A partir de 27 de março de 2025, recomendamos usar android-latest-release
em vez de aosp-main
para criar e contribuir com o AOSP. Para mais informações, consulte Mudanças no AOSP.
Práticas recomendadas de segurança de rede
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta seção contém recomendações para garantir a segurança das comunicações
de rede em dispositivos Android.
Sockets de escuta seguros
Use soquetes de escuta com cuidado. Geralmente, não
há soquetes de escuta abertos em dispositivos, porque eles fornecem um vetor para que um
invasor remoto tenha acesso ao dispositivo.
- Os dispositivos Android precisam minimizar o número de soquetes de escuta da Internet
que eles expõem, especialmente na inicialização ou por padrão. Nenhum socket pode
detectar a Internet na inicialização por padrão.
- Os processos raiz e os processos pertencentes ao identificador exclusivo do sistema
(UID) não podem expor nenhum soquete de escuta.
- Os sockets de escuta precisam ser desativados sem uma atualização OTA. Isso
pode ser feito usando uma mudança de configuração do servidor ou do dispositivo do usuário.
- Para soquetes locais que usam IPC, os apps precisam usar um soquete de domínio UNIX com
acesso limitado a um grupo. Crie um descritor de arquivo para o IPC e torne-o
+RW para um grupo UNIX específico. Todos os apps clientes precisam estar nesse grupo
do UNIX.
- Alguns dispositivos com vários processadores (por exemplo, um rádio/modem separado
do processador do app) usam soquetes de rede para se comunicar entre
processadores. Nesses casos, o soquete de rede usado para comunicação entre processadores
precisa usar uma interface de rede isolada para impedir o acesso de
apps não autorizados no dispositivo (ou seja, use iptables para impedir o acesso de
outros apps no dispositivo).
- Os daemons que processam portas de escuta precisam ser robustos contra dados
malformados. É necessário realizar testes de fuzz na porta usando um
cliente não autorizado e, sempre que possível, um cliente autorizado. Registre bugs para
acompanhar falhas.
O conjunto de teste de compatibilidade do Android
(CTS) inclui testes que verificam a presença de portas de escuta abertas.
Desativar adb
A Android Debug Bridge (adb) é uma ferramenta valiosa de desenvolvimento e depuração, mas
foi projetada para uso em um ambiente controlado e seguro e não deve ser
ativada para uso geral.
- Verifique se o adb está desativado por padrão.
- Verifique se o adb exige que o usuário o ative antes de aceitar
as conexões.
O conteúdo e os exemplos de código nesta página estão sujeitos às licenças descritas na Licença de conteúdo. Java e OpenJDK são marcas registradas da Oracle e/ou suas afiliadas.
Última atualização 2025-07-27 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-27 UTC."],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]