À partir du 27 mars 2025, nous vous recommandons d'utiliser android-latest-release
au lieu de aosp-main
pour créer et contribuer à AOSP. Pour en savoir plus, consultez la section Modifications apportées à AOSP.
Bonnes pratiques de sécurité réseau
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette section contient des recommandations pour assurer la sécurité des communications réseau à partir d'appareils Android.
Socettes d'écoute sécurisées
Utilisez les sockets d'écoute avec prudence. En règle générale, il ne devrait pas y avoir de sockets d'écoute ouverts sur les appareils, car ils fournissent un vecteur permettant à un pirate informatique distant d'accéder à l'appareil.
- Les appareils Android doivent réduire au maximum le nombre de sockets d'écoute Internet qu'ils exposent, en particulier au démarrage ou par défaut. Par défaut, aucun socket ne doit écouter sur Internet au démarrage.
- Les processus racine et les processus appartenant à l'identifiant unique (UID) du système ne doivent pas exposer de sockets d'écoute.
- Les sockets d'écoute doivent pouvoir être désactivés sans mise à jour OTA. Pour ce faire, vous pouvez modifier la configuration du serveur ou de l'appareil utilisateur.
- Pour les sockets locaux utilisant l'IPC, les applications doivent utiliser un socket de domaine UNIX dont l'accès est limité à un groupe. Créez un descripteur de fichier pour l'IPC et définissez-le sur +RW pour un groupe UNIX spécifique. Toutes les applications clientes doivent appartenir à ce groupe UNIX.
- Certains appareils dotés de plusieurs processeurs (par exemple, un radio/modem distinct du processeur de l'application) utilisent des sockets réseau pour communiquer entre les processeurs. Dans ce cas, le socket réseau utilisé pour la communication entre les processeurs doit utiliser une interface réseau isolée pour empêcher l'accès des applications non autorisées sur l'appareil (c'est-à-dire utiliser iptables pour empêcher l'accès des autres applications sur l'appareil).
- Les daemons qui gèrent les ports d'écoute doivent être résistants aux données mal formées. Vous devez effectuer des tests de fuzz sur le port à l'aide d'un client non autorisé et, si possible, d'un client autorisé. Envoyez des bugs pour suivre les plantages.
La suite de tests de compatibilité Android (CTS) inclut des tests qui vérifient la présence de ports d'écoute ouverts.
Désactiver adb
Android Debug Bridge (adb) est un outil de développement et de débogage utile, mais il est conçu pour être utilisé dans un environnement contrôlé et sécurisé. Il ne doit pas être activé pour une utilisation générale.
- Assurez-vous qu'adb est désactivé par défaut.
- Assurez-vous qu'adb exige de l'utilisateur qu'il l'active avant d'accepter les connexions.
Le contenu et les exemples de code de cette page sont soumis aux licences décrites dans la Licence de contenu. Java et OpenJDK sont des marques ou des marques déposées d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/07/27 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/07/27 (UTC)."],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]