlara yandan yüklenebilen Pixel fabrika görüntüleri de yayınlar.

Google hizmetlerini güncelleme

Güvenlik hataları için yamalar sağlamaya ek olarak, Android güvenlik ekibi, kullanıcıları korumanın başka yolları olup olmadığını belirlemek için güvenlik hatalarını inceler. Örneğin, Google Play tüm uygulamaları tarar ve bir güvenlik hatasından yararlanmaya çalışan tüm uygulamaları kaldırır. Google Play dışından yüklenen uygulamalar için, Google Play Hizmetlerine sahip cihazlar, zararlı olabilecek uygulamalar hakkında kullanıcıları uyarmak için Uygulamaları Doğrula özelliğini de kullanabilir.

Diğer kaynaklar

Android uygulama geliştiricileri için bilgiler: https://developer.android.com

Güvenlik bilgileri, Android Açık Kaynak ve Geliştirici sitelerinde mevcuttur. Başlamak için iyi yerler:

Raporlar

Bazen Android Güvenlik ekibi raporlar veya teknik incelemeler yayınlar. Daha fazla ayrıntı için Güvenlik Raporlarına bakın.