Guia do fabricante para segurança de longo prazo do Android

Este guia descreve as práticas recomendadas pelo Google para aplicar patches de segurança que são avaliados pelo conjunto de testes de compatibilidade do Android (CTS). Ele é destinado a fabricantes de equipamentos OEM compatíveis com Android (fabricantes) que terão suporte por mais de três anos, como veículos, TVs, conversores e eletrodomésticos. Este guia não é destinado a usuários finais (por exemplo, proprietários de veículos).

Agradecimentos e isenções de responsabilidade

Este guia não vincula o Google ou outros fabricantes de forma legal ou contratual e não tem a intenção de ser um conjunto de requisitos. Em vez disso, este guia é um auxílio instrutivo que descreve práticas recomendadas.

Feedback

Este guia não é abrangente. Outras revisões estão planejadas. Envie feedback para manufacturers-guide-android@googlegroups.com.

Glossário

Termo Definição
ACC Compromisso de compatibilidade com o Android. Anteriormente conhecido como Acordo de antifragmentação do Android (AFA, na sigla em inglês).
AOSP Android Open Source Project
ASB Boletim de segurança do Android
BSP Pacote de suporte da placa
CDD Documento de definição de compatibilidade
CTS Conjunto de teste de compatibilidade
FOTA firmware por OTA
GPS sistema de posicionamento global
MISRA Motor Industry Software Reliability Association
NIST Instituto Nacional de Padrões e Tecnologia
OBD Diagnósticos de bordo (o OBD-II é uma melhoria em relação ao OBD-I em termos de recursos e padronização)
Driver OEM fabricante de equipamento original
SO Sistema operacional
SEI Instituto de Engenharia de Software
SoC system on chip
SOP início da produção
SPL Nível do patch de segurança
TPMS sistema de monitoramento da pressão dos pneus

Sobre o SO Android

O Android é uma pilha de software completa com base em Linux de código aberto projetada para vários dispositivos e formatos. Desde o primeiro lançamento em 2008, o Android se tornou o sistema operacional (SO) mais popular, sendo usado em mais de 1,4 bilhão de dispositivos em todo o mundo (2016). Aproximadamente 67% desses dispositivos usam o Android 5.0 (Lollipop) ou mais recente desde março de 2017. Números mais recentes estão disponíveis no Painel do Android. Embora a grande maioria dos dispositivos seja smartphones e tablets, o Android está crescendo em smartwatches, TVs e dispositivos de infoentretenimento veicular (IVI, na sigla em inglês).

O número de apps Android disponíveis na Google Play Store chegou a mais de 2,2 milhões (2016). O desenvolvimento de apps Android é apoiado pelo Programa de compatibilidade do Android, que define um conjunto de requisitos pelo Documento de definição de compatibilidade (CDD) e oferece ferramentas de teste pelo Conjunto de teste de compatibilidade (CTS). Os programas de compatibilidade do Android garantem que qualquer app Android possa ser executado em qualquer dispositivo compatível com os recursos necessários para o app.

O Google lança novas versões do SO, atualizações de segurança do SO e informações sobre vulnerabilidades descobertas regularmente. O boletim de segurança do Android precisa ser analisado pelos fabricantes para a aplicabilidade dessas atualizações aos produtos com suporte ao SO Android. Para uma revisão da segurança, compatibilidade e sistemas de build do Android, consulte:

Sobre os veículos conectados (produtos canônicos de longa duração)

Os veículos começaram a ser conectados com a introdução do rádio AM na década de 1920. A partir disso, o número de conexões externas físicas e sem fio começou a crescer à medida que reguladores e fabricantes de automóveis passaram a usar a eletrônica para facilitar o diagnóstico e o serviço (por exemplo, a porta OBD-II), melhorar a segurança (por exemplo, o TPMS) e atender às metas de economia de combustível. A onda seguinte de conectividade apresentou recursos de conveniência para o motorista, como entrada remota sem chave, sistemas de telemetria e recursos avançados de infoentretenimento, como Bluetooth, Wi-Fi e projeção de smartphone. Hoje, sensores integrados e conectividade (por exemplo, GPS) oferecem suporte a sistemas de direção de segurança e semiautônomos.

À medida que o número de conexões de veículos aumenta, a área da possível superfície de ataque do veículo também aumenta. As conexões trazem consigo uma coleção semelhante de preocupações de segurança cibernética, assim como os eletrônicos de consumo. No entanto, embora reinicializações, atualizações diárias de patches e comportamentos inexplicáveis sejam a norma para eletrônicos de consumo, elas são inconsistentes para produtos com sistemas de segurança críticos, como veículos.

Os fabricantes precisam adotar uma abordagem proativa para garantir a postura contínua de segurança e proteção de um produto no campo. Em resumo, os fabricantes precisam estar cientes das vulnerabilidades de segurança conhecidas no produto e adotar uma abordagem baseada em riscos para resolvê-las.

Garantir a segurança a longo prazo

Um veículo conectado geralmente tem uma ou mais unidades de controle eletrônico (ECUs) que incluem vários componentes de software, como SO, bibliotecas, utilitários etc. Os fabricantes precisam rastrear esses componentes e identificar vulnerabilidades publicadas conhecidas com análises proativas, incluindo:

  • Avaliar regularmente o produto em relação ao banco de dados de vulnerabilidades e exposições comuns (CVE, na sigla em inglês).
  • Coleta de informações sobre falhas de segurança relacionadas ao produto.
  • Testes de segurança.
  • Analisando ativamente os Boletins de segurança do Android.

Exemplo de atualizações de patch de segurança e do SO (IVIs com Android):

Figura 1. Exemplo de lançamento de atualização de segurança e SO principal ao longo da vida útil do veículo.

# Etapa Atividades

Ramo de desenvolvimento O fabricante seleciona uma versão do Android (Android X). Neste exemplo, "Android X" se torna a base do que será enviado no veículo dois anos antes do início inicial da produção (SOP).
Lançamento inicial Alguns meses antes do Android X se tornar a primeira versão do SO enviada no produto, as atualizações de segurança são extraídas dos boletins de segurança do Android (ASBs, na sigla em inglês) e, possivelmente, de outras fontes consideradas valiosas pelo fabricante. y2 = o segundo boletim de segurança para a versão X do Android, aplicado (revertido) pelo fabricante para o Android X. Essa atualização é enviada com o produto, e o relógio de produção começa a contar a partir do ano zero com o Android X.y2.

Neste exemplo, o fabricante decidiu não enviar a versão anual mais recente do Android X+1. Os motivos para enviar a versão mais recente incluem a adição de novos recursos, o tratamento de novas vulnerabilidades de segurança e/ou o envio de serviços do Google ou de terceiros que exigem a versão mais recente do Android. Os motivos contra o envio com a versão mais recente são a falta de tempo inerente ao processo de desenvolvimento e lançamento do veículo necessário para integrar, testar e validar as mudanças, incluindo a conformidade com todos os requisitos de regulamentação e certificação.

Atualização completa do SO Após o SOP, o fabricante lança a atualização do SO Android X+2, que são duas versões do Android após a versão usada para o produto inicial (Android X0). As atualizações de segurança do ASB estão disponíveis para o nível da API (a partir da data de envio), então a atualização é lançada como X+2.y0 aproximadamente 1,25 anos após o SOP. Essa atualização do SO pode ou não ser compatível com os produtos em campo. Se for, um plano pode ser criado para atualizar os veículos implantados.

A menos que outros acordos comerciais estejam em vigor, a decisão de fazer uma atualização completa do SO é totalmente a critério do fabricante.

Atualização de segurança Dois anos após o início da vida útil de produção do veículo, o fabricante corrige o SO Android X+2. Essa decisão é baseada na avaliação de risco do fabricante. O fabricante escolhe a terceira atualização de segurança do ASB para a versão X+2 como base da atualização. Os produtos que recebem a atualização de segurança agora estão no nível do patch de segurança do Android e do SO (X+2.y3).

Embora os fabricantes possam selecionar patches de segurança individuais de qualquer ASB, eles precisam corrigir todos os problemas necessários no boletim para usar o nível de patch de segurança do Android (SPL, na sigla em inglês) associado ao boletim (por exemplo, 2017-02-05). É responsabilidade do fabricante realizar a versão de backport e de segurança do produto compatível.

Atualização completa do SO Uma repetição da etapa 3 (atualização completa do SO), a segunda atualização completa do SO leva o produto ao Android X+4, três anos após o início da vida útil de produção do veículo. O fabricante agora está equilibrando os requisitos de hardware mais recentes de uma versão recente do Android com o hardware do produto, e o usuário se beneficia de um SO Android atualizado. O fabricante lança uma atualização sem atualizações de segurança. Portanto, o produto está agora no nível do patch de segurança do Android + SO (X+4.y0).

Neste exemplo, devido a limitações de hardware, o X+4 é a última versão principal do Android que será fornecida para esse produto, embora a vida útil esperada de mais de seis anos para o veículo ainda exija suporte de segurança.

Atualização de segurança Repita a etapa 4 (atualização de segurança). O fabricante tem a tarefa de fazer atualizações de segurança do ASB de uma versão muito mais recente do Android (X+6) e transferir algumas ou todas essas atualizações de volta para o Android X+4. É responsabilidade do fabricante mesclar, integrar e realizar as atualizações (ou contratar um terceiro). Além disso, o fabricante precisa saber que problemas de segurança em versões do Android que não têm mais suporte não são cobertos pelo ASB.
Atualização de segurança Após oito anos do ciclo de produção do veículo, quatro versões do Android desde a última atualização do SO na etapa 5 (atualização completa do SO) e dez anos desde que o Android X foi especificado, a responsabilidade de selecionar e fazer a retrocompatibilidade de patches de segurança é totalmente do fabricante para essas versões com mais de três anos desde o lançamento público do nível da API.

Práticas recomendadas de segurança

Para dificultar a violação da segurança, o Google recomenda e emprega o uso de práticas recomendadas comumente aceitas para segurança e engenharia de software, conforme descrito em Implementação de segurança.

Diretrizes de segurança

As práticas recomendadas de segurança incluem:

  • Use as versões mais recentes das bibliotecas externas e dos componentes de código aberto.
  • Não inclua funcionalidades de depuração intrusivas nas versões de lançamento do SO.
  • Remova a funcionalidade não utilizada para reduzir a superfície de ataque desnecessária.
  • Use o princípio de privilégio mínimo e outras práticas recomendadas para o desenvolvimento de apps Android.

Diretrizes para desenvolvimento de software

As práticas recomendadas para o desenvolvimento seguro de software no ciclo de vida do sistema incluem:

  • Realize o modelagem de ameaças para classificar e identificar recursos, ameaças e possíveis mitigações.
  • Faça uma análise de arquitetura/design para garantir um design seguro e confiável.
  • Faça revisões de código regulares para identificar antipadrões e bugs o mais rápido possível.
  • Projetar, implementar e executar testes de unidade com cobertura de código alto, incluindo:
    • Teste funcional (incluindo casos de teste negativos)
    • Testes de regressão regulares (para garantir que os bugs corrigidos não reapareçam)
    • Teste de fuzzing (como parte do pacote de testes de unidade)
  • Use ferramentas de análise estática de código-fonte (scan-build, lint etc.) para identificar possíveis problemas.
  • Use ferramentas dinâmicas de análise de código-fonte, como AddressSanitizer, UndefinedBehaviorSanitizer e FORTIFY_SOURCE (para componentes nativos), para identificar e atenuar possíveis problemas durante o desenvolvimento do sistema.
  • Ter uma estratégia de gerenciamento para o código-fonte do software e a configuração/versão de lançamento.
  • Ter uma estratégia de gerenciamento de patches para a geração e implantação de patches de software.

Política de backport de segurança

No momento, o Google oferece suporte ativo para backports de segurança de vulnerabilidades descobertas e relatadas por três (3) anos a partir do nível da API lançado publicamente. O suporte ativo consiste no seguinte:

  1. Receber e investigar relatórios de vulnerabilidade.
  2. Criar, testar e lançar atualizações de segurança.
  3. Ofereça lançamentos recorrentes de atualizações de segurança e detalhes do boletim de segurança.
  4. Faça a avaliação de gravidade de acordo com as diretrizes estabelecidas.

Após três anos da data de lançamento público do nível da API, o Google recomenda as seguintes diretrizes:

  • Use um terceiro (como o fornecedor do SoC ou do kernel) para oferecer suporte de backport para atualizações de segurança do SO com mais de três anos desde o lançamento da API.
  • Use um serviço de terceiros para realizar análises de código usando as ASBs fornecidas publicamente. Embora os ASBs identifiquem vulnerabilidades para a versão com suporte atual, um fabricante pode usar as informações fornecidas para comparar as atualizações recém-lançadas com as versões anteriores. Esses dados podem ser usados para realizar análises de impacto e gerar patches semelhantes para versões do SO com mais de três anos desde o lançamento da API.
  • Quando apropriado, faça o upload de atualizações de segurança para o Android Open Source Project (AOSP).
  • O fabricante precisa coordenar o processamento de atualizações de segurança para o código específico do fornecedor, como o código proprietário específico do dispositivo.
  • O fabricante precisa participar do grupo de notificação de NDA de pré-lançamento do parceiro do Boletim de segurança do Android (requer a assinatura de contratos legais, como o NDA do desenvolvedor). Os boletins precisam incluir:
    • Anúncios
    • Resumo dos problemas por nível de patch, incluindo CVE e gravidade
    • Detalhes da vulnerabilidade, quando apropriado

Outras referências

Para instruções sobre programação segura e práticas de desenvolvimento de software, consulte:

O Google incentiva o uso das práticas recomendadas a seguir.

Geralmente, é recomendável que qualquer produto conectado seja lançado com a versão mais recente do SO, e o fabricante deve tentar usar a versão mais recente do SO antes de lançar o produto. Embora o bloqueio da versão seja necessário para aumentar a estabilidade antes do teste e da validação, o fabricante precisa equilibrar a estabilidade do produto obtida com versões de SO mais antigas com versões de SO mais recentes que têm menos vulnerabilidades de segurança conhecidas e proteções de segurança aprimoradas.

As diretrizes recomendadas incluem:

  • Devido aos longos prazos de desenvolvimento inerentes ao processo de desenvolvimento do veículo, os fabricantes podem precisar lançar com a versão n-2 do SO ou anterior.
  • Manter a conformidade com a compatibilidade do Android para cada versão do SO lançada com uma campanha over-the-air (OTA).
  • Implemente o produto compatível com o Android Firmware-over-the-air (FOTA) para atualizações rápidas e fáceis para o cliente. A FOTA precisa ser feita usando práticas recomendadas de segurança, como assinatura de código e conexão TLS entre o produto e o backoffice de TI.
  • Envie vulnerabilidades de segurança do Android identificadas de forma independente para a equipe de segurança do Android.

Observação:o Google considerou notificações específicas para o tipo de dispositivo ou setor nos boletins de segurança do Android. No entanto, como o Google não conhece o kernel, os drivers ou os chipsets de um determinado dispositivo (veículo, TV, wearable, smartphone etc.), O Google não tem uma maneira determinística de rotular qualquer problema de segurança com um tipo de dispositivo.

O fabricante precisa fazer todos os esforços para usar a versão mais recente do SO ou as atualizações de segurança da versão em uso durante as melhorias do ciclo de vida do produto. As atualizações podem ser realizadas durante atualizações periódicas de produtos ou para correções rápidas que resolvam problemas de qualidade e/ou outros. As práticas recomendadas incluem:

  • Crie um plano para lidar com atualizações de driver, kernel e protocolo.
  • Use um método adequado para fornecer atualizações aos veículos implantados.

Documento de definição de compatibilidade (CDD)

O Documento de definição de compatibilidade (CDD) descreve os requisitos para que um dispositivo seja considerado compatível com o Android. O CDD é público e está disponível para todos. Você pode fazer o download das versões do CDD do Android 1.6 até a versão mais recente em source.android.com.

Para atender a esses requisitos de um produto, siga estas etapas básicas:

  1. O parceiro assina o Compromisso de Compatibilidade com o Android (ACC, na sigla em inglês) com o Google. Um consultor de soluções técnicas (TSC) é designado como guia.
  2. O parceiro conclui a análise CDD da versão do SO Android do produto.
  3. O parceiro executa e envia os resultados do CTS (descritos abaixo) até que sejam aceitáveis para a compatibilidade com o Android.

Conjunto de teste de compatibilidade (CTS)

A ferramenta de teste do conjunto de teste de compatibilidade (CTS) verifica se a implementação de um produto é compatível com o Android e se os patches de segurança mais recentes estão incluídos. O CTS é público, de código aberto e disponível para todos. Você pode fazer o download das versões do CTS do Android 1.6 até a versão mais recente em source.android.com.

Cada build de software do Android lançado para o público (imagens de instalação de fábrica e de atualização em campo) precisa comprovar a compatibilidade com o Android pelos resultados do CTS. Por exemplo, se o dispositivo estiver executando o Android 7.1, a versão correspondente mais recente do CDD 7.1 e do CTS 7.1 precisa ser referenciada quando uma imagem de build de intent de lançamento for criada e testada. Recomendamos que os fabricantes usem o CTS cedo e com frequência para identificar e corrigir problemas.

OBSERVAÇÃO:os parceiros que assinam outros contratos, como os Serviços do Google Mobile (GMS, na sigla em inglês), precisam atender a outros requisitos.

Fluxo de trabalho do CTS

O fluxo de trabalho do CTS envolve configurar o ambiente de teste, executar testes, interpretar resultados e entender o código-fonte do CTS. As diretrizes a seguir têm como objetivo ajudar os usuários do CTS (por exemplo, desenvolvedores, fabricantes) a usar o CTS de maneira eficaz e eficiente.

  • Faça testes com frequência. O CTS foi projetado como uma ferramenta automatizada que se integra ao seu sistema de build. A execução frequente do CTS pode ajudar a encontrar defeitos rapidamente e antecipadamente quando ocorrem degradações ou regressões de software.
  • Faça o download e examine o código-fonte do CTS. O código-fonte completo do CTS é um software de código aberto que qualquer pessoa pode fazer o download e usar. O código-fonte baixado pode ser totalmente criado e executado. Quando um teste falha no dispositivo, examinar a seção relevante do código-fonte pode ajudar a identificar o motivo.
  • Instale a CTS mais recente. Novas versões do Android podem atualizar o CTS com correções de bugs, melhorias e novos testes. Verifique Downloads do CTS com frequência e atualize seu programa de CTS conforme necessário. O fabricante e o Google precisam concordar com a versão do CTS para o lançamento do produto, já que o produto precisa ser congelado em algum momento enquanto o CTS continua sendo atualizado.

Passar no CTS

Para um produto compatível com o Android, o Google garante que os resultados do teste do CTS e do CTS Verifier do dispositivo sejam aceitáveis. Em princípio, todos os testes precisam ser aprovados. No entanto, um teste que falha por outros motivos que não o dispositivo não estar em conformidade com os requisitos de compatibilidade do Android está sujeito a análise pelo Google. Durante esse processo:

  1. O fabricante fornece ao Google os patches CTS propostos, as validações de patch e as justificativas para provar o argumento.
  2. O Google examina o material enviado e, se aprovado, atualiza os testes relevantes do CTS para que o dispositivo seja aprovado na próxima revisão do CTS.

Se um teste do CTS falhar repentinamente após a aplicação de um patch de segurança, o fabricante precisará modificar o patch para que ele não quebre a compatibilidade OU mostrar que o teste está errado e fornecer uma correção para o teste (conforme descrito acima).

O CTS permanece aberto para análises de correções de teste. Por exemplo, o Android 4.4 continua aceitando correções (consulte https://android-review.googlesource.com/#/c/273371/).

Perguntas frequentes

P: Quem é responsável por aplicar atualizações de segurança a uma implementação específica do Android?

A: O fabricante que fornece o dispositivo diretamente é responsável. Essa entidade não é o Google, que publica atualizações de segurança no AOSP e não para um dispositivo específico, como um veículo.

P: Como o Google lida com problemas de segurança no Android?

A: O Google investiga continuamente os problemas e desenvolve possíveis correções, que são disponibilizadas para todos os níveis de API com suporte como parte do processo de atualização de segurança regular. Desde agosto de 2015, o Google mantém uma cadência regular de publicação de boletins e links para atualizações em source.android.com. O Google também publica atualizações de segurança como parte das principais versões do SO. Consulte também a política de backport de segurança.

P: Se um fabricante integrar todos os patches do AOSP de um ASB, mas não integrar os patches do fornecedor do BSP mencionado no mesmo boletim, ele ainda poderá aumentar o nível de segurança (por exemplo, aplicar o patch correspondente à plataforma/build)?

A: Para declarar um nível de patch de segurança do Android (SPL, na sigla em inglês), o fabricante precisa resolver todos os problemas necessários publicados no boletim de segurança do Android (incluindo boletins anteriores) e mapeados para um SPL específico do Android. Por exemplo, um fabricante que usa o Boletim de segurança de março de 2017 (SPL 2017-03-01) resolveu todos os problemas necessários documentados no boletim de março de 2017 para esse SPL e todas as atualizações anteriores, incluindo atualizações específicas do dispositivo para todos os boletins de segurança do Android anteriores, incluindo as atualizações específicas do dispositivo associadas ao SPL 2017-02-05.

P: O que acontece quando o fabricante não concorda com as atualizações de segurança fornecidas pelo fornecedor do BSP ou quando as atualizações de segurança exigidas por um ASB não são fornecidas pelos fornecedores?

A: Um ASB descreve vulnerabilidades de segurança (enumeradas por uma lista de CVEs) e geralmente fornece testes de segurança correspondentes. O objetivo é garantir que as vulnerabilidades listadas não possam mais ser reproduzidas em um dispositivo e que ele possa passar nos testes de segurança associados. Portanto, o problema não é uma atualização de segurança fornecida pelo Google ou por um fornecedor terceirizado, mas o fabricante atesta que o dispositivo não é vulnerável à lista de CVEs no ASB. O fabricante pode usar as atualizações de segurança fornecidas ou, se tiver uma mudança mais adequada para o dispositivo, use essa mudança.

Por exemplo, considere um caso em que o Google resolve uma vulnerabilidade de segurança do AOSP usando uma mudança de código que permite que o componente permaneça totalmente funcional e em conformidade com o CDD. Se o fabricante determinar que o componente não é necessário no dispositivo ou não é obrigatório pelo CDD (ou testes de certificação relacionados), o fabricante poderá remover o componente para reduzir as necessidades de manutenção futuras e reduzir a superfície de ataque. Embora o fabricante não tenha usado a atualização de segurança fornecida, ele garantiu que o dispositivo não fosse vulnerável ao CVE documentado no boletim de segurança. No entanto, ao desviar da atualização de segurança recomendada, o fabricante corre o risco de resolver incorretamente o problema, introduzir novas vulnerabilidades de segurança ou reduzir a funcionalidade do build final.

Embora trabalhemos com todos os parceiros de SoC para garantir que todos os problemas em um ASB sejam corrigidos, recomendamos que os fabricantes façam um contrato de manutenção com os fornecedores de SoC para o ciclo de vida de um dispositivo. Os SoCs podem parar de oferecer suporte a um chipset antes do desejado. Portanto, estabelecer acordos antes da seleção do chipset do dispositivo é uma parte importante do processo de lançamento do dispositivo.

Por fim, nos casos em que é impossível adquirir ou criar diretamente uma correção para um problema documentado em um ASB, um fabricante pode manter o SPL anterior do Android e ainda adicionar as novas correções disponíveis ao build. No entanto, essa prática pode levar a problemas com a certificação do build, já que o Android garante que o nível mais recente do patch de segurança esteja disponível em dispositivos certificados. O Google recomenda trabalhar com o SoC com antecedência para evitar essa prática.

P: Se o fabricante determinar que um item de ASB não é aplicável ao produto, ele ainda precisa ser aplicado ou corrigido para atender aos outros requisitos do Google ou ser aprovado no CTS?

R: Não é necessário aplicar patches para declarar um nível de patch de segurança do Android (SPL). O fabricante precisa atestar que o build não é vulnerável ao problema.

Um exemplo é quando um componente que está sendo corrigido não existe no sistema do fabricante ou quando um componente é removido do sistema do fabricante para resolver um problema. Nesse caso, o sistema pode estar em conformidade sem exigir que o fabricante faça um patch.

Isso é fundamentalmente diferente de um fabricante que quer, por exemplo, corrigir apenas patches críticos, sem usar outros patches aplicáveis que causariam a falha de um teste de segurança. Nesse caso, presume-se que a SPL não foi atendida.