Kể từ ngày 27 tháng 3 năm 2025, bạn nên sử dụng android-latest-release
thay vì aosp-main
để xây dựng và đóng góp cho AOSP. Để biết thêm thông tin, hãy xem phần Thay đổi đối với AOSP.
Các phương pháp hay nhất về bảo mật mạng
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Phần này chứa các đề xuất để đảm bảo tính bảo mật của hoạt động giao tiếp qua mạng từ thiết bị Android.
Cổng nghe bảo mật
Hãy thận trọng khi sử dụng ổ cắm nghe. Nhìn chung, không nên có ổ cắm nghe mở trên thiết bị vì các ổ cắm này cung cấp một vectơ để kẻ tấn công từ xa có thể truy cập vào thiết bị.
- Các thiết bị Android nên giảm thiểu số lượng ổ cắm nghe Internet mà chúng hiển thị, đặc biệt là khi khởi động hoặc theo mặc định. Theo mặc định, không có ổ cắm nào được phép nghe trên Internet khi khởi động.
- Các quy trình gốc và quy trình thuộc sở hữu của giá trị nhận dạng duy nhất của hệ thống (UID) không được hiển thị bất kỳ ổ cắm nghe nào.
- Bạn phải có thể tắt các ổ cắm nghe mà không cần cập nhật OTA. Bạn có thể thực hiện việc này bằng cách thay đổi cấu hình máy chủ hoặc thiết bị của người dùng.
- Đối với các ổ cắm sử dụng IPC cục bộ, ứng dụng phải sử dụng ổ cắm miền UNIX với quyền truy cập bị giới hạn ở một nhóm. Tạo một chỉ số mô tả tệp cho IPC và đặt chỉ số này thành +RW cho một nhóm UNIX cụ thể. Mọi ứng dụng khách đều phải nằm trong nhóm UNIX đó.
- Một số thiết bị có nhiều bộ xử lý (ví dụ: bộ phát/bộ điều chế tách biệt với bộ xử lý ứng dụng) sử dụng ổ cắm mạng để giao tiếp giữa các bộ xử lý. Trong những trường hợp như vậy, ổ cắm mạng dùng để giao tiếp giữa các bộ xử lý phải sử dụng giao diện mạng riêng biệt để ngăn các ứng dụng trái phép truy cập vào thiết bị (tức là sử dụng iptables để ngăn các ứng dụng khác truy cập vào thiết bị).
- Các trình nền xử lý cổng nghe phải chống lại dữ liệu bị định dạng không chính xác. Bạn nên tiến hành kiểm thử tìm lỗi mã nguồn trên cổng bằng cách sử dụng ứng dụng không được uỷ quyền và nếu có thể, hãy sử dụng ứng dụng được uỷ quyền. Gửi lỗi để theo dõi các sự cố.
Bộ kiểm thử tính tương thích với Android (CTS) bao gồm các kiểm thử để kiểm tra xem có cổng nghe mở hay không.
Tắt adb
Cầu gỡ lỗi Android (adb) là một công cụ phát triển và gỡ lỗi có giá trị, nhưng được thiết kế để sử dụng trong một môi trường an toàn, được kiểm soát và không nên được bật để sử dụng chung.
- Đảm bảo rằng adb bị tắt theo mặc định.
- Đảm bảo rằng adb yêu cầu người dùng bật trước khi chấp nhận các kết nối.
Nội dung và mã mẫu trên trang này phải tuân thủ các giấy phép như mô tả trong phần Giấy phép nội dung. Java và OpenJDK là nhãn hiệu hoặc nhãn hiệu đã đăng ký của Oracle và/hoặc đơn vị liên kết của Oracle.
Cập nhật lần gần đây nhất: 2025-07-27 UTC.
[[["Dễ hiểu","easyToUnderstand","thumb-up"],["Giúp tôi giải quyết được vấn đề","solvedMyProblem","thumb-up"],["Khác","otherUp","thumb-up"]],[["Thiếu thông tin tôi cần","missingTheInformationINeed","thumb-down"],["Quá phức tạp/quá nhiều bước","tooComplicatedTooManySteps","thumb-down"],["Đã lỗi thời","outOfDate","thumb-down"],["Vấn đề về bản dịch","translationIssue","thumb-down"],["Vấn đề về mẫu/mã","samplesCodeIssue","thumb-down"],["Khác","otherDown","thumb-down"]],["Cập nhật lần gần đây nhất: 2025-07-27 UTC."],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]