Güvenlik Geliştirmeleri

Android, güvenlik yeteneklerini ve tekliflerini sürekli olarak geliştirmektedir. Sol gezinme bölümünde sürüme göre geliştirmelerin listesine bakın.

Android14

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 14'teki önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Android 10'da tanıtılan donanım destekli AdresSanitizer (HWASan), AdresSanitizer'a benzer bir bellek hatası tespit aracıdır. Android 14, HWASan'a önemli iyileştirmeler getiriyor. HWAddressSanitizer'ın Android sürümlerine hata girmesini engellemeye nasıl yardımcı olduğunu öğrenin
  • Android 14'te, konum verilerini üçüncü taraflarla paylaşan uygulamalardan başlayarak, sistem çalışma zamanı izin iletişim kutusu artık uygulamanın veri paylaşımı uygulamalarını vurgulayan, bir uygulamanın neden üçüncü taraflarla veri paylaşmaya karar verebileceği gibi bilgiler de dahil olmak üzere tıklanabilir bir bölüm içeriyor .
  • Android 12, kullanıcıları 2G'nin eski güvenlik modelinden kaynaklanan doğal güvenlik riskinden koruyan, modem düzeyinde 2G desteğini devre dışı bırakma seçeneğini sundu. 2G'yi devre dışı bırakmanın kurumsal müşteriler için ne kadar kritik olabileceğinin bilincinde olan Android 14, Android Enterprise'da bu güvenlik özelliğini etkinleştirerek BT ​​yöneticilerine, yönetilen bir cihazın 2G bağlantısına geçme yeteneğini kısıtlama olanağı sunuyor.
  • Devre anahtarlamalı ses ve SMS trafiğinin her zaman şifrelenmesini ve pasif havadan müdahaleye karşı korunmasını sağlayarak boş şifreli hücresel bağlantıları reddetmek için destek eklendi. Android'in hücresel bağlantıyı güçlendirmeye yönelik programı hakkında daha fazla bilgi edinin .
  • Birden fazla IMEI için destek eklendi
  • Android 14'ten beri AES-HCTR2, hızlandırılmış şifreleme talimatlarına sahip cihazlar için tercih edilen dosya adı şifreleme modudur.
  • Hücresel bağlantı
  • Android Güvenlik Merkezi için belgeler eklendi
  • Uygulamanız Android 14'ü hedefliyorsa ve Dinamik Kod Yükleme (DCL) kullanıyorsa dinamik olarak yüklenen tüm dosyaların salt okunur olarak işaretlenmesi gerekir. Aksi takdirde sistem bir istisna atar. Uygulamaların mümkün olduğunca dinamik olarak kod yüklemekten kaçınmasını öneririz; çünkü bunu yapmak, bir uygulamanın kod ekleme veya kod kurcalama yoluyla tehlikeye girme riskini büyük ölçüde artırır.

AOSP sürüm notlarımızın tamamına ve Android Geliştirici özellikleri ve değişiklikler listesine göz atın.

Android 13

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 13:

  • Android 13 adds multi-document presentation support. This new Presentation Session interface enables an application to do a multi-document presentation, something which isn't possible with the existing API. For further information, refer to Identity Credential
  • In Android 13, intents originating from external apps are delivered to an exported component if and only if the intents match their declared intent-filter elements.
  • Open Mobile API (OMAPI) is a standard API used to communicate with a device's Secure Element. Before Android 13, only applications and framework modules had access to this interface. By converting it to a vendor stable interface, HAL modules are also capable of communicating with the secure elements through the OMAPI service. For more information, see OMAPI Vendor Stable Interface.
  • As of Android 13-QPR, shared UIDs are deprecated. Users of Android 13 or higher should put the line `android:sharedUserMaxSdkVersion="32"` in their manifest. This entry prevents new users from getting a shared UID. For further information on UIDs, see Application signing.
  • Android 13 added support Keystore symmetric cryptographic primitives such as AES (Advanced Encryption Standard), HMAC (Keyed-Hash Message Authentication Code), and asymmetric cryptographic algorithms (including Elliptic Curve, RSA2048, RSA4096, and Curve 25519)
  • Android 13 (API level 33) and higher supports a runtime permission for sending non-exempt notifications from an app. This gives users control over which permission notifications they see.
  • Added per-use prompt for apps requesting access to all device logs, giving users the ability to allow or deny access.
  • introduced the Android Virtualization Framework (AVF), which brings together different hypervisors under one framework with standardized APIs. It provides secure and private execution environments for executing workloads isolated by hypervisor.
  • Introduced APK signature scheme v3.1 All new key rotations that use apksigner will use the v3.1 signature scheme by default to target rotation for Android 13 and higher.

Check out our full AOSP release notes and the Android Developer features and changes list.

Android 12

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 12'deki önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Android 12, kimlik doğrulama için BiometricPrompt kullanan uygulamalar için yerelleştirilmiş dizeler sağlayan BiometricManager.Strings API'sini sunar. Bu dizelerin aygıta duyarlı olması ve hangi kimlik doğrulama türlerinin kullanılabileceği konusunda daha fazla spesifiklik sağlaması amaçlanmaktadır. Android 12 ayrıca ekran altı parmak izi sensörleri için destek de içeriyor
  • Ekran altı parmak izi sensörleri için destek eklendi
  • Parmak İzi Android Arayüz Tanımlama Dilinin (AIDL) Tanıtımı
  • Yeni Face AIDL desteği
  • Platform geliştirme dili olarak Rust'un tanıtılması
  • Kullanıcıların yalnızca yaklaşık konumlarına erişim izni verme seçeneği eklendi
  • Bir uygulama kamerayı veya mikrofonu kullanırken durum çubuğuna Gizlilik göstergeleri eklendi
  • Android'in Özel Bilgi İşlem Çekirdeği (PCC)
  • 2G desteğini devre dışı bırakma seçeneği eklendi

Android 11

Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 11, see the Android Release Notes.

Android 10

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 10 çeşitli güvenlik ve gizlilik geliştirmeleri içerir. Android 10'daki değişikliklerin tam listesi için Android 10 sürüm notlarına bakın.

Güvenlik

SınırlarDezenfektan

Android 10, Bluetooth ve codec bileşenlerinde BoundsSanitizer'ı (BoundSan) dağıtır. BoundSan, UBSan'ın sınır temizleyicisini kullanıyor. Bu azaltma, modül başına düzeyde etkinleştirilir. Android'in kritik bileşenlerinin güvende tutulmasına yardımcı olur ve devre dışı bırakılmamalıdır. BoundSan aşağıdaki codec bileşenlerinde etkinleştirilmiştir:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Yalnızca yürütme belleği

Varsayılan olarak, AArch64 sistem ikili dosyalarına yönelik yürütülebilir kod bölümleri, tam zamanında kodun yeniden kullanılması saldırılarına karşı bir güvenlik önlemi olarak yalnızca yürütme (okunamaz) olarak işaretlenir. Verileri ve kodu bir araya getiren kod ve bu bölümleri (öncelikle bellek bölümlerini okunabilir olarak yeniden eşlemeden) bilinçli olarak denetleyen kod artık çalışmaz. Hedef SDK'sı Android 10 (API düzeyi 29 veya üzeri) olan uygulamalar, uygulamanın, önce bölümü okunabilir olarak işaretlemeden, bellekteki salt yürütme belleği (XOM) etkin sistem kitaplıklarının kod bölümlerini okumaya çalışması durumunda etkilenir.

Genişletilmiş erişim

Smart Lock gibi üçüncül kimlik doğrulama mekanizmalarının kullandığı temel mekanizma olan güven aracıları, kilidi açmayı yalnızca Android 10'da genişletebilir. Güven aracıları artık kilitli bir cihazın kilidini açamaz ve bir cihazı yalnızca maksimum dört saat boyunca kilidi açık tutabilir.

Yüz kimlik doğrulaması

Yüz kimlik doğrulaması, kullanıcıların yalnızca cihazlarının ön kısmına bakarak cihazlarının kilidini açmasına olanak tanır. Android 10, desteklenen donanımlarda yüz kimlik doğrulaması sırasında güvenliği ve gizliliği koruyarak kamera çerçevelerini güvenli bir şekilde işleyebilen yeni bir yüz kimlik doğrulama yığını için destek ekler. Android 10 ayrıca çevrimiçi bankacılık veya diğer hizmetler gibi işlemler için uygulama entegrasyonunu mümkün kılan güvenlikle uyumlu uygulamalara yönelik kolay bir yol sağlar.

Tamsayı Taşması Temizleme

Android 10, yazılım codec bileşenlerinde Tamsayı Taşması Temizleme'yi (IntSan) etkinleştirir. Cihazın donanımında desteklenmeyen codec bileşenleri için oynatma performansının kabul edilebilir olduğundan emin olun. IntSan aşağıdaki codec bileşenlerinde etkinleştirilmiştir:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Modüler sistem bileşenleri

Android 10 , bazı Android sistem bileşenlerini modüler hale getirir ve bunların normal Android sürüm döngüsünün dışında güncellenmesine olanak tanır. Bazı modüller şunları içerir:

OEMKripto

Android 10, OEMCrypto API sürüm 15'i kullanır.

Scudo

Scudo , yığınla ilgili güvenlik açıklarına karşı daha dayanıklı olacak şekilde tasarlanmış dinamik bir kullanıcı modu bellek ayırıcısıdır. Standart C tahsisi ve serbest bırakma ilkellerinin yanı sıra C++ temellerini de sağlar.

Gölge Çağrı Yığını

ShadowCallStack (SCS) bir işlevin dönüş adresini yaprak olmayan işlevlerin işlev prologunda ayrı olarak tahsis edilmiş bir ShadowCallStack örneğine kaydederek ve dönüş adresini ShadowCallStack örneğinden yükleyerek dönüş adresinin üzerine yazılmasına (yığın arabellek taşmaları gibi) karşı koruma sağlayan bir LLVM enstrümantasyon modudur. fonksiyon epilogu.

WPA3 ve Wi-Fi Gelişmiş Açık

Android 10, bilinen saldırılara karşı daha iyi gizlilik ve sağlamlık sağlamak için Wi-Fi Korumalı Erişim 3 (WPA3) ve Wi-Fi Geliştirilmiş Açık güvenlik standartlarına destek ekler.

Mahremiyet

Android 9 veya daha düşük sürümleri hedeflerken uygulama erişimi

Uygulamanız Android 10 veya üzeri bir sürümde çalışıyor ancak Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa platform aşağıdaki davranışı uygular:

  • Uygulamanız ACCESS_FINE_LOCATION veya ACCESS_COARSE_LOCATION için bir <uses-permission> öğesi bildirirse sistem, kurulum sırasında ACCESS_BACKGROUND_LOCATION için otomatik olarak bir <uses-permission> öğesi ekler.
  • Uygulamanız ACCESS_FINE_LOCATION veya ACCESS_COARSE_LOCATION isterse sistem isteğe otomatik olarak ACCESS_BACKGROUND_LOCATION ekler.

Arka plan etkinliği kısıtlamaları

Android 10'dan itibaren sistem, etkinliklerin arka planda başlatılmasına kısıtlamalar getiriyor. Bu davranış değişikliği, kullanıcının kesintilerini en aza indirmeye yardımcı olur ve kullanıcının ekranında gösterilenler üzerinde daha fazla kontrole sahip olmasını sağlar. Uygulamanız kullanıcı etkileşiminin doğrudan bir sonucu olarak etkinliklere başladığı sürece uygulamanız büyük olasılıkla bu kısıtlamalardan etkilenmeyecektir.
Etkinlikleri arka planda başlatmanın önerilen alternatifi hakkında daha fazla bilgi edinmek için uygulamanızdaki zamana duyarlı etkinlikler konusunda kullanıcıları nasıl uyaracağınıza ilişkin kılavuza bakın.

Kamera meta verileri

Android 10, getCameraCharacteristics() yönteminin varsayılan olarak döndürdüğü bilgilerin kapsamını değiştirir. Özellikle uygulamanızın, bu yöntemin dönüş değerinde yer alan cihaza özgü potansiyel meta verilere erişebilmesi için CAMERA iznine sahip olması gerekir.
Bu değişiklikler hakkında daha fazla bilgi edinmek için izin gerektiren kamera alanlarıyla ilgili bölüme bakın.

Pano verileri

Uygulamanız varsayılan giriş yöntemi düzenleyicisi (IME) olmadığı veya şu anda odaklanılan uygulama olmadığı sürece uygulamanız Android 10 veya sonraki sürümlerde pano verilerine erişemez.

Cihaz konumu

Kullanıcıların bir uygulamanın konum bilgilerine erişimi üzerinde sahip olduğu ek kontrolü desteklemek için Android 10, ACCESS_BACKGROUND_LOCATION iznini sunar.
ACCESS_FINE_LOCATION ve ACCESS_COARSE_LOCATION izinlerinden farklı olarak ACCESS_BACKGROUND_LOCATION izni, bir uygulamanın yalnızca arka planda çalıştığında konuma erişimini etkiler. Aşağıdaki koşullardan biri karşılanmadığı sürece bir uygulamanın arka planda konuma eriştiği kabul edilir:

  • Uygulamaya ait bir etkinlik görünür.
  • Uygulama,ön plan hizmeti türü olarak location bildiren bir ön plan hizmeti çalıştırıyor.
    Uygulamanızdaki bir hizmetin ön plan hizmet türünü bildirmek için uygulamanızın targetSdkVersion veya compileSdkVersion değerini 29 veya daha yüksek bir değere ayarlayın. Ön plan hizmetlerinin, konuma erişim gerektiren , kullanıcı tarafından başlatılan eylemlere nasıl devam edebileceği hakkında daha fazla bilgi edinin.

Harici depolama

Varsayılan olarak, Android 10 ve üstünü hedefleyen uygulamalara harici depolamaya veya kapsamlı depolamaya kapsamlı erişim verilir. Bu tür uygulamalar, depolamayla ilgili herhangi bir kullanıcı izni istemeye gerek kalmadan harici bir depolama cihazında aşağıdaki dosya türlerini görebilir:

Kapsamlı depolama hakkında daha fazla bilgi edinmenin yanı sıra harici depolama cihazlarına kaydedilen dosyaların nasıl paylaşılacağı, erişileceği ve değiştirileceği hakkında daha fazla bilgi edinmek için harici depolamadaki dosyaların nasıl yönetileceği ve medya dosyalarına nasıl erişilip değiştirileceğine ilişkin kılavuzlara bakın.

MAC adresi rastgeleleştirmesi

Android 10 veya üzerini çalıştıran cihazlarda sistem, varsayılan olarak rastgele MAC adresleri iletir.
Uygulamanız kurumsal bir kullanım senaryosunu yönetiyorsa platform, MAC adresleriyle ilgili çeşitli işlemler için API'ler sağlar:

  • Rastgele MAC adresi edinin : Cihaz sahibi uygulamaları ve profil sahibi uygulamaları, getRandomizedMacAddress() işlevini çağırarak belirli bir ağa atanan rastgele MAC adresini alabilir.
  • Gerçek fabrika MAC adresini edinin: Cihaz sahibi uygulamaları, getWifiMacAddress() işlevini çağırarak bir cihazın gerçek donanım MAC adresini alabilir. Bu yöntem, cihaz filolarını takip etmek için kullanışlıdır.

Sıfırlanamayan cihaz tanımlayıcıları

Android 10'dan itibaren uygulamaların, cihazın hem IMEI hem de seri numarasını içeren sıfırlanamayan tanımlayıcılarına erişebilmesi için READ_PRIVILEGED_PHONE_STATE ayrıcalıklı izne sahip olması gerekir.

Uygulamanızın izni yoksa ve yine de sıfırlanamayan tanımlayıcılar hakkında bilgi istemeyi denerseniz platformun yanıtı, hedef SDK sürümüne göre değişir:

  • Uygulamanız Android 10 veya üstünü hedefliyorsa SecurityException oluşur.
  • Uygulamanız Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa, uygulamanın READ_PHONE_STATE iznine sahip olması durumunda yöntem null veya yer tutucu verileri döndürür. Aksi halde SecurityException oluşur.

Fiziksel aktivite tanıma

Android 10, kullanıcının adım sayısını tespit etmesi veya kullanıcının yürüme, bisiklete binme veya araçta hareket etme gibi fiziksel aktivitelerini sınıflandırması gereken uygulamalar için android.permission.ACTIVITY_RECOGNITION çalışma zamanı iznini sunar. Bu, kullanıcılara cihaz sensörü verilerinin Ayarlar'da nasıl kullanıldığına dair görünürlük sağlamak için tasarlanmıştır.
Google Play hizmetleri içindeki Activity Recognition API ve Google Fit API gibi bazı kitaplıklar, kullanıcı uygulamanıza bu izni vermediği sürece sonuç sağlamaz.
Cihazda bu izni beyan etmenizi gerektiren tek yerleşik sensörler adım sayacı ve adım dedektörü sensörleridir.
Uygulamanız Android 9 (API düzeyi 28) veya daha düşük bir sürümü hedefliyorsa uygulamanız aşağıdaki koşulların her birini karşılıyorsa sistem, gerektiği şekilde uygulamanıza otomatik olarak android.permission.ACTIVITY_RECOGNITION iznini verir:

  • Manifest dosyası com.google.android.gms.permission.ACTIVITY_RECOGNITION iznini içerir.
  • Bildirim dosyası android.permission.ACTIVITY_RECOGNITION iznini içermiyor .

Sistem otomatik android.permission.ACTIVITY_RECOGNITION iznini verirse uygulamanız, uygulamanızı Android 10'u hedefleyecek şekilde güncelledikten sonra bu izni korur. Ancak kullanıcı bu izni sistem ayarlarından istediği zaman iptal edebilir.

/proc/net dosya sistemi kısıtlamaları

Android 10 veya üstünü çalıştıran cihazlarda uygulamalar, cihazın ağ durumuyla ilgili bilgileri içeren /proc/net erişemez. VPN'ler gibi bu bilgilere erişmesi gereken uygulamalar NetworkStatsManager veya ConnectivityManager sınıfını kullanmalıdır.

İzin grupları kullanıcı arayüzünden kaldırıldı

Android 10'dan itibaren uygulamalar, kullanıcı arayüzünde izinlerin nasıl gruplandırıldığını arayamıyor.

Kişi yakınlığının kaldırılması

Android 10'dan itibaren platform, kişilerin yakın ilgi alanı bilgilerini takip etmiyor. Sonuç olarak, uygulamanız kullanıcının kişilerinde arama yaparsa sonuçlar etkileşim sıklığına göre sıralanmaz.
ContactsProvider hakkındaki kılavuz, Android 10'dan itibaren tüm cihazlarda geçerliliğini yitiren belirli alanları ve yöntemleri açıklayan bir bildirim içerir.

Ekran içeriklerine sınırlı erişim

Kullanıcıların ekran içeriklerini korumak için Android 10, READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT ve CAPTURE_SECURE_VIDEO_OUTPUT izinlerinin kapsamını değiştirerek cihazın ekran içeriklerine sessiz erişimi engeller. Android 10'dan itibaren bu izinler yalnızca imza erişimine açıktır.
Cihazın ekran içeriğine erişmesi gereken uygulamalar, kullanıcıdan izin vermesini isteyen bir istem görüntüleyen MediaProjection API'yi kullanmalıdır.

USB cihazı seri numarası

Uygulamanız Android 10 veya üstünü hedefliyorsa kullanıcı uygulamanıza USB cihazına veya aksesuarına erişim izni verene kadar uygulamanız seri numarasını okuyamaz.
USB aygıtlarıyla çalışma hakkında daha fazla bilgi edinmek için USB ana bilgisayarlarının nasıl yapılandırılacağına ilişkin kılavuza bakın.

Wifi

Android 10 veya üstünü hedefleyen uygulamalar Wi-Fi'yi etkinleştiremez veya devre dışı bırakamaz. WifiManager.setWifiEnabled() yöntemi her zaman false döndürür.
Kullanıcılardan Wi-Fi'yi etkinleştirmelerini ve devre dışı bırakmalarını istemeniz gerekiyorsa bir ayarlar paneli kullanın.

Yapılandırılmış Wi-Fi ağlarına doğrudan erişime ilişkin kısıtlamalar

Kullanıcı gizliliğini korumak için Wi-Fi ağları listesinin manuel olarak yapılandırılması, sistem uygulamaları ve cihaz politikası denetleyicileriyle (DPC'ler) sınırlandırılmıştır. Belirli bir DPC, cihazın sahibi veya profil sahibi olabilir.
Uygulamanız Android 10 veya üstünü hedefliyorsa ve bir sistem uygulaması ya da DPC değilse aşağıdaki yöntemler yararlı veriler döndürmez:

Android 9

Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 9, see the Android Release Notes.

Android8

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 8.0'da bulunan başlıca güvenlik geliştirmelerinden bazıları şunlardır:

  • şifreleme İş profilindeki anahtarı çıkarmak için destek eklendi.
  • Doğrulanmış Önyükleme . Android Onaylı Önyükleme (AVB) eklendi. AOSP'ye eklenen önyükleyicilerde kullanım için geri alma korumasını destekleyen Doğrulanmış Önyükleme kod tabanı. HLOS için geri alma koruması için önyükleyici desteği önerin. Önerilen önyükleme yükleyicilerinin kilidi, yalnızca cihazla fiziksel olarak etkileşim kuran kullanıcı tarafından açılabilir.
  • Kilit ekranı . Kilit ekranı kimlik bilgilerini doğrulamak için kurcalamaya dayanıklı donanım kullanma desteği eklendi.
  • Anahtar Deposu . Android 8.0+ ile birlikte gelen tüm cihazlar için gerekli anahtar onayı. Sıfır Dokunma Kaydı'nı iyileştirmek için kimlik doğrulama desteği eklendi.
  • Sandboxing . Project Treble'ın çerçeve ve cihaza özel bileşenler arasındaki standart arabirimini kullanarak birçok bileşeni daha sıkı bir şekilde korumalı alan. Çekirdeğin saldırı yüzeyini azaltmak için tüm güvenilmeyen uygulamalara seccomp filtreleme uygulandı . WebView artık sistemin geri kalanına çok sınırlı erişime sahip izole bir süreçte çalıştırılıyor.
  • Çekirdek sertleştirme . Sağlamlaştırılmış kullanıcı kopyası, PAN öykünmesi, başlatmadan sonra salt okunur ve KASLR uygulandı.
  • Kullanıcı alanı sertleştirme . Medya yığını için CFI uygulandı. Uygulama yer paylaşımları artık sistem açısından kritik pencereleri kapsayamaz ve kullanıcıların bunları kapatmanın bir yolu vardır.
  • Akış işletim sistemi güncellemesi . Disk alanı az olan cihazlarda güncellemeler etkinleştirildi.
  • Bilinmeyen uygulamaları yükleyin . Kullanıcılar, birinci taraf uygulama mağazası olmayan bir kaynaktan uygulama yüklemek için izin vermelidir.
  • Gizlilik Android Kimliği (SSAID), her uygulama ve cihazdaki her kullanıcı için farklı bir değere sahiptir. Web tarayıcı uygulamaları için Widevine Client ID, her uygulama paketi adı ve web kaynağı için farklı bir değer döndürür. net.hostname artık boş ve dhcp istemcisi artık bir ana bilgisayar adı göndermiyor. android.os.Build.SERIAL , kullanıcı tarafından kontrol edilen bir izinle korunan Build.SERIAL API ile değiştirildi. Bazı yonga setlerinde iyileştirilmiş MAC adresi rastgeleleştirme.

Android7

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Android 7.0'da bulunan önemli güvenlik geliştirmelerinden bazıları şunlardır:

  • Dosya tabanlı şifreleme . Tüm depolama alanını tek bir birim olarak şifrelemek yerine dosya düzeyinde şifreleme, bir cihazdaki bireysel kullanıcıları ve profilleri (kişisel ve iş gibi) daha iyi yalıtır ve korur.
  • Doğrudan Önyükleme . Dosya tabanlı şifreleme ile etkinleştirilen Doğrudan Önyükleme, çalar saat ve erişilebilirlik özellikleri gibi belirli uygulamaların cihaz açıldığında ancak kilidi açılmadığında çalışmasına izin verir.
  • Doğrulanmış Önyükleme . Güvenliği ihlal edilmiş aygıtların yeniden başlatılmasını önlemek için Doğrulanmış Önyükleme artık sıkı bir şekilde uygulanmaktadır; kötü amaçlı olmayan veri bozulmasına karşı güvenilirliği artırmak için hata düzeltmeyi destekler.
  • SELinux . Güncellenmiş SELinux yapılandırması ve artırılmış seccomp kapsamı, uygulama sanal alanını daha da kilitler ve saldırı yüzeyini azaltır.
  • Kitaplık yükleme sırası rastgeleleştirme ve geliştirilmiş ASLR . Artan rastgelelik, bazı kod yeniden kullanım saldırılarını daha az güvenilir hale getirir.
  • Çekirdek sertleştirme . Çekirdek belleğinin bölümlerini salt okunur olarak işaretleyerek, çekirdek erişimini kullanıcı alanı adreslerine kısıtlayarak ve mevcut saldırı yüzeyini daha da azaltarak daha yeni çekirdekler için ek bellek koruması eklendi.
  • APK imza şeması v2 . Doğrulama hızını artıran ve bütünlük garantilerini güçlendiren tam dosya imza şeması tanıtıldı.
  • Güvenilir CA deposu . Uygulamaların güvenli ağ trafiğine erişimi kontrol etmelerini kolaylaştırmak için, kullanıcı tarafından yüklenen sertifika yetkililerine ve Cihaz Yöneticisi API'leri aracılığıyla yüklenenlere artık API Düzeyi 24+ hedefleyen uygulamalar için varsayılan olarak güvenilmez. Ayrıca, tüm yeni Android cihazlar aynı güvenilir CA mağazasıyla gönderilmelidir.
  • Ağ Güvenliği Yapılandırması . Bildirime dayalı bir yapılandırma dosyası aracılığıyla ağ güvenliğini ve TLS'yi yapılandırın.

Android 6

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 6.0:

  • Runtime Permissions. Applications request permissions at runtime instead of being granted at App install time. Users can toggle permissions on and off for both M and pre-M applications.
  • Verified Boot. A set of cryptographic checks of system software are conducted prior to execution to ensure the phone is healthy from the bootloader all the way up to the operating system.
  • Hardware-Isolated Security. New Hardware Abstraction Layer (HAL) used by Fingerprint API, Lockscreen, Device Encryption, and Client Certificates to protect keys against kernel compromise and/or local physical attacks
  • Fingerprints. Devices can now be unlocked with just a touch. Developers can also take advantage of new APIs to use fingerprints to lock and unlock encryption keys.
  • SD Card Adoption. Removable media can be adopted to a device and expand available storage for app local data, photos, videos, etc., but still be protected by block-level encryption.
  • Clear Text Traffic. Developers can use a new StrictMode to make sure their application doesn't use cleartext.
  • System Hardening. Hardening of the system via policies enforced by SELinux. This offers better isolation between users, IOCTL filtering, reduce threat of exposed services, further tightening of SELinux domains, and extremely limited /proc access.
  • USB Access Control: Users must confirm to allow USB access to files, storage, or other functionality on the phone. Default is now charge only with access to storage requiring explicit approval from the user.

Android 5

5.0

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 5.0:

  • Encrypted by default. On devices that ship with L out-of-the-box, full disk encryption is enabled by default to improve protection of data on lost or stolen devices. Devices that update to L can be encrypted in Settings > Security.
  • Improved full disk encryption. The user password is protected against brute-force attacks using scrypt and, where available, the key is bound to the hardware keystore to prevent off-device attacks. As always, the Android screen lock secret and the device encryption key are not sent off the device or exposed to any application.
  • Android sandbox reinforced with SELinux. Android now requires SELinux in enforcing mode for all domains. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) security model. This new layer provides additional protection against potential security vulnerabilities.
  • Smart Lock. Android now includes trustlets that provide more flexibility for unlocking devices. For example, trustlets can allow devices to be unlocked automatically when close to another trusted device (via NFC, Bluetooth) or being used by someone with a trusted face.
  • Multi user, restricted profile, and guest modes for phones & tablets. Android now provides for multiple users on phones and includes a guest mode that can be used to provide easy temporary access to your device without granting access to your data and apps.
  • Updates to WebView without OTA. WebView can now be updated independent of the framework and without a system OTA. This will allow for faster response to potential security issues in WebView.
  • Updated cryptography for HTTPS and TLS/SSL. TLSv1.2 and TLSv1.1 is now enabled, Forward Secrecy is now preferred, AES-GCM is now enabled, and weak cipher suites (MD5, 3DES, and export cipher suites) are now disabled. See https://developer.android.com/reference/javax/net/ssl/SSLSocket.html for more details.
  • non-PIE linker support removed. Android now requires all dynamically linked executables to support PIE (position-independent executables). This enhances Android’s address space layout randomization (ASLR) implementation.
  • FORTIFY_SOURCE improvements. The following libc functions now implement FORTIFY_SOURCE protections: stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET(), and FD_ISSET(). This provides protection against memory-corruption vulnerabilities involving those functions.
  • Security Fixes. Android 5.0 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members, and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android 4 ve altı

Her Android sürümü, kullanıcıları korumak için düzinelerce güvenlik geliştirmesi içerir. Aşağıdakiler, Android 4.4'te bulunan bazı güvenlik geliştirmeleridir:

  • SELinux ile güçlendirilmiş Android korumalı alanı. Android artık zorlama modunda SELinux kullanıyor. SELinux, mevcut isteğe bağlı erişim denetimi (DAC) tabanlı güvenlik modelini güçlendirmek için kullanılan Linux çekirdeğindeki zorunlu bir erişim denetimi (MAC) sistemidir. Bu, olası güvenlik açıklarına karşı ek koruma sağlar.
  • Kullanıcı Başına VPN. Çok kullanıcılı cihazlarda artık kullanıcı başına VPN uygulanmaktadır. Bu, bir kullanıcının, cihazdaki diğer kullanıcıları etkilemeden tüm ağ trafiğini bir VPN üzerinden yönlendirmesine izin verebilir.
  • AndroidKeyStore'da ECDSA Sağlayıcı desteği. Android'in artık ECDSA ve DSA algoritmalarının kullanımına izin veren bir anahtar deposu sağlayıcısı var.
  • Cihaz İzleme Uyarıları. Android, cihaz sertifika deposuna şifrelenmiş ağ trafiğinin izlenmesine izin verebilecek herhangi bir sertifika eklendiğinde kullanıcılara bir uyarı verir.
  • FORTIFY_SOURCE. Android artık FORTIFY_SOURCE seviye 2'yi destekliyor ve tüm kodlar bu korumalarla derleniyor. FORTIFY_SOURCE, clang ile çalışacak şekilde geliştirildi.
  • Sertifika Sabitleme. Android 4.4, güvenli SSL/TLS iletişimlerinde kullanılan sahte Google sertifikalarının kullanımını algılar ve önler.
  • Güvenlik Düzeltmeleri. Android 4.4 ayrıca Android'e özgü güvenlik açıkları için düzeltmeler içerir. Bu güvenlik açıklarıyla ilgili bilgiler Open Handset Alliance üyelerine sağlandı ve düzeltmeler Android Open Source Project'te mevcut. Güvenliği artırmak için, Android'in önceki sürümlerine sahip bazı cihazlar da bu düzeltmeleri içerebilir.

Every Android release includes dozens of security enhancements to protect users. The following are some of the security enhancements available in Android 4.3:

  • Android sandbox reinforced with SELinux. This release strengthens the Android sandbox using the SELinux mandatory access control system (MAC) in the Linux kernel. SELinux reinforcement is invisible to users and developers, and adds robustness to the existing Android security model while maintaining compatibility with existing applications. To ensure continued compatibility this release allows the use of SELinux in a permissive mode. This mode logs any policy violations, but will not break applications or affect system behavior.
  • No setuid/setgid programs. Added support for filesystem capabilities to Android system files and removed all setuid/setguid programs.  This reduces root attack surface and the likelihood of potential security vulnerabilities.
  • ADB Authentication. Since Android 4.2.2, connections to ADB are authenticated with an RSA keypair. This prevents unauthorized use of ADB where the attacker has physical access to a device.
  • Restrict Setuid from Android Apps. The /system partition is now mounted nosuid for zygote-spawned processes, preventing Android applications from executing setuid programs. This reduces root attack surface and the likelihood of potential security vulnerabilities.
  • Capability bounding. Android zygote and ADB now use prctl(PR_CAPBSET_DROP) to drop unnecessary capabilities prior to executing applications. This prevents Android applications and applications launched from the shell from acquiring privileged capabilities.
  • AndroidKeyStore Provider. Android now has a keystore provider that allows applications to create exclusive use keys. This provides applications with an API to create or store private keys that cannot be used by other applications.
  • KeyChain isBoundKeyAlgorithm. Keychain API now provides a method (isBoundKeyType) that allows applications to confirm that system-wide keys are bound to a hardware root of trust for the device. This provides a place to create or store private keys that cannot be exported off the device, even in the event of a root compromise.
  • NO_NEW_PRIVS. Android zygote now uses prctl(PR_SET_NO_NEW_PRIVS) to block addition of new privileges prior to execution application code. This prevents Android applications from performing operations which can elevate privileges via execve. (This requires Linux kernel version 3.5 or greater).
  • FORTIFY_SOURCE enhancements. Enabled FORTIFY_SOURCE on Android x86 and MIPS and fortified strchr(), strrchr(), strlen(), and umask() calls. This can detect potential memory corruption vulnerabilities or unterminated string constants.
  • Relocation protections. Enabled read only relocations (relro) for statically linked executables and removed all text relocations in Android code. This provides defense in depth against potential memory corruption vulnerabilities.
  • Improved EntropyMixer. EntropyMixer now writes entropy at shutdown / reboot, in addition to periodic mixing. This allows retention of all entropy generated while devices are powered on, and is especially useful for devices that are rebooted immediately after provisioning.
  • Security Fixes. Android 4.3 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android 4.2:

  • Application verification - Users can choose to enable “Verify Apps" and have applications screened by an application verifier, prior to installation. App verification can alert the user if they try to install an app that might be harmful; if an application is especially bad, it can block installation.
  • More control of premium SMS - Android will provide a notification if an application attempts to send SMS to a short code that uses premium services which might cause additional charges. The user can choose whether to allow the application to send the message or block it.
  • Always-on VPN - VPN can be configured so that applications will not have access to the network until a VPN connection is established. This prevents applications from sending data across other networks.
  • Certificate Pinning - The Android core libraries now support certificate pinning. Pinned domains will receive a certificate validation failure if the certificate does not chain to a set of expected certificates. This protects against possible compromise of Certificate Authorities.
  • Improved display of Android permissions - Permissions have been organized into groups that are more easily understood by users. During review of the permissions, the user can click on the permission to see more detailed information about the permission.
  • installd hardening - The installd daemon does not run as the root user, reducing potential attack surface for root privilege escalation.
  • init script hardening - init scripts now apply O_NOFOLLOW semantics to prevent symlink related attacks.
  • FORTIFY_SOURCE - Android now implements FORTIFY_SOURCE. This is used by system libraries and applications to prevent memory corruption.
  • ContentProvider default configuration - Applications which target API level 17 will have "export" set to "false" by default for each Content Provider, reducing default attack surface for applications.
  • Cryptography - Modified the default implementations of SecureRandom and Cipher.RSA to use OpenSSL. Added SSL Socket support for TLSv1.1 and TLSv1.2 using OpenSSL 1.0.1
  • Security Fixes - Upgraded open source libraries with security fixes include WebKit, libpng, OpenSSL, and LibXML. Android 4.2 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android versions 1.5 through 4.1:

Android 1.5
  • ProPolice to prevent stack buffer overruns (-fstack-protector)
  • safe_iop to reduce integer overflows
  • Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Chunk consolidation attacks are a common way to exploit heap corruption.
  • OpenBSD calloc to prevent integer overflows during memory allocation
Android 2.3
  • Format string vulnerability protections (-Wformat-security -Werror=format-security)
  • Hardware-based No eXecute (NX) to prevent code execution on the stack and heap
  • Linux mmap_min_addr to mitigate null pointer dereference privilege escalation (further enhanced in Android 4.1)
Android 4.0
Address Space Layout Randomization (ASLR) to randomize key locations in memory
Android 4.1
  • PIE (Position Independent Executable) support
  • Read-only relocations / immediate binding (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict enabled (avoid leaking kernel addresses)
  • kptr_restrict enabled (avoid leaking kernel addresses)