Sichern Sie ein Android-Gerät

Android verfügt über branchenführende Sicherheitsfunktionen und arbeitet mit Entwicklern und Geräteimplementierern zusammen, um die Sicherheit der Android-Plattform und des Ökosystems zu gewährleisten. Ein robustes Sicherheitsmodell ist unerlässlich, um ein leistungsfähiges Ökosystem von Apps und Geräten zu ermöglichen, die auf und um die Android-Plattform herum basieren und von Cloud-Diensten unterstützt werden. Daher unterlag Android während seines gesamten Entwicklungslebenszyklus einem strengen Sicherheitsprogramm.

Android ist auf Offenheit ausgelegt. Android-Apps nutzen fortschrittliche Hardware und Software sowie lokale und bereitgestellte Daten, die über die Plattform bereitgestellt werden, um den Verbrauchern Innovation und Mehrwert zu bieten. Um diesen Wert zu realisieren, bietet die Plattform eine App-Umgebung, die die Vertraulichkeit, Integrität und Verfügbarkeit von Benutzern, Daten, Apps, dem Gerät und dem Netzwerk schützt.

Die Sicherung einer offenen Plattform erfordert eine starke Sicherheitsarchitektur und strenge Sicherheitsprogramme. Android wurde mit mehrschichtiger Sicherheit entwickelt, die flexibel genug ist, um eine offene Plattform zu unterstützen und gleichzeitig alle Benutzer der Plattform zu schützen. Informationen zum Melden von Sicherheitsproblemen und zum Aktualisierungsprozess finden Sie unter Sicherheitsaktualisierungen und Ressourcen .

Android ist für Entwickler konzipiert. Sicherheitskontrollen wurden entwickelt, um die Belastung für Entwickler zu verringern. Sicherheitsbewusste Entwickler können problemlos mit flexiblen Sicherheitskontrollen arbeiten und sich darauf verlassen. Entwickler, die mit Sicherheit weniger vertraut sind, werden durch sichere Standardeinstellungen geschützt.

Android bietet nicht nur eine stabile Plattform, auf der man aufbauen kann, sondern bietet Entwicklern auch auf vielfältige Weise zusätzliche Unterstützung. Das Android-Sicherheitsteam sucht nach potenziellen Schwachstellen in Apps und schlägt Möglichkeiten zur Behebung dieser Probleme vor. Für Geräte mit Google Play stellen Play Services Sicherheitsupdates für wichtige Softwarebibliotheken bereit, beispielsweise OpenSSL, das zur Sicherung der App-Kommunikation verwendet wird. Android Security hat ein Tool zum Testen von SSL ( nogotofail ) veröffentlicht, das Entwicklern hilft, potenzielle Sicherheitsprobleme auf der von ihnen entwickelten Plattform zu finden.

Android nutzt aus Sicherheitsgründen auch die zugrunde liegende Hardwareunterstützung. Beispielsweise wird die ARM TrustZone-Technologie verwendet, um eine sichere Speicherung kryptografischer Schlüssel sowie Bescheinigungen der Boot-Integrität bereitzustellen. [DICE](https://pigweed.googlesource.com/open-dice/+/refs/heads/main/docs/android.md) wird verwendet, um Firmware zu messen, die vor dem Booten von Android geladen wird. Dies ermöglicht die Fernüberprüfung, ob die Firmware nicht von bekannten, kritischen Schwachstellen betroffen ist, die ausgenutzt werden könnten, um sowohl Entwicklern als auch Benutzern Schaden zuzufügen.

Weitere Informationen für Android-App-Entwickler finden Sie auf Developer.android.com .

Android ist für Benutzer konzipiert. Benutzer erhalten Einblick in die von jeder App angeforderten Berechtigungen und können diese Berechtigungen steuern. Dieses Design beinhaltet die Erwartung, dass Angreifer versuchen würden, gängige Angriffe durchzuführen, etwa Social-Engineering-Angriffe, um Gerätebenutzer zur Installation von Malware zu verleiten, und Angriffe auf Apps von Drittanbietern auf Android. Android wurde entwickelt, um sowohl die Wahrscheinlichkeit dieser Angriffe zu verringern als auch die Auswirkungen des Angriffs im Falle eines Erfolgs erheblich zu begrenzen. Die Android-Sicherheit schreitet weiter voran, nachdem das Gerät in die Hände des Benutzers gelangt. Android arbeitet mit Partnern und der Öffentlichkeit zusammen, um Patches für alle Android-Geräte bereitzustellen, die weiterhin Sicherheitsupdates erhalten.

Weitere Informationen für Endbenutzer finden Sie im Nexus-Hilfecenter , im Pixel-Hilfecenter oder im Hilfecenter Ihres Geräteherstellers.

Auf dieser Seite werden die Ziele des Android-Sicherheitsprogramms dargelegt, die Grundlagen der Android-Sicherheitsarchitektur beschrieben und die wichtigsten Fragen für Systemarchitekten und Sicherheitsanalysten beantwortet. Es konzentriert sich auf die Sicherheitsfunktionen der Android-Kernplattform und geht nicht auf Sicherheitsprobleme ein, die nur für bestimmte Apps gelten, beispielsweise solche im Zusammenhang mit dem Browser oder der SMS-App.

Hintergrund

Android bietet eine Open-Source-Plattform und App-Umgebung für mobile Geräte.

In den folgenden Abschnitten und Seiten werden die Sicherheitsfunktionen der Android-Plattform beschrieben. Abbildung 1 veranschaulicht die Sicherheitskomponenten und Überlegungen der verschiedenen Ebenen des Android-Software-Stacks. Bei jeder Komponente wird davon ausgegangen, dass die folgenden Komponenten ordnungsgemäß befestigt sind. Mit Ausnahme einer kleinen Menge Android-Betriebssystemcode, der als Root ausgeführt wird, ist der gesamte Code oberhalb des Linux-Kernels durch die Anwendungssandbox eingeschränkt.

Abbildung 1: Android-Software-Stack

Abbildung 1. Android-Software-Stack

Die wichtigsten Bausteine ​​der Android-Plattform sind:

  • Gerätehardware: Android läuft auf einer Vielzahl von Hardwarekonfigurationen, darunter Mobiltelefone, Tablets, Uhren, Autos, Smart-TVs, OTT-Gaming-Boxen und Set-Top-Boxen. Android ist prozessorunabhängig, nutzt jedoch einige hardwarespezifische Sicherheitsfunktionen wie ARM eXecute-Never.
  • Android-Betriebssystem: Das Kernbetriebssystem basiert auf dem Linux-Kernel. Der Zugriff auf alle Geräteressourcen wie Kamerafunktionen, GPS-Daten, Bluetooth-Funktionen, Telefoniefunktionen und Netzwerkverbindungen erfolgt über das Betriebssystem.
  • Android Application Runtime: Android-Apps werden meist in der Programmiersprache Java geschrieben und in der Android Runtime (ART) ausgeführt. Viele Apps, einschließlich der wichtigsten Android-Dienste und -Apps, sind jedoch native Apps oder enthalten native Bibliotheken. Sowohl ART- als auch native Apps werden in derselben Sicherheitsumgebung ausgeführt, die in der Anwendungssandbox enthalten ist. Apps erhalten einen dedizierten Teil des Dateisystems, in den sie private Daten, einschließlich Datenbanken und Rohdateien, schreiben können.

Android-Apps erweitern das Kernbetriebssystem Android. Es gibt zwei Hauptquellen für Apps:

  • Vorinstallierte Apps: Android enthält eine Reihe vorinstallierter Apps, darunter Telefon, E-Mail, Kalender, Webbrowser und Kontakte. Diese fungieren als Benutzer-Apps und stellen wichtige Gerätefunktionen bereit, auf die andere Apps zugreifen können. Vorinstallierte Apps können Teil der Open-Source-Android-Plattform sein oder von einem Gerätehersteller für ein bestimmtes Gerät entwickelt werden.
  • Vom Benutzer installierte Apps: Android bietet eine offene Entwicklungsumgebung, die alle Apps von Drittanbietern unterstützt. Google Play bietet Nutzern Hunderttausende Apps.

Google-Sicherheitsdienste

Google stellt eine Reihe cloudbasierter Dienste bereit, die für kompatible Android-Geräte mit Google Mobile Services verfügbar sind. Obwohl diese Dienste nicht Teil des Android Open Source Project (AOSP) sind, sind sie auf vielen Android-Geräten enthalten. Weitere Informationen zu einigen dieser Dienste finden Sie im Jahresrückblick 2018 von Android Security.

Die wichtigsten Google-Sicherheitsdienste sind:

  • Google Play: Google Play ist eine Sammlung von Diensten, die es Benutzern ermöglichen, Apps auf ihrem Android-Gerät oder im Internet zu entdecken, zu installieren und zu kaufen. Google Play macht es Entwicklern leicht, Android-Nutzer und potenzielle Kunden zu erreichen. Google Play bietet außerdem Community-Überprüfung, App- Lizenzverifizierung , App-Sicherheitsscans und andere Sicherheitsdienste.
  • Android-Updates: Der Android-Update-Dienst stellt neue Funktionen und Sicherheitsupdates für ausgewählte Android-Geräte bereit, einschließlich Updates über das Internet oder Over the Air (OTA).
  • App-Dienste: Frameworks, die es Android-Apps ermöglichen, Cloud-Funktionen wie ( Sichern ) von App-Daten und -Einstellungen sowie Cloud-to-Device-Messaging ( C2DM ) für Push-Messaging zu nutzen.
  • Apps überprüfen: Warnen oder blockieren Sie automatisch die Installation schädlicher Apps und scannen Sie kontinuierlich Apps auf dem Gerät, um vor schädlichen Apps zu warnen oder diese zu entfernen.
  • SafetyNet: Ein datenschutzschonendes System zur Erkennung von Eindringlingen, das Google bei der Nachverfolgung unterstützt, bekannte Sicherheitsbedrohungen abschwächt und neue Sicherheitsbedrohungen identifiziert.
  • SafetyNet-Bescheinigung: Drittanbieter-API zur Feststellung, ob das Gerät CTS-kompatibel ist. Durch die Bescheinigung kann auch die Android-App identifiziert werden, die mit dem App-Server kommuniziert.
  • Android-Geräte-Manager: Eine Web-App und eine Android-App zum Auffinden verlorener oder gestohlener Geräte.

Übersicht über das Sicherheitsprogramm

Zu den Hauptkomponenten des Android-Sicherheitsprogramms gehören:

  • Designüberprüfung: Der Android-Sicherheitsprozess beginnt früh im Entwicklungslebenszyklus mit der Erstellung eines umfassenden und konfigurierbaren Sicherheitsmodells und -designs. Jedes Hauptmerkmal der Plattform wird von Technik- und Sicherheitsressourcen überprüft, wobei entsprechende Sicherheitskontrollen in die Architektur des Systems integriert sind.
  • Penetrationstests und Codeüberprüfung: Während der Entwicklung der Plattform werden von Android erstellte und Open-Source-Komponenten strengen Sicherheitsüberprüfungen unterzogen. Diese Überprüfungen werden vom Android-Sicherheitsteam, dem Information Security Engineering-Team von Google und unabhängigen Sicherheitsberatern durchgeführt. Das Ziel dieser Überprüfungen besteht darin, Schwachstellen und mögliche Schwachstellen rechtzeitig vor der Veröffentlichung großer Veröffentlichungen zu identifizieren und die Arten von Analysen zu simulieren, die von externen Sicherheitsexperten bei der Veröffentlichung durchgeführt werden.
  • Open-Source- und Community-Überprüfung: AOSP ermöglicht eine umfassende Sicherheitsüberprüfung durch alle interessierten Parteien. Android nutzt außerdem Open-Source-Technologien, die einer umfassenden externen Sicherheitsüberprüfung unterzogen wurden, wie beispielsweise der Linux-Kernel. Google Play bietet Nutzern und Unternehmen ein Forum, um Nutzern Informationen zu bestimmten Apps direkt zur Verfügung zu stellen.
  • Reaktion auf Vorfälle: Trotz dieser Vorsichtsmaßnahmen kann es nach der Auslieferung zu Sicherheitsproblemen kommen. Aus diesem Grund hat das Android-Projekt einen umfassenden Sicherheitsreaktionsprozess erstellt. Vollzeitbeschäftigte Mitglieder des Android-Sicherheitsteams überwachen die Android-spezifische und allgemeine Sicherheits-Community, um potenzielle Schwachstellen zu besprechen und in der Android-Fehlerdatenbank abgelegte Sicherheitsfehler zu überprüfen. Bei der Entdeckung legitimer Probleme verfügt das Android-Team über einen Reaktionsprozess, der eine schnelle Behebung von Schwachstellen ermöglicht, um sicherzustellen, dass das potenzielle Risiko für alle Android-Benutzer minimiert wird. Diese cloudgestützten Reaktionen können das Aktualisieren der Android-Plattform (AOSP-Updates), das Entfernen von Apps aus Google Play und das Entfernen von Apps von Geräten im Feld umfassen.
  • Monatliche Sicherheitsupdates: Das Android-Sicherheitsteam stellt monatliche Updates für Google Android-Geräte und alle unsere Geräteherstellungspartner bereit.

Plattformsicherheitsarchitektur

Android strebt danach, das sicherste und benutzerfreundlichste Betriebssystem für mobile Plattformen zu sein, indem es herkömmliche Sicherheitskontrollen des Betriebssystems umfunktioniert, um:

  • Schützen Sie App- und Benutzerdaten
  • Schützen Sie Systemressourcen (einschließlich des Netzwerks)
  • Sorgen Sie für App-Isolierung vom System, anderen Apps und vom Benutzer

Um diese Ziele zu erreichen, bietet Android die folgenden wichtigen Sicherheitsfunktionen:

  • Robuste Sicherheit auf Betriebssystemebene durch den Linux-Kernel
  • Obligatorische App-Sandbox für alle Apps
  • Sichere Kommunikation zwischen Prozessen
  • App-Signierung
  • App-definierte und vom Benutzer gewährte Berechtigungen