নিরাপত্তা বৃদ্ধি

Android ক্রমাগত তার নিরাপত্তা ক্ষমতা এবং অফার উন্নত করে। বাম নেভিগেশনে প্রকাশের মাধ্যমে বর্ধিতকরণের তালিকা দেখুন।

অ্যান্ড্রয়েড 14

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
  • অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
  • Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
  • সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন
  • একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
  • Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
  • সেলুলার সংযোগ
  • Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
  • যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
  • অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
  • Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
  • সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন
  • একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
  • Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
  • সেলুলার সংযোগ
  • Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
  • যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
  • অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
  • Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
  • সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন
  • একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
  • Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
  • সেলুলার সংযোগ
  • Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
  • যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 14 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • হার্ডওয়্যার-সহায়ক অ্যাড্রেস স্যানিটাইজার (HWASan), অ্যান্ড্রয়েড 10-এ প্রবর্তিত, অ্যাড্রেস স্যানিটাইজারের মতো একটি মেমরি ত্রুটি সনাক্তকরণ সরঞ্জাম। Android 14 HWASan-এ উল্লেখযোগ্য উন্নতি এনেছে। কীভাবে এটি বাগগুলিকে অ্যান্ড্রয়েড রিলিজ, HWAddress Sanitizer- এ তৈরি করা থেকে আটকাতে সাহায্য করে তা জানুন
  • অ্যান্ড্রয়েড 14-এ, তৃতীয় পক্ষের সাথে অবস্থানের ডেটা ভাগ করে এমন অ্যাপ্লিকেশানগুলির সাথে শুরু করে, সিস্টেম রানটাইম অনুমতি ডায়ালগে এখন একটি ক্লিকযোগ্য বিভাগ রয়েছে যা অ্যাপের ডেটা-শেয়ারিং অনুশীলনগুলিকে হাইলাইট করে, যেমন একটি অ্যাপ কেন তৃতীয় পক্ষের সাথে ডেটা ভাগ করার সিদ্ধান্ত নিতে পারে সেই তথ্য সহ .
  • Android 12 মডেম স্তরে 2G সমর্থন নিষ্ক্রিয় করার একটি বিকল্প চালু করেছে, যা ব্যবহারকারীদের 2G এর অপ্রচলিত সুরক্ষা মডেল থেকে অন্তর্নিহিত নিরাপত্তা ঝুঁকি থেকে রক্ষা করে। এন্টারপ্রাইজ গ্রাহকদের জন্য 2G নিষ্ক্রিয় করা কতটা গুরুত্বপূর্ণ হতে পারে তা স্বীকার করে, Android 14 Android এন্টারপ্রাইজে এই সুরক্ষা বৈশিষ্ট্যটিকে সক্ষম করে, 2G সংযোগে ডাউনগ্রেড করার জন্য একটি পরিচালিত ডিভাইসের ক্ষমতা সীমাবদ্ধ করতে IT অ্যাডমিনদের জন্য সমর্থন প্রবর্তন করে৷
  • সার্কিট-সুইচড ভয়েস এবং এসএমএস ট্র্যাফিক সবসময় এনক্রিপ্ট করা এবং প্যাসিভ ওভার-দ্য-এয়ার ইন্টারসেপশন থেকে সুরক্ষিত থাকে তা নিশ্চিত করে নাল-সাইফার্ড সেলুলার সংযোগগুলি প্রত্যাখ্যান করার জন্য সমর্থন যোগ করা হয়েছে। সেলুলার সংযোগ শক্ত করতে Android এর প্রোগ্রাম সম্পর্কে আরও জানুন
  • একাধিক IMEI-এর জন্য সমর্থন যোগ করা হয়েছে
  • Android 14 থেকে, AES-HCTR2 হল ত্বরিত ক্রিপ্টোগ্রাফি নির্দেশাবলী সহ ডিভাইসগুলির জন্য ফাইলের নাম এনক্রিপশনের পছন্দের মোড।
  • সেলুলার সংযোগ
  • Android নিরাপত্তা কেন্দ্রের জন্য ডকুমেন্টেশন যোগ করা হয়েছে
  • যদি আপনার অ্যাপটি Android 14 কে টার্গেট করে এবং ডায়নামিক কোড লোডিং (DCL) ব্যবহার করে, তবে সমস্ত গতিশীল-লোড করা ফাইলগুলিকে শুধুমাত্র পঠনযোগ্য হিসাবে চিহ্নিত করতে হবে। অন্যথায়, সিস্টেম একটি ব্যতিক্রম নিক্ষেপ. আমরা সুপারিশ করি যে যখনই সম্ভব অ্যাপগুলিকে গতিশীলভাবে কোড লোড করা এড়িয়ে চলুন, কারণ এটি করার ফলে কোড ইনজেকশন বা কোড টেম্পারিং দ্বারা একটি অ্যাপের সাথে আপস করা হওয়ার ঝুঁকি অনেক বেড়ে যায়।

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

অ্যান্ড্রয়েড 13

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 13-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • অ্যান্ড্রয়েড 13 মাল্টি-ডকুমেন্ট উপস্থাপনা সমর্থন যোগ করে। এই নতুন উপস্থাপনা সেশন ইন্টারফেস একটি অ্যাপকে একটি বহু-নথি উপস্থাপনা করতে সক্ষম করে, যা বিদ্যমান API এর সাথে সম্ভব নয়। আরও তথ্যের জন্য, পরিচয় শংসাপত্র পড়ুন
  • অ্যান্ড্রয়েড 13-এ, বহিরাগত অ্যাপগুলি থেকে উদ্ভূত অভিপ্রায়গুলি একটি রপ্তানিকৃত উপাদানে বিতরণ করা হয় যদি এবং শুধুমাত্র যদি উদ্দেশ্যগুলি তাদের ঘোষিত অভিপ্রায়-ফিল্টার উপাদানগুলির সাথে মেলে।
  • Open Mobile API (OMAPI) হল একটি স্ট্যান্ডার্ড API যা একটি ডিভাইসের সিকিউর এলিমেন্টের সাথে যোগাযোগ করতে ব্যবহৃত হয়। অ্যান্ড্রয়েড 13 এর আগে, শুধুমাত্র অ্যাপ এবং ফ্রেমওয়ার্ক মডিউল এই ইন্টারফেসে অ্যাক্সেস ছিল। এটিকে একটি বিক্রেতা স্থিতিশীল ইন্টারফেসে রূপান্তর করে, HAL মডিউলগুলি OMAPI পরিষেবার মাধ্যমে সুরক্ষিত উপাদানগুলির সাথে যোগাযোগ করতেও সক্ষম। আরও তথ্যের জন্য, OMAPI ভেন্ডর স্টেবল ইন্টারফেস দেখুন।
  • অ্যান্ড্রয়েড 13-কিউপিআর অনুযায়ী, শেয়ার করা ইউআইডিগুলি বাতিল করা হয়েছে। Android 13 বা উচ্চতর ব্যবহারকারীদের তাদের ম্যানিফেস্টে `android:sharedUserMaxSdkVersion="32"` লাইনটি রাখা উচিত। এই এন্ট্রি নতুন ব্যবহারকারীদের একটি শেয়ার করা UID পেতে বাধা দেয়। ইউআইডি সম্পর্কে আরও তথ্যের জন্য, অ্যাপ সাইনিং দেখুন।
  • অ্যান্ড্রয়েড 13 সমর্থন যোগ করেছে কীস্টোর সিমেট্রিক ক্রিপ্টোগ্রাফিক আদিম যেমন AES (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড), এইচএমএসি (কীড-হ্যাশ মেসেজ প্রমাণীকরণ কোড), এবং অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফিক অ্যালগরিদম (এলিপ্টিক কার্ভ, RSA2048, RSA2048, RSA2048, R596, R596)
  • Android 13 (API লেভেল 33) এবং উচ্চতর কোনো অ্যাপ থেকে অ-মুক্ত বিজ্ঞপ্তি পাঠানোর জন্য একটি রানটাইম অনুমতি সমর্থন করে। এটি ব্যবহারকারীদের তারা কোন অনুমতি বিজ্ঞপ্তি দেখতে পায় তা নিয়ন্ত্রণ করে।
  • সমস্ত ডিভাইস লগগুলিতে অ্যাক্সেসের অনুরোধকারী অ্যাপগুলির জন্য প্রতি-ব্যবহার প্রম্পট যোগ করা হয়েছে, ব্যবহারকারীদের অ্যাক্সেসের অনুমতি বা অস্বীকার করার ক্ষমতা দেয়।
  • অ্যান্ড্রয়েড ভার্চুয়ালাইজেশন ফ্রেমওয়ার্ক (AVF) প্রবর্তন করেছে, যা প্রমিত APIs সহ একটি কাঠামোর অধীনে বিভিন্ন হাইপারভাইজারকে একত্রিত করে। এটি হাইপারভাইজার দ্বারা বিচ্ছিন্ন ওয়ার্কলোডগুলি কার্যকর করার জন্য নিরাপদ এবং ব্যক্তিগত কার্যকর পরিবেশ প্রদান করে।
  • প্রবর্তিত APK স্বাক্ষর স্কিম v3.1 সমস্ত নতুন কী ঘূর্ণন যা apksigner ব্যবহার করে সেগুলি Android 13 এবং উচ্চতরের জন্য লক্ষ্য ঘূর্ণন করতে ডিফল্টরূপে v3.1 স্বাক্ষর স্কিম ব্যবহার করে৷

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 13-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • অ্যান্ড্রয়েড 13 মাল্টি-ডকুমেন্ট উপস্থাপনা সমর্থন যোগ করে। এই নতুন উপস্থাপনা সেশন ইন্টারফেস একটি অ্যাপকে একটি বহু-নথি উপস্থাপনা করতে সক্ষম করে, যা বিদ্যমান API এর সাথে সম্ভব নয়। আরও তথ্যের জন্য, পরিচয় শংসাপত্র পড়ুন
  • অ্যান্ড্রয়েড 13-এ, বহিরাগত অ্যাপগুলি থেকে উদ্ভূত অভিপ্রায়গুলি একটি রপ্তানিকৃত উপাদানে বিতরণ করা হয় যদি এবং শুধুমাত্র যদি উদ্দেশ্যগুলি তাদের ঘোষিত অভিপ্রায়-ফিল্টার উপাদানগুলির সাথে মেলে।
  • Open Mobile API (OMAPI) হল একটি স্ট্যান্ডার্ড API যা একটি ডিভাইসের সিকিউর এলিমেন্টের সাথে যোগাযোগ করতে ব্যবহৃত হয়। অ্যান্ড্রয়েড 13 এর আগে, শুধুমাত্র অ্যাপ এবং ফ্রেমওয়ার্ক মডিউল এই ইন্টারফেসে অ্যাক্সেস ছিল। এটিকে একটি বিক্রেতা স্থিতিশীল ইন্টারফেসে রূপান্তর করে, HAL মডিউলগুলি OMAPI পরিষেবার মাধ্যমে সুরক্ষিত উপাদানগুলির সাথে যোগাযোগ করতেও সক্ষম। আরও তথ্যের জন্য, OMAPI ভেন্ডর স্টেবল ইন্টারফেস দেখুন।
  • অ্যান্ড্রয়েড 13-কিউপিআর অনুযায়ী, শেয়ার করা ইউআইডিগুলি বাতিল করা হয়েছে। Android 13 বা উচ্চতর ব্যবহারকারীদের তাদের ম্যানিফেস্টে `android:sharedUserMaxSdkVersion="32"` লাইনটি রাখা উচিত। এই এন্ট্রি নতুন ব্যবহারকারীদের একটি শেয়ার করা UID পেতে বাধা দেয়। ইউআইডি সম্পর্কে আরও তথ্যের জন্য, অ্যাপ সাইনিং দেখুন।
  • অ্যান্ড্রয়েড 13 সমর্থন যোগ করেছে কীস্টোর সিমেট্রিক ক্রিপ্টোগ্রাফিক আদিম যেমন AES (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড), এইচএমএসি (কীড-হ্যাশ মেসেজ প্রমাণীকরণ কোড), এবং অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফিক অ্যালগরিদম (এলিপ্টিক কার্ভ, RSA2048, RSA2048, RSA2048, R596, R596)
  • Android 13 (API লেভেল 33) এবং উচ্চতর কোনো অ্যাপ থেকে অ-মুক্ত বিজ্ঞপ্তি পাঠানোর জন্য একটি রানটাইম অনুমতি সমর্থন করে। এটি ব্যবহারকারীদের তারা কোন অনুমতি বিজ্ঞপ্তি দেখতে পায় তা নিয়ন্ত্রণ করে।
  • সমস্ত ডিভাইস লগগুলিতে অ্যাক্সেসের অনুরোধকারী অ্যাপগুলির জন্য প্রতি-ব্যবহার প্রম্পট যোগ করা হয়েছে, ব্যবহারকারীদের অ্যাক্সেসের অনুমতি বা অস্বীকার করার ক্ষমতা দেয়।
  • অ্যান্ড্রয়েড ভার্চুয়ালাইজেশন ফ্রেমওয়ার্ক (AVF) প্রবর্তন করেছে, যা প্রমিত APIs সহ একটি কাঠামোর অধীনে বিভিন্ন হাইপারভাইজারকে একত্রিত করে। এটি হাইপারভাইজার দ্বারা বিচ্ছিন্ন ওয়ার্কলোডগুলি কার্যকর করার জন্য নিরাপদ এবং ব্যক্তিগত কার্যকর পরিবেশ প্রদান করে।
  • প্রবর্তিত APK স্বাক্ষর স্কিম v3.1 সমস্ত নতুন কী ঘূর্ণন যা apksigner ব্যবহার করে সেগুলি Android 13 এবং উচ্চতরের জন্য লক্ষ্য ঘূর্ণন করতে ডিফল্টরূপে v3.1 স্বাক্ষর স্কিম ব্যবহার করে৷

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 13-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • অ্যান্ড্রয়েড 13 মাল্টি-ডকুমেন্ট উপস্থাপনা সমর্থন যোগ করে। এই নতুন উপস্থাপনা সেশন ইন্টারফেস একটি অ্যাপকে একটি বহু-নথি উপস্থাপনা করতে সক্ষম করে, যা বিদ্যমান API এর সাথে সম্ভব নয়। আরও তথ্যের জন্য, পরিচয় শংসাপত্র পড়ুন
  • অ্যান্ড্রয়েড 13-এ, বহিরাগত অ্যাপগুলি থেকে উদ্ভূত অভিপ্রায়গুলি একটি রপ্তানিকৃত উপাদানে বিতরণ করা হয় যদি এবং শুধুমাত্র যদি উদ্দেশ্যগুলি তাদের ঘোষিত অভিপ্রায়-ফিল্টার উপাদানগুলির সাথে মেলে।
  • Open Mobile API (OMAPI) হল একটি স্ট্যান্ডার্ড API যা একটি ডিভাইসের সিকিউর এলিমেন্টের সাথে যোগাযোগ করতে ব্যবহৃত হয়। অ্যান্ড্রয়েড 13 এর আগে, শুধুমাত্র অ্যাপ এবং ফ্রেমওয়ার্ক মডিউল এই ইন্টারফেসে অ্যাক্সেস ছিল। এটিকে একটি বিক্রেতা স্থিতিশীল ইন্টারফেসে রূপান্তর করে, HAL মডিউলগুলি OMAPI পরিষেবার মাধ্যমে সুরক্ষিত উপাদানগুলির সাথে যোগাযোগ করতেও সক্ষম। আরও তথ্যের জন্য, OMAPI ভেন্ডর স্টেবল ইন্টারফেস দেখুন।
  • অ্যান্ড্রয়েড 13-কিউপিআর অনুযায়ী, শেয়ার করা ইউআইডিগুলি বাতিল করা হয়েছে। Android 13 বা উচ্চতর ব্যবহারকারীদের তাদের ম্যানিফেস্টে `android:sharedUserMaxSdkVersion="32"` লাইনটি রাখা উচিত। এই এন্ট্রি নতুন ব্যবহারকারীদের একটি শেয়ার করা UID পেতে বাধা দেয়। ইউআইডি সম্পর্কে আরও তথ্যের জন্য, অ্যাপ সাইনিং দেখুন।
  • অ্যান্ড্রয়েড 13 সমর্থন যোগ করেছে কীস্টোর সিমেট্রিক ক্রিপ্টোগ্রাফিক আদিম যেমন AES (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড), এইচএমএসি (কীড-হ্যাশ মেসেজ প্রমাণীকরণ কোড), এবং অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফিক অ্যালগরিদম (এলিপ্টিক কার্ভ, RSA2048, RSA2048, RSA2048, R596, R596)
  • Android 13 (API লেভেল 33) এবং উচ্চতর কোনো অ্যাপ থেকে অ-মুক্ত বিজ্ঞপ্তি পাঠানোর জন্য একটি রানটাইম অনুমতি সমর্থন করে। এটি ব্যবহারকারীদের তারা কোন অনুমতি বিজ্ঞপ্তি দেখতে পায় তা নিয়ন্ত্রণ করে।
  • সমস্ত ডিভাইস লগগুলিতে অ্যাক্সেসের অনুরোধকারী অ্যাপগুলির জন্য প্রতি-ব্যবহার প্রম্পট যোগ করা হয়েছে, ব্যবহারকারীদের অ্যাক্সেসের অনুমতি বা অস্বীকার করার ক্ষমতা দেয়।
  • অ্যান্ড্রয়েড ভার্চুয়ালাইজেশন ফ্রেমওয়ার্ক (AVF) প্রবর্তন করেছে, যা প্রমিত APIs সহ একটি কাঠামোর অধীনে বিভিন্ন হাইপারভাইজারকে একত্রিত করে। এটি হাইপারভাইজার দ্বারা বিচ্ছিন্ন ওয়ার্কলোডগুলি কার্যকর করার জন্য নিরাপদ এবং ব্যক্তিগত কার্যকর পরিবেশ প্রদান করে।
  • প্রবর্তিত APK স্বাক্ষর স্কিম v3.1 সমস্ত নতুন কী ঘূর্ণন যা apksigner ব্যবহার করে সেগুলি Android 13 এবং উচ্চতরের জন্য লক্ষ্য ঘূর্ণন করতে ডিফল্টরূপে v3.1 স্বাক্ষর স্কিম ব্যবহার করে৷

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 13-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • অ্যান্ড্রয়েড 13 মাল্টি-ডকুমেন্ট উপস্থাপনা সমর্থন যোগ করে। এই নতুন উপস্থাপনা সেশন ইন্টারফেস একটি অ্যাপকে একটি বহু-নথি উপস্থাপনা করতে সক্ষম করে, যা বিদ্যমান API এর সাথে সম্ভব নয়। আরও তথ্যের জন্য, পরিচয় শংসাপত্র পড়ুন
  • অ্যান্ড্রয়েড 13-এ, বহিরাগত অ্যাপগুলি থেকে উদ্ভূত অভিপ্রায়গুলি একটি রপ্তানিকৃত উপাদানে বিতরণ করা হয় যদি এবং শুধুমাত্র যদি উদ্দেশ্যগুলি তাদের ঘোষিত অভিপ্রায়-ফিল্টার উপাদানগুলির সাথে মেলে।
  • Open Mobile API (OMAPI) হল একটি স্ট্যান্ডার্ড API যা একটি ডিভাইসের সিকিউর এলিমেন্টের সাথে যোগাযোগ করতে ব্যবহৃত হয়। অ্যান্ড্রয়েড 13 এর আগে, শুধুমাত্র অ্যাপ এবং ফ্রেমওয়ার্ক মডিউল এই ইন্টারফেসে অ্যাক্সেস ছিল। এটিকে একটি বিক্রেতা স্থিতিশীল ইন্টারফেসে রূপান্তর করে, HAL মডিউলগুলি OMAPI পরিষেবার মাধ্যমে সুরক্ষিত উপাদানগুলির সাথে যোগাযোগ করতেও সক্ষম। আরও তথ্যের জন্য, OMAPI ভেন্ডর স্টেবল ইন্টারফেস দেখুন।
  • অ্যান্ড্রয়েড 13-কিউপিআর অনুযায়ী, শেয়ার করা ইউআইডিগুলি বাতিল করা হয়েছে। Android 13 বা উচ্চতর ব্যবহারকারীদের তাদের ম্যানিফেস্টে `android:sharedUserMaxSdkVersion="32"` লাইনটি রাখা উচিত। এই এন্ট্রি নতুন ব্যবহারকারীদের একটি শেয়ার করা UID পেতে বাধা দেয়। ইউআইডি সম্পর্কে আরও তথ্যের জন্য, অ্যাপ সাইনিং দেখুন।
  • অ্যান্ড্রয়েড 13 সমর্থন যোগ করেছে কীস্টোর সিমেট্রিক ক্রিপ্টোগ্রাফিক আদিম যেমন AES (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড), এইচএমএসি (কীড-হ্যাশ মেসেজ প্রমাণীকরণ কোড), এবং অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফিক অ্যালগরিদম (এলিপ্টিক কার্ভ, RSA2048, RSA2048, RSA2048, R596, R596)
  • Android 13 (API লেভেল 33) এবং উচ্চতর কোনো অ্যাপ থেকে অ-মুক্ত বিজ্ঞপ্তি পাঠানোর জন্য একটি রানটাইম অনুমতি সমর্থন করে। এটি ব্যবহারকারীদের তারা কোন অনুমতি বিজ্ঞপ্তি দেখতে পায় তা নিয়ন্ত্রণ করে।
  • সমস্ত ডিভাইস লগগুলিতে অ্যাক্সেসের অনুরোধকারী অ্যাপগুলির জন্য প্রতি-ব্যবহার প্রম্পট যোগ করা হয়েছে, ব্যবহারকারীদের অ্যাক্সেসের অনুমতি বা অস্বীকার করার ক্ষমতা দেয়।
  • অ্যান্ড্রয়েড ভার্চুয়ালাইজেশন ফ্রেমওয়ার্ক (AVF) প্রবর্তন করেছে, যা প্রমিত APIs সহ একটি কাঠামোর অধীনে বিভিন্ন হাইপারভাইজারকে একত্রিত করে। এটি হাইপারভাইজার দ্বারা বিচ্ছিন্ন ওয়ার্কলোডগুলি কার্যকর করার জন্য নিরাপদ এবং ব্যক্তিগত কার্যকর পরিবেশ প্রদান করে।
  • প্রবর্তিত APK স্বাক্ষর স্কিম v3.1 সমস্ত নতুন কী ঘূর্ণন যা apksigner ব্যবহার করে সেগুলি Android 13 এবং উচ্চতরের জন্য লক্ষ্য ঘূর্ণন করতে ডিফল্টরূপে v3.1 স্বাক্ষর স্কিম ব্যবহার করে৷

আমাদের সম্পূর্ণ AOSP রিলিজ নোট এবং অ্যান্ড্রয়েড বিকাশকারী বৈশিষ্ট্য এবং পরিবর্তন তালিকা দেখুন।

অ্যান্ড্রয়েড 12

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 12-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • Android 12 BiometricManager.Strings API প্রবর্তন করে, যা প্রমাণীকরণের জন্য বায়োমেট্রিক প্রম্পট ব্যবহার করে এমন অ্যাপগুলির জন্য স্থানীয় স্ট্রিং প্রদান করে। এই স্ট্রিংগুলি ডিভাইস-সচেতন হতে এবং কোন প্রমাণীকরণ প্রকারগুলি ব্যবহার করা যেতে পারে সে সম্পর্কে আরও নির্দিষ্টতা প্রদান করার উদ্দেশ্যে করা হয়েছে৷ অ্যান্ড্রয়েড 12-এ আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন অন্তর্ভুক্ত রয়েছে
  • আন্ডার-ডিসপ্লে ফিঙ্গারপ্রিন্ট সেন্সরগুলির জন্য সমর্থন যোগ করা হয়েছে
  • ফিঙ্গারপ্রিন্ট অ্যান্ড্রয়েড ইন্টারফেস ডেফিনিশন ল্যাঙ্গুয়েজ (এআইডিএল) এর ভূমিকা
  • নতুন মুখ AIDL জন্য সমর্থন
  • প্ল্যাটফর্ম উন্নয়নের জন্য একটি ভাষা হিসাবে মরিচা পরিচিতি
  • ব্যবহারকারীদের জন্য শুধুমাত্র তাদের আনুমানিক অবস্থানে অ্যাক্সেস মঞ্জুর করার বিকল্প যোগ করা হয়েছে
  • একটি অ্যাপ ক্যামেরা বা মাইক্রোফোন ব্যবহার করার সময় স্ট্যাটাস বারে গোপনীয়তা সূচক যোগ করা হয়েছে
  • অ্যান্ড্রয়েডের প্রাইভেট কম্পিউট কোর (পিসিসি)
  • 2G সমর্থন নিষ্ক্রিয় করার জন্য একটি বিকল্প যোগ করা হয়েছে৷

অ্যান্ড্রয়েড 11

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 11-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 11-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 11-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।

,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 11-এ উপলব্ধ কয়েকটি প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।

অ্যান্ড্রয়েড 10

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।

নিরাপত্তা

বাউন্ডস স্যানিটাইজার

Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

শুধুমাত্র এক্সিকিউট মেমরি

ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।

বর্ধিত অ্যাক্সেস

ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।

মুখের প্রমাণীকরণ

ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।

পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন

Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

মডুলার সিস্টেম উপাদান

অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:

OEMCrypto

Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।

স্কুডো

স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।

শ্যাডোকলস্ট্যাক

ShadowCallStack (SCS) হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.

WPA3 এবং Wi-Fi উন্নত ওপেন

Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।

গোপনীয়তা

অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস

যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:

  • যদি আপনার অ্যাপ ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION এর জন্য একটি <uses-permission> উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবে ACCESS_BACKGROUND_LOCATION এর জন্য একটি <uses-permission> উপাদান যোগ করে।
  • আপনার অ্যাপ যদি হয় ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধে ACCESS_BACKGROUND_LOCATION যোগ করে।

পটভূমি কার্যকলাপ সীমাবদ্ধতা

অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।

ক্যামেরা মেটাডেটা

Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics() পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন

ক্লিপবোর্ড ডেটা

আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।

ডিভাইসের অবস্থান

ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION এবং ACCESS_COARSE_LOCATION অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:

  • অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
  • অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের location ঘোষণা করেছে৷
    আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপের targetSdkVersion বা compileSdkVersion 29 বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷

বাহ্যিক স্টোরেজ

ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:

  • অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি, getExternalFilesDir() ব্যবহার করে অ্যাক্সেস করা হয়েছে।
  • ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।

স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷

MAC ঠিকানা র্যান্ডমাইজেশন

যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:

  • এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস getRandomizedMacAddress() এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে।
  • প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন getWifiMacAddress() কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।

নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী

Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।

যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:

  • যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি SecurityException ঘটে।
  • যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির READ_PHONE_STATE অনুমতি থাকলে পদ্ধতিটি null বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটি SecurityException ঘটে।

শারীরিক কার্যকলাপ স্বীকৃতি

অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:

  • ম্যানিফেস্ট ফাইলটিতে com.google.android.gms.permission.ACTIVITY_RECOGNITION অনুমতি রয়েছে৷
  • ম্যানিফেস্ট ফাইলটিতে android.permission.ACTIVITY_RECOGNITION অনুমতি অন্তর্ভুক্ত নেই

সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।

/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা

যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager বা ConnectivityManager ক্লাস ব্যবহার করা উচিত।

UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷

অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।

পরিচিতি সখ্যতা অপসারণ

অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷

পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস

ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT , এবং CAPTURE_SECURE_VIDEO_OUTPUT অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।

USB ডিভাইসের সিরিয়াল নম্বর

যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷

ওয়াই-ফাই

অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled() পদ্ধতি সর্বদা false ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷

কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ

ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:

  • getConfiguredNetworks() পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে — addNetwork() এবং updateNetwork() — সর্বদা -1 প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে removeNetwork() , reassociate() , enableNetwork() , disableNetwork() , reconnect() , এবং disconnect() — সর্বদা false ফেরত দেয়।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।

নিরাপত্তা

বাউন্ডস স্যানিটাইজার

Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

শুধুমাত্র এক্সিকিউট মেমরি

ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।

বর্ধিত অ্যাক্সেস

ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।

মুখের প্রমাণীকরণ

ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।

পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন

Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

মডুলার সিস্টেম উপাদান

অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:

OEMCrypto

Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।

স্কুডো

স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।

শ্যাডোকলস্ট্যাক

ShadowCallStack (SCS) হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.

WPA3 এবং Wi-Fi উন্নত ওপেন

Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।

গোপনীয়তা

অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস

যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:

  • যদি আপনার অ্যাপ ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION এর জন্য একটি <uses-permission> উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবে ACCESS_BACKGROUND_LOCATION এর জন্য একটি <uses-permission> উপাদান যোগ করে।
  • আপনার অ্যাপ যদি হয় ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধে ACCESS_BACKGROUND_LOCATION যোগ করে।

পটভূমি কার্যকলাপ সীমাবদ্ধতা

অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।

ক্যামেরা মেটাডেটা

Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics() পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন

ক্লিপবোর্ড ডেটা

আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।

ডিভাইসের অবস্থান

ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION এবং ACCESS_COARSE_LOCATION অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:

  • অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
  • অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের location ঘোষণা করেছে৷
    আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপের targetSdkVersion বা compileSdkVersion 29 বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷

বাহ্যিক স্টোরেজ

ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:

  • অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি, getExternalFilesDir() ব্যবহার করে অ্যাক্সেস করা হয়েছে।
  • ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।

স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷

MAC ঠিকানা র্যান্ডমাইজেশন

যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:

  • এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস getRandomizedMacAddress() এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে।
  • প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন getWifiMacAddress() কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।

নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী

Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।

যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:

  • যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি SecurityException ঘটে।
  • যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির READ_PHONE_STATE অনুমতি থাকলে পদ্ধতিটি null বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটি SecurityException ঘটে।

শারীরিক কার্যকলাপ স্বীকৃতি

অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:

  • ম্যানিফেস্ট ফাইলটিতে com.google.android.gms.permission.ACTIVITY_RECOGNITION অনুমতি রয়েছে৷
  • ম্যানিফেস্ট ফাইলটিতে android.permission.ACTIVITY_RECOGNITION অনুমতি অন্তর্ভুক্ত নেই

সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।

/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা

যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager বা ConnectivityManager ক্লাস ব্যবহার করা উচিত।

UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷

অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।

পরিচিতি সখ্যতা অপসারণ

অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷

পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস

ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT , এবং CAPTURE_SECURE_VIDEO_OUTPUT অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।

USB ডিভাইসের সিরিয়াল নম্বর

যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷

ওয়াই-ফাই

অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled() পদ্ধতি সর্বদা false ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷

কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ

ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:

  • getConfiguredNetworks() পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে — addNetwork() এবং updateNetwork() — সর্বদা -1 প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে removeNetwork() , reassociate() , enableNetwork() , disableNetwork() , reconnect() , এবং disconnect() — সর্বদা false ফেরত দেয়।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।

নিরাপত্তা

বাউন্ডস স্যানিটাইজার

Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

শুধুমাত্র এক্সিকিউট মেমরি

ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।

বর্ধিত অ্যাক্সেস

ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।

মুখের প্রমাণীকরণ

ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।

পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন

Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

মডুলার সিস্টেম উপাদান

অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:

OEMCrypto

Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।

স্কুডো

স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।

শ্যাডোকলস্ট্যাক

ShadowCallStack (SCS) হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.

WPA3 এবং Wi-Fi উন্নত ওপেন

Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।

গোপনীয়তা

অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস

যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:

  • যদি আপনার অ্যাপ ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION এর জন্য একটি <uses-permission> উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবে ACCESS_BACKGROUND_LOCATION এর জন্য একটি <uses-permission> উপাদান যোগ করে।
  • আপনার অ্যাপ যদি হয় ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধে ACCESS_BACKGROUND_LOCATION যোগ করে।

পটভূমি কার্যকলাপ সীমাবদ্ধতা

অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।

ক্যামেরা মেটাডেটা

Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics() পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন

ক্লিপবোর্ড ডেটা

আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।

ডিভাইসের অবস্থান

ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION এবং ACCESS_COARSE_LOCATION অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:

  • অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
  • অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের location ঘোষণা করেছে৷
    আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপের targetSdkVersion বা compileSdkVersion 29 বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷

বাহ্যিক স্টোরেজ

ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:

  • অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি, getExternalFilesDir() ব্যবহার করে অ্যাক্সেস করা হয়েছে।
  • ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।

স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷

MAC ঠিকানা র্যান্ডমাইজেশন

যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:

  • এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস getRandomizedMacAddress() এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে।
  • প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন getWifiMacAddress() কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।

নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী

Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।

যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:

  • যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি SecurityException ঘটে।
  • যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির READ_PHONE_STATE অনুমতি থাকলে পদ্ধতিটি null বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটি SecurityException ঘটে।

শারীরিক কার্যকলাপ স্বীকৃতি

অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:

  • ম্যানিফেস্ট ফাইলটিতে com.google.android.gms.permission.ACTIVITY_RECOGNITION অনুমতি রয়েছে৷
  • ম্যানিফেস্ট ফাইলটিতে android.permission.ACTIVITY_RECOGNITION অনুমতি অন্তর্ভুক্ত নেই

সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।

/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা

যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager বা ConnectivityManager ক্লাস ব্যবহার করা উচিত।

UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷

অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।

পরিচিতি সখ্যতা অপসারণ

অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷

পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস

ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT , এবং CAPTURE_SECURE_VIDEO_OUTPUT অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।

USB ডিভাইসের সিরিয়াল নম্বর

যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷

ওয়াই-ফাই

অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled() পদ্ধতি সর্বদা false ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷

কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ

ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:

  • getConfiguredNetworks() পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে — addNetwork() এবং updateNetwork() — সর্বদা -1 প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে removeNetwork() , reassociate() , enableNetwork() , disableNetwork() , reconnect() , এবং disconnect() — সর্বদা false ফেরত দেয়।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 10-এ বেশ কিছু নিরাপত্তা এবং গোপনীয়তা বর্ধিতকরণ রয়েছে। অ্যান্ড্রয়েড 10-এ পরিবর্তনের সম্পূর্ণ তালিকার জন্য Android 10 রিলিজ নোটগুলি দেখুন।

নিরাপত্তা

বাউন্ডস স্যানিটাইজার

Android 10 ব্লুটুথ এবং কোডেক্সে বাউন্ডস্যানিটাইজার (বাউন্ডসান) স্থাপন করে। BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷ BoundSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

শুধুমাত্র এক্সিকিউট মেমরি

ডিফল্টরূপে, AArch64 সিস্টেম বাইনারিগুলির জন্য এক্সিকিউটেবল কোড বিভাগগুলিকে কেবলমাত্র কার্যকরী (অপঠনযোগ্য) হিসাবে চিহ্নিত করা হয় জাস্ট-ইন-টাইম কোড পুনঃব্যবহারের আক্রমণের বিরুদ্ধে কঠোর প্রশমন হিসাবে। কোড যা ডেটা এবং কোড একসাথে মিশ্রিত করে এবং কোড যা উদ্দেশ্যমূলকভাবে এই বিভাগগুলি পরিদর্শন করে (প্রথমে মেমরি বিভাগগুলিকে পাঠযোগ্য হিসাবে পুনরায় ম্যাপ না করে) আর কাজ করে না। Android 10 (API লেভেল 29 বা উচ্চতর) এর একটি টার্গেট SDK সহ অ্যাপগুলি প্রভাবিত হয় যদি অ্যাপটি প্রথমে পঠনযোগ্য হিসাবে চিহ্নিত না করে মেমরিতে এক্সিকিউট-অনলি মেমরি (XOM) সক্ষম সিস্টেম লাইব্রেরির কোড বিভাগগুলি পড়ার চেষ্টা করে।

বর্ধিত অ্যাক্সেস

ট্রাস্ট এজেন্ট, স্মার্ট লকের মতো তৃতীয় প্রমাণীকরণ প্রক্রিয়া দ্বারা ব্যবহৃত অন্তর্নিহিত প্রক্রিয়া, শুধুমাত্র Android 10-এ আনলক প্রসারিত করতে পারে। ট্রাস্ট এজেন্টরা আর একটি লক করা ডিভাইস আনলক করতে পারে না এবং শুধুমাত্র সর্বোচ্চ চার ঘণ্টার জন্য একটি ডিভাইস আনলক রাখতে পারে।

মুখের প্রমাণীকরণ

ফেস অথেন্টিকেশন ব্যবহারকারীরা তাদের ডিভাইসের সামনের দিকে তাকিয়ে তাদের ডিভাইস আনলক করতে দেয়। অ্যান্ড্রয়েড 10 একটি নতুন মুখ প্রমাণীকরণ স্ট্যাকের জন্য সমর্থন যোগ করে যা সমর্থিত হার্ডওয়্যারে মুখের প্রমাণীকরণের সময় সুরক্ষা এবং গোপনীয়তা রক্ষা করে ক্যামেরা ফ্রেমগুলিকে নিরাপদে প্রক্রিয়া করতে পারে। অ্যান্ড্রয়েড 10 অনলাইন ব্যাঙ্কিং বা অন্যান্য পরিষেবার মতো লেনদেনের জন্য অ্যাপ ইন্টিগ্রেশন সক্ষম করতে নিরাপত্তা-সম্মত বাস্তবায়নের একটি সহজ উপায়ও প্রদান করে।

পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন

Android 10 সফ্টওয়্যার কোডেকগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) সক্ষম করে। ডিভাইসের হার্ডওয়্যারে সমর্থিত নয় এমন যেকোনো কোডেকের জন্য প্লেব্যাক কর্মক্ষমতা গ্রহণযোগ্য কিনা তা নিশ্চিত করুন। IntSan নিম্নলিখিত কোডেকগুলিতে সক্রিয় করা হয়েছে:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

মডুলার সিস্টেম উপাদান

অ্যান্ড্রয়েড 10 কিছু অ্যান্ড্রয়েড সিস্টেম উপাদানকে মডুলারাইজ করে এবং সেগুলিকে সাধারণ অ্যান্ড্রয়েড রিলিজ চক্রের বাইরে আপডেট করতে সক্ষম করে। কিছু মডিউল অন্তর্ভুক্ত:

OEMCrypto

Android 10 OEMCrypto API সংস্করণ 15 ব্যবহার করে।

স্কুডো

স্কুডো হল একটি গতিশীল ব্যবহারকারী-মোড মেমরি বরাদ্দকারী যা গাদা-সম্পর্কিত দুর্বলতার বিরুদ্ধে আরও স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে। এটি স্ট্যান্ডার্ড C বরাদ্দ এবং ডিলোকেশন আদিম, সেইসাথে C++ আদিম প্রদান করে।

শ্যাডোকলস্ট্যাক

ShadowCallStack (SCS) হল একটি LLVM ইন্সট্রুমেন্টেশন মোড যা রিটার্ন অ্যাড্রেস ওভাররাইট (যেমন স্ট্যাক বাফার ওভারফ্লো) থেকে রক্ষা করে একটি ফাংশনের রিটার্ন অ্যাড্রেসকে ননলিফ ফাংশনের ফাংশন প্রোলগে আলাদাভাবে বরাদ্দ করা ShadowCallStack ইনস্ট্যান্সে সংরক্ষণ করে এবং ShadowCallStack ইনস্ট্যান্স থেকে রিটার্ন অ্যাড্রেস লোড করে। ফাংশন epilog.

WPA3 এবং Wi-Fi উন্নত ওপেন

Android 10 Wi-Fi Protected Access 3 (WPA3) এবং Wi-Fi উন্নত ওপেন সুরক্ষা মানগুলির জন্য সমর্থন যোগ করে যাতে পরিচিত আক্রমণগুলির বিরুদ্ধে আরও ভাল গোপনীয়তা এবং দৃঢ়তা প্রদান করা যায়।

গোপনীয়তা

অ্যান্ড্রয়েড 9 বা তার নিচের দিকে লক্ষ্য করার সময় অ্যাপ অ্যাক্সেস

যদি আপনার অ্যাপ অ্যান্ড্রয়েড 10 বা উচ্চতর সংস্করণে চলে কিন্তু Android 9 (API স্তর 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে প্ল্যাটফর্মটি নিম্নলিখিত আচরণ প্রয়োগ করে:

  • যদি আপনার অ্যাপ ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION এর জন্য একটি <uses-permission> উপাদান ঘোষণা করে, তাহলে ইনস্টলেশনের সময় সিস্টেম স্বয়ংক্রিয়ভাবে ACCESS_BACKGROUND_LOCATION এর জন্য একটি <uses-permission> উপাদান যোগ করে।
  • আপনার অ্যাপ যদি হয় ACCESS_FINE_LOCATION বা ACCESS_COARSE_LOCATION অনুরোধ করে, তাহলে সিস্টেম স্বয়ংক্রিয়ভাবে অনুরোধে ACCESS_BACKGROUND_LOCATION যোগ করে।

পটভূমি কার্যকলাপ সীমাবদ্ধতা

অ্যান্ড্রয়েড 10 থেকে শুরু করে, সিস্টেম ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার উপর সীমাবদ্ধতা রাখে। এই আচরণ পরিবর্তন ব্যবহারকারীর জন্য বাধা কমাতে সাহায্য করে এবং ব্যবহারকারীকে তাদের স্ক্রিনে যা দেখানো হয় তার নিয়ন্ত্রণে রাখে। যতক্ষণ পর্যন্ত আপনার অ্যাপটি ব্যবহারকারীর ইন্টারঅ্যাকশনের সরাসরি ফলাফল হিসাবে কার্যকলাপ শুরু করে, ততক্ষণ আপনার অ্যাপ সম্ভবত এই বিধিনিষেধ দ্বারা প্রভাবিত হবে না।
ব্যাকগ্রাউন্ড থেকে ক্রিয়াকলাপ শুরু করার প্রস্তাবিত বিকল্প সম্পর্কে আরও জানতে, আপনার অ্যাপে ব্যবহারকারীদের সময়-সংবেদনশীল ইভেন্টগুলির বিষয়ে কীভাবে সতর্ক করবেন তার নির্দেশিকা দেখুন।

ক্যামেরা মেটাডেটা

Android 10 তথ্যের প্রস্থ পরিবর্তন করে যা getCameraCharacteristics() পদ্ধতি ডিফল্টরূপে ফেরত দেয়। বিশেষ করে, এই পদ্ধতির রিটার্ন মানের অন্তর্ভুক্ত সম্ভাব্য ডিভাইস-নির্দিষ্ট মেটাডেটা অ্যাক্সেস করার জন্য আপনার অ্যাপের অবশ্যই CAMERA অনুমতি থাকতে হবে।
এই পরিবর্তনগুলি সম্পর্কে আরও জানতে, ক্যামেরা ক্ষেত্রগুলি সম্পর্কে বিভাগটি দেখুন যার জন্য অনুমতি প্রয়োজন

ক্লিপবোর্ড ডেটা

আপনার অ্যাপটি ডিফল্ট ইনপুট মেথড এডিটর (IME) না হলে বা বর্তমানে ফোকাস আছে এমন অ্যাপ না হলে, আপনার অ্যাপ Android 10 বা উচ্চতর ক্লিপবোর্ড ডেটা অ্যাক্সেস করতে পারবে না।

ডিভাইসের অবস্থান

ব্যবহারকারীদের অবস্থানের তথ্যে একটি অ্যাপের অ্যাক্সেসের অতিরিক্ত নিয়ন্ত্রণকে সমর্থন করার জন্য, Android 10 ACCESS_BACKGROUND_LOCATION অনুমতি প্রবর্তন করে।
ACCESS_FINE_LOCATION এবং ACCESS_COARSE_LOCATION অনুমতিগুলির বিপরীতে, ACCESS_BACKGROUND_LOCATION অনুমতি শুধুমাত্র একটি অ্যাপের অবস্থানে অ্যাক্সেসকে প্রভাবিত করে যখন এটি ব্যাকগ্রাউন্ডে চলে। নিম্নলিখিত শর্তগুলির মধ্যে একটি সন্তুষ্ট না হলে একটি অ্যাপকে ব্যাকগ্রাউন্ডে অবস্থান অ্যাক্সেস করা বলে মনে করা হয়:

  • অ্যাপের সাথে সম্পর্কিত একটি কার্যকলাপ দৃশ্যমান।
  • অ্যাপটি একটি ফোরগ্রাউন্ড পরিষেবা চালাচ্ছে যা একটিফোরগ্রাউন্ড পরিষেবা ধরনের location ঘোষণা করেছে৷
    আপনার অ্যাপে একটি পরিষেবার জন্য ফোরগ্রাউন্ড পরিষেবার ধরণ ঘোষণা করতে, আপনার অ্যাপের targetSdkVersion বা compileSdkVersion 29 বা উচ্চতর সেট করুন। ফোরগ্রাউন্ড পরিষেবাগুলি কীভাবে ব্যবহারকারীর সূচিত ক্রিয়াগুলি চালিয়ে যেতে পারে সে সম্পর্কে আরও জানুন যার জন্য অবস্থানে অ্যাক্সেস প্রয়োজন৷

বাহ্যিক স্টোরেজ

ডিফল্টরূপে, অ্যান্ড্রয়েড 10 এবং উচ্চতরকে লক্ষ্য করে এমন অ্যাপগুলিকে এক্সটার্নাল স্টোরেজ বা স্কোপড স্টোরেজে স্কোপড অ্যাক্সেস দেওয়া হয়। এই ধরনের অ্যাপ্লিকেশানগুলি কোনও স্টোরেজ-সম্পর্কিত ব্যবহারকারীর অনুমতির অনুরোধ না করেই একটি বাহ্যিক স্টোরেজ ডিভাইসের মধ্যে নিম্নলিখিত ধরণের ফাইলগুলি দেখতে পারে:

  • অ্যাপ-নির্দিষ্ট ডিরেক্টরির ফাইলগুলি, getExternalFilesDir() ব্যবহার করে অ্যাক্সেস করা হয়েছে।
  • ফটো, ভিডিও এবং অডিও ক্লিপ যা অ্যাপটি মিডিয়া স্টোর থেকে তৈরি করেছে।

স্কোপড স্টোরেজ সম্পর্কে আরও জানতে, সেইসাথে বাহ্যিক স্টোরেজ ডিভাইসে সংরক্ষিত ফাইলগুলি কীভাবে ভাগ করা যায়, অ্যাক্সেস করা যায় এবং সংশোধন করা যায়, বাহ্যিক সঞ্চয়স্থানে ফাইলগুলি কীভাবে পরিচালনা করতে হয় এবং মিডিয়া ফাইলগুলি অ্যাক্সেস এবং সংশোধন করতে হয় তার নির্দেশিকাগুলি দেখুন৷

MAC ঠিকানা র্যান্ডমাইজেশন

যে ডিভাইসগুলিতে Android 10 বা উচ্চতর সংস্করণ চলে, সিস্টেমটি ডিফল্টরূপে এলোমেলো MAC ঠিকানাগুলি প্রেরণ করে।
যদি আপনার অ্যাপ একটি এন্টারপ্রাইজ ব্যবহারের ক্ষেত্রে পরিচালনা করে, প্ল্যাটফর্মটি MAC ঠিকানাগুলির সাথে সম্পর্কিত বিভিন্ন ক্রিয়াকলাপের জন্য API প্রদান করে:

  • এলোমেলো MAC ঠিকানা পান : ডিভাইস মালিক অ্যাপস এবং প্রোফাইল মালিক অ্যাপস getRandomizedMacAddress() এ কল করে একটি নির্দিষ্ট নেটওয়ার্কে নির্ধারিত এলোমেলো MAC ঠিকানা পুনরুদ্ধার করতে পারে।
  • প্রকৃত, ফ্যাক্টরি MAC ঠিকানা প্রাপ্ত করুন: ডিভাইসের মালিক অ্যাপ্লিকেশন getWifiMacAddress() কল করে একটি ডিভাইসের প্রকৃত হার্ডওয়্যার MAC ঠিকানা পুনরুদ্ধার করতে পারে। এই পদ্ধতিটি ডিভাইসের ফ্লিট ট্র্যাক করার জন্য উপযোগী।

নন-রিসেটযোগ্য ডিভাইস শনাক্তকারী

Android 10 থেকে শুরু করে, ডিভাইসের নন-রিসেটযোগ্য শনাক্তকারী অ্যাক্সেস করার জন্য অ্যাপগুলির অবশ্যই READ_PRIVILEGED_PHONE_STATE সুবিধাপ্রাপ্ত অনুমতি থাকতে হবে, যার মধ্যে IMEI এবং সিরিয়াল নম্বর উভয়ই রয়েছে।

যদি আপনার অ্যাপের অনুমতি না থাকে এবং আপনি যেভাবেই না-রিসেটযোগ্য শনাক্তকারীর বিষয়ে তথ্য চাওয়ার চেষ্টা করেন, তাহলে প্ল্যাটফর্মের প্রতিক্রিয়া লক্ষ্য SDK সংস্করণের উপর ভিত্তি করে পরিবর্তিত হয়:

  • যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে একটি SecurityException ঘটে।
  • যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তবে অ্যাপটির READ_PHONE_STATE অনুমতি থাকলে পদ্ধতিটি null বা স্থানধারক ডেটা প্রদান করে। অন্যথায়, একটি SecurityException ঘটে।

শারীরিক কার্যকলাপ স্বীকৃতি

অ্যান্ড্রয়েড 10 এমন অ্যাপগুলির জন্য android.permission.ACTIVITY_RECOGNITION রানটাইম অনুমতি প্রবর্তন করে যেগুলি ব্যবহারকারীর পদক্ষেপের সংখ্যা সনাক্ত করতে বা ব্যবহারকারীর শারীরিক কার্যকলাপ যেমন হাঁটা, বাইক চালানো বা যানবাহনে চলাচলের শ্রেণীবদ্ধ করতে হয়। সেটিংসে ডিভাইস সেন্সর ডেটা কীভাবে ব্যবহার করা হয় তা ব্যবহারকারীদের দৃশ্যমান করার জন্য এটি ডিজাইন করা হয়েছে।
Google Play পরিষেবার মধ্যে কিছু লাইব্রেরি, যেমন Activity Recognition API এবং Google Fit API , ফলাফল প্রদান করে না যদি না ব্যবহারকারী আপনার অ্যাপটিকে এই অনুমতি না দেয়৷
ডিভাইসে শুধুমাত্র অন্তর্নির্মিত সেন্সর যেগুলির জন্য আপনাকে এই অনুমতি ঘোষণা করতে হবে তা হল স্টেপ কাউন্টার এবং স্টেপ ডিটেক্টর সেন্সর।
যদি আপনার অ্যাপটি Android 9 (API লেভেল 28) বা তার নিচের দিকে লক্ষ্য করে, তাহলে সিস্টেমটি আপনার অ্যাপকে android.permission.ACTIVITY_RECOGNITION অনুমতি স্বয়ংক্রিয়ভাবে মঞ্জুর করে, যদি আপনার অ্যাপ নিম্নলিখিত শর্তগুলির প্রত্যেকটি পূরণ করে:

  • ম্যানিফেস্ট ফাইলটিতে com.google.android.gms.permission.ACTIVITY_RECOGNITION অনুমতি রয়েছে৷
  • ম্যানিফেস্ট ফাইলটিতে android.permission.ACTIVITY_RECOGNITION অনুমতি অন্তর্ভুক্ত নেই

সিস্টেম-অটো যদি android.permission.ACTIVITY_RECOGNITION অনুমতি দেয়, তাহলে আপনি Android 10 টার্গেট করার জন্য আপনার অ্যাপ আপডেট করার পরে আপনার অ্যাপটি অনুমতি ধরে রাখে। যাইহোক, ব্যবহারকারী সিস্টেম সেটিংসে যে কোনো সময় এই অনুমতি প্রত্যাহার করতে পারেন।

/proc/নেট ফাইল সিস্টেম সীমাবদ্ধতা

যে ডিভাইসগুলিতে Android 10 বা তার বেশি চলমান, অ্যাপগুলি /proc/net অ্যাক্সেস করতে পারে না, যার মধ্যে একটি ডিভাইসের নেটওয়ার্ক অবস্থা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকে। যে অ্যাপগুলির এই তথ্যে অ্যাক্সেস প্রয়োজন, যেমন VPN, NetworkStatsManager বা ConnectivityManager ক্লাস ব্যবহার করা উচিত।

UI থেকে অনুমতি গোষ্ঠীগুলি সরানো হয়েছে৷

অ্যান্ড্রয়েড 10 অনুসারে, অ্যাপ্লিকেশনগুলি UI-তে কীভাবে অনুমতিগুলিকে গোষ্ঠীভুক্ত করা হয়েছে তা সন্ধান করতে পারে না।

পরিচিতি সখ্যতা অপসারণ

অ্যান্ড্রয়েড 10 থেকে শুরু করে, প্ল্যাটফর্মটি পরিচিতির সখ্যতার তথ্যের উপর নজর রাখে না। ফলস্বরূপ, যদি আপনার অ্যাপ ব্যবহারকারীর পরিচিতিগুলির উপর একটি অনুসন্ধান পরিচালনা করে, ফলাফলগুলি মিথস্ক্রিয়ার ফ্রিকোয়েন্সি দ্বারা আদেশ করা হয় না।
ContactsProvider নির্দেশিকাটিতে Android 10 থেকে শুরু হওয়া সমস্ত ডিভাইসে অপ্রচলিত নির্দিষ্ট ক্ষেত্র এবং পদ্ধতিগুলির বর্ণনা করে একটি বিজ্ঞপ্তি রয়েছে৷

পর্দা বিষয়বস্তু সীমাবদ্ধ অ্যাক্সেস

ব্যবহারকারীদের স্ক্রীন বিষয়বস্তু সুরক্ষিত করতে, Android 10 READ_FRAME_BUFFER , CAPTURE_VIDEO_OUTPUT , এবং CAPTURE_SECURE_VIDEO_OUTPUT অনুমতির সুযোগ পরিবর্তন করে ডিভাইসের স্ক্রীন বিষয়বস্তুতে নীরব অ্যাক্সেসকে বাধা দেয়। Android 10 অনুযায়ী, এই অনুমতিগুলি শুধুমাত্র স্বাক্ষর-অ্যাক্সেস
যে অ্যাপগুলিকে ডিভাইসের স্ক্রীন বিষয়বস্তু অ্যাক্সেস করতে হবে তাদের MediaProjection API ব্যবহার করা উচিত, যা ব্যবহারকারীকে সম্মতি দেওয়ার জন্য অনুরোধ করে একটি প্রম্পট প্রদর্শন করে।

USB ডিভাইসের সিরিয়াল নম্বর

যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে, তাহলে ব্যবহারকারী আপনার অ্যাপকে USB ডিভাইস বা আনুষঙ্গিক অ্যাক্সেস করার অনুমতি না দেওয়া পর্যন্ত আপনার অ্যাপ সিরিয়াল নম্বর পড়তে পারবে না।
USB ডিভাইসগুলির সাথে কাজ করার বিষয়ে আরও জানতে, USB হোস্টগুলি কীভাবে কনফিগার করবেন তার নির্দেশিকাটি দেখুন৷

ওয়াই-ফাই

অ্যান্ড্রয়েড 10 বা তার বেশির দিকে লক্ষ্য করা অ্যাপগুলি Wi-Fi সক্ষম বা অক্ষম করতে পারে না। WifiManager.setWifiEnabled() পদ্ধতি সর্বদা false ফেরত দেয়।
আপনি যদি ব্যবহারকারীদের Wi-Fi সক্ষম এবং অক্ষম করার জন্য অনুরোধ করতে চান তবে একটি সেটিংস প্যানেল ব্যবহার করুন৷

কনফিগার করা Wi-Fi নেটওয়ার্কগুলিতে সরাসরি অ্যাক্সেসের উপর বিধিনিষেধ

ব্যবহারকারীর গোপনীয়তা রক্ষা করতে, ওয়াই-ফাই নেটওয়ার্কের তালিকার ম্যানুয়াল কনফিগারেশন সিস্টেম অ্যাপস এবং ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এর মধ্যে সীমাবদ্ধ। একটি প্রদত্ত DPC ডিভাইসের মালিক বা প্রোফাইল মালিক হতে পারে।
যদি আপনার অ্যাপটি Android 10 বা উচ্চতরকে লক্ষ্য করে এবং এটি একটি সিস্টেম অ্যাপ বা DPC না হয়, তাহলে নিম্নলিখিত পদ্ধতিগুলি দরকারী ডেটা ফেরত দেয় না:

  • getConfiguredNetworks() পদ্ধতি সর্বদা একটি খালি তালিকা প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন পদ্ধতি যা একটি পূর্ণসংখ্যা মান প্রদান করে — addNetwork() এবং updateNetwork() — সর্বদা -1 প্রদান করে।
  • প্রতিটি নেটওয়ার্ক অপারেশন যা একটি বুলিয়ান মান প্রদান করে removeNetwork() , reassociate() , enableNetwork() , disableNetwork() , reconnect() , এবং disconnect() — সর্বদা false ফেরত দেয়।

অ্যান্ড্রয়েড 9

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 9-এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধনের তালিকার জন্য, অ্যান্ড্রয়েড রিলিজ নোটগুলি দেখুন।

অ্যান্ড্রয়েড 8

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
  • যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
  • লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
  • কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
  • স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
  • কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
  • ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
  • স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
  • অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
  • গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে। net.hostname এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না। android.os.Build.SERIAL Build.SERIAL API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
  • যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
  • লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
  • কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
  • স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
  • কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
  • ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
  • স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
  • অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
  • গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে। net.hostname এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না। android.os.Build.SERIAL Build.SERIAL API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
  • যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
  • লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
  • কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
  • স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
  • কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
  • ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
  • স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
  • অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
  • গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে। net.hostname এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না। android.os.Build.SERIAL Build.SERIAL API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 8.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • এনক্রিপশন । কাজের প্রোফাইলে কী উচ্ছেদ করতে সমর্থন যোগ করা হয়েছে।
  • যাচাইকৃত বুট । অ্যান্ড্রয়েড ভেরিফায়েড বুট (AVB) যোগ করা হয়েছে। AOSP-তে যোগ করা বুট লোডারগুলিতে ব্যবহারের জন্য রোলব্যাক সুরক্ষা সমর্থনকারী যাচাইকৃত বুট কোডবেস। HLOS-এর জন্য রোলব্যাক সুরক্ষার জন্য বুটলোডার সমর্থন সুপারিশ করুন। প্রস্তাবিত বুট লোডার শুধুমাত্র ব্যবহারকারীর দ্বারা ডিভাইসের সাথে শারীরিকভাবে ইন্টারঅ্যাক্ট করে আনলক করা যেতে পারে।
  • লক স্ক্রিন । লক স্ক্রিন শংসাপত্র যাচাই করার জন্য ট্যাম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করার জন্য সমর্থন যোগ করা হয়েছে।
  • কীস্টোর । Android 8.0+ এর সাথে পাঠানো সমস্ত ডিভাইসের জন্য প্রয়োজনীয় মূল প্রত্যয়ন । জিরো টাচ এনরোলমেন্ট উন্নত করতে আইডি প্রত্যয়ন সমর্থন যোগ করা হয়েছে।
  • স্যান্ডবক্সিং ফ্রেমওয়ার্ক এবং ডিভাইস-নির্দিষ্ট উপাদানগুলির মধ্যে প্রজেক্ট ট্রেবলের স্ট্যান্ডার্ড ইন্টারফেস ব্যবহার করে অনেকগুলি উপাদানকে আরও শক্তভাবে স্যান্ডবক্স করা হয়েছে । কার্নেলের আক্রমণের সারফেস কমাতে সব অবিশ্বস্ত অ্যাপে seccomp ফিল্টারিং প্রয়োগ করা হয়েছে। WebView এখন সিস্টেমের বাকি অংশে খুব সীমিত অ্যাক্সেস সহ একটি বিচ্ছিন্ন প্রক্রিয়ায় চালানো হয়।
  • কার্নেল শক্ত হয়ে যাওয়া । বাস্তবায়িত হার্ডেনড ইউজারকপি , প্যান ইমুলেশন, ইনিট-এর পরে শুধুমাত্র পঠনযোগ্য, এবং KASLR।
  • ইউজারস্পেস শক্ত করা । মিডিয়া স্ট্যাকের জন্য CFI বাস্তবায়িত। অ্যাপ ওভারলেগুলি আর সিস্টেম-সমালোচনামূলক উইন্ডোগুলিকে কভার করতে পারে না এবং ব্যবহারকারীদের সেগুলি খারিজ করার একটি উপায় রয়েছে৷
  • স্ট্রিমিং ওএস আপডেট । ডিস্কে জায়গা কম থাকা ডিভাইসগুলিতে আপডেটগুলি সক্রিয় করা হয়েছে৷
  • অজানা অ্যাপ ইনস্টল করুন । ব্যবহারকারীদের অবশ্যই এমন একটি উৎস থেকে অ্যাপ ইনস্টল করার অনুমতি দিতে হবে যা প্রথম পক্ষের অ্যাপ স্টোর নয়।
  • গোপনীয়তা অ্যান্ড্রয়েড আইডি (SSAID) এর প্রতিটি অ্যাপ এবং ডিভাইসের প্রতিটি ব্যবহারকারীর জন্য আলাদা মান রয়েছে। ওয়েব ব্রাউজার অ্যাপ্লিকেশানগুলির জন্য, ওয়াইডিভাইন ক্লায়েন্ট আইডি প্রতিটি অ্যাপ প্যাকেজের নাম এবং ওয়েব উৎসের জন্য আলাদা মান প্রদান করে। net.hostname এখন খালি এবং dhcp ক্লায়েন্ট আর হোস্টনাম পাঠায় না। android.os.Build.SERIAL Build.SERIAL API দিয়ে প্রতিস্থাপিত করা হয়েছে যা ব্যবহারকারী-নিয়ন্ত্রিত অনুমতির পিছনে সুরক্ষিত। কিছু চিপসেটে উন্নত MAC ঠিকানা র্যান্ডমাইজেশন।

অ্যান্ড্রয়েড 7

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 7.0:

  • File-based encryption. Encrypting at the file level, instead of encrypting the entire storage area as a single unit, better isolates and protects individual users and profiles (such as personal and work) on a device.
  • Direct Boot. Enabled by file-based encryption, Direct Boot allows certain apps such as alarm clock and accessibility features to run when device is powered on but not unlocked.
  • Verified Boot. Verified Boot is now strictly enforced to prevent compromised devices from booting; it supports error correction to improve reliability against non-malicious data corruption.
  • SELinux. Updated SELinux configuration and increased seccomp coverage further locks down the Application Sandbox and reduces attack surface.
  • Library load-order randomization and improved ASLR. Increased randomness makes some code-reuse attacks less reliable.
  • Kernel hardening. Added additional memory protection for newer kernels by marking portions of kernel memory as read-only, restricting kernel access to userspace addresses and further reducing the existing attack surface.
  • APK signature scheme v2. Introduced a whole-file signature scheme that improves verification speed and strengthens integrity guarantees.
  • Trusted CA store. To make it easier for apps to control access to their secure network traffic, user-installed certificate authorities and those installed through Device Admin APIs are no longer trusted by default for apps targeting API Level 24+. Additionally, all new Android devices must ship with the same trusted CA store.
  • Network Security Config. Configure network security and TLS through a declarative configuration file.

অ্যান্ড্রয়েড 6

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
  • যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
  • হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
  • আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
  • এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
  • টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
  • সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
  • ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
  • যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
  • হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
  • আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
  • এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
  • টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
  • সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
  • ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
  • যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
  • হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
  • আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
  • এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
  • টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
  • সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
  • ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .
,

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। এখানে Android 6.0 এ উপলব্ধ কিছু প্রধান নিরাপত্তা বর্ধন রয়েছে:

  • রানটাইম অনুমতি । অ্যাপ্লিকেশানগুলি অ্যাপ ইনস্টলের সময় মঞ্জুর করার পরিবর্তে রানটাইমে অনুমতির অনুরোধ করে৷ ব্যবহারকারীরা এম এবং প্রি-এম উভয় অ্যাপের জন্য অনুমতি চালু এবং বন্ধ করতে পারে।
  • যাচাইকৃত বুট । সিস্টেম সফ্টওয়্যারের ক্রিপ্টোগ্রাফিক চেকগুলির একটি সেট কার্যকর করার আগে পরিচালনা করা হয় যাতে বুটলোডার থেকে অপারেটিং সিস্টেম পর্যন্ত ফোনটি সুস্থ থাকে।
  • হার্ডওয়্যার-বিচ্ছিন্ন নিরাপত্তা । নতুন হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) ফিঙ্গারপ্রিন্ট API, লকস্ক্রিন, ডিভাইস এনক্রিপশন এবং ক্লায়েন্ট সার্টিফিকেট দ্বারা কার্নেল আপস এবং/অথবা স্থানীয় শারীরিক আক্রমণের বিরুদ্ধে কীগুলি রক্ষা করার জন্য ব্যবহৃত হয়
  • আঙুলের ছাপ । ডিভাইসগুলি এখন শুধুমাত্র একটি স্পর্শ দিয়ে আনলক করা যেতে পারে। বিকাশকারীরা এনক্রিপশন কী লক এবং আনলক করতে আঙ্গুলের ছাপ ব্যবহার করতে নতুন API-এর সুবিধাও নিতে পারে।
  • এসডি কার্ড গ্রহণ । অপসারণযোগ্য মিডিয়া একটি ডিভাইসে গ্রহণ করা যেতে পারে এবং অ্যাপের স্থানীয় ডেটা, ফটো, ভিডিও ইত্যাদির জন্য উপলব্ধ স্টোরেজ প্রসারিত করা যেতে পারে, তবে ব্লক-লেভেল এনক্রিপশন দ্বারা সুরক্ষিত থাকবে।
  • টেক্সট ট্রাফিক সাফ করুন । ডেভেলপাররা তাদের অ্যাপে ক্লিয়ারটেক্সট ব্যবহার না করে তা নিশ্চিত করতে একটি নতুন স্ট্রিক্টমোড ব্যবহার করতে পারেন।
  • সিস্টেম শক্ত করা । SELinux দ্বারা প্রয়োগকৃত নীতির মাধ্যমে সিস্টেমের শক্তকরণ। এটি ব্যবহারকারীদের মধ্যে আরও ভাল বিচ্ছিন্নতা, IOCTL ফিল্টারিং, উন্মুক্ত পরিষেবার হুমকি কমাতে, SELinux ডোমেনগুলির আরও আঁটসাঁট করা এবং অত্যন্ত সীমিত/proc অ্যাক্সেস প্রদান করে।
  • ইউএসবি অ্যাক্সেস কন্ট্রোল: ব্যবহারকারীদের অবশ্যই ফোনে ফাইল, স্টোরেজ বা অন্যান্য কার্যকারিতায় USB অ্যাক্সেসের অনুমতি দিতে হবে। ডিফল্ট এখন শুধুমাত্র ব্যবহারকারীর কাছ থেকে স্পষ্ট অনুমোদন প্রয়োজন স্টোরেজ অ্যাক্সেস সঙ্গে চার্জ করা হয় .

অ্যান্ড্রয়েড 5

5.0

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 5.0:

  • Encrypted by default. On devices that ship with L out-of-the-box, full disk encryption is enabled by default to improve protection of data on lost or stolen devices. Devices that update to L can be encrypted in Settings > Security .
  • Improved full disk encryption. The user password is protected against brute-force attacks using scrypt and, where available, the key is bound to the hardware keystore to prevent off-device attacks. As always, the Android screen lock secret and the device encryption key are not sent off the device or exposed to any application.
  • Android sandbox reinforced with SELinux . Android now requires SELinux in enforcing mode for all domains. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) security model. This new layer provides additional protection against potential security vulnerabilities.
  • Smart Lock. Android now includes trustlets that provide more flexibility for unlocking devices. For example, trustlets can allow devices to be unlocked automatically when close to another trusted device (through NFC, Bluetooth) or being used by someone with a trusted face.
  • Multi user, restricted profile, and guest modes for phones and tablets. Android now provides for multiple users on phones and includes a guest mode that can be used to provide easy temporary access to your device without granting access to your data and apps.
  • Updates to WebView without OTA. WebView can now be updated independent of the framework and without a system OTA. This allows for faster response to potential security issues in WebView.
  • Updated cryptography for HTTPS and TLS/SSL. TLSv1.2 and TLSv1.1 is now enabled, Forward Secrecy is now preferred, AES-GCM is now enabled, and weak cipher suites (MD5, 3DES, and export cipher suites) are now disabled. See https://developer.android.com/reference/javax/net/ssl/SSLSocket.html for more details.
  • non-PIE linker support removed. Android now requires all dynamically linked executables to support PIE (position-independent executables). This enhances Android's address space layout randomization (ASLR) implementation.
  • FORTIFY_SOURCE improvements. The following libc functions now implement FORTIFY_SOURCE protections: stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET(), and FD_ISSET(). This provides protection against memory-corruption vulnerabilities involving those functions.
  • Security Fixes. Android 5.0 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members, and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

অ্যান্ড্রয়েড 4 এবং তার নিচের

প্রতিটি অ্যান্ড্রয়েড রিলিজে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 4.4-এ উপলব্ধ কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

  • অ্যান্ড্রয়েড স্যান্ডবক্স SELinux-এর সাহায্যে শক্তিশালী করা হয়েছে। Android এখন এনফোর্সিং মোডে SELinux ব্যবহার করে। SELinux হল Linux কার্নেলের একটি বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল (MAC) সিস্টেম যা বিদ্যমান ডিসক্রিশনারি এক্সেস কন্ট্রোল (DAC) ভিত্তিক নিরাপত্তা মডেলকে বৃদ্ধি করতে ব্যবহৃত হয়। এটি সম্ভাব্য নিরাপত্তা দুর্বলতার বিরুদ্ধে অতিরিক্ত সুরক্ষা প্রদান করে।
  • প্রতি ব্যবহারকারী ভিপিএন। মাল্টি-ইউজার ডিভাইসে, ভিপিএন এখন ব্যবহারকারী পিছু প্রয়োগ করা হয়। এটি একটি ব্যবহারকারীকে ডিভাইসের অন্যান্য ব্যবহারকারীদের প্রভাবিত না করে একটি VPN এর মাধ্যমে সমস্ত নেটওয়ার্ক ট্র্যাফিক রুট করার অনুমতি দিতে পারে৷
  • AndroidKeyStore এ ECDSA প্রদানকারী সমর্থন। অ্যান্ড্রয়েড এখন একটি কীস্টোর প্রদানকারী রয়েছে যা ECDSA এবং DSA অ্যালগরিদম ব্যবহারের অনুমতি দেয়।
  • ডিভাইস মনিটরিং সতর্কতা. ডিভাইস শংসাপত্রের দোকানে কোনো শংসাপত্র যোগ করা হলে Android ব্যবহারকারীদের একটি সতর্কতা প্রদান করে যা এনক্রিপ্ট করা নেটওয়ার্ক ট্র্যাফিকের নিরীক্ষণের অনুমতি দিতে পারে।
  • FORTIFY_SOURCE Android এখন FORTIFY_SOURCE স্তর 2 সমর্থন করে এবং সমস্ত কোড এই সুরক্ষাগুলির সাথে সংকলিত হয়েছে৷ ঝনঝন শব্দের সাথে কাজ করার জন্য FORTIFY_SOURCE উন্নত করা হয়েছে৷
  • শংসাপত্র পিনিং। Android 4.4 নিরাপদ SSL/TLS যোগাযোগে ব্যবহৃত প্রতারণামূলক Google শংসাপত্রের ব্যবহার সনাক্ত করে এবং প্রতিরোধ করে।
  • নিরাপত্তা সংশোধন. অ্যান্ড্রয়েড 4.4-এ অ্যান্ড্রয়েড-নির্দিষ্ট দুর্বলতার জন্য ফিক্সও রয়েছে। ওপেন হ্যান্ডসেট অ্যালায়েন্স সদস্যদের এই দুর্বলতা সম্পর্কে তথ্য প্রদান করা হয়েছে এবং সমাধানগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্টে উপলব্ধ। নিরাপত্তা উন্নত করতে, Android এর আগের সংস্করণ সহ কিছু ডিভাইসে এই সংশোধনগুলি অন্তর্ভুক্ত থাকতে পারে।

Every Android release includes dozens of security enhancements to protect users. The following are some of the security enhancements available in Android 4.3:

  • Android sandbox reinforced with SELinux. This release strengthens the Android sandbox using the SELinux mandatory access control system (MAC) in the Linux kernel. SELinux reinforcement is invisible to users and developers, and adds robustness to the existing Android security model while maintaining compatibility with existing apps. To ensure continued compatibility this release allows the use of SELinux in a permissive mode. This mode logs any policy violations, but will not break apps or affect system behavior.
  • No setuid or setgid programs. Added support for filesystem capabilities to Android system files and removed all setuid or setgid programs. This reduces root attack surface and the likelihood of potential security vulnerabilities.
  • ADB authentication. Starting in Android 4.2.2, connections to ADB are authenticated with an RSA keypair. This prevents unauthorized use of ADB where the attacker has physical access to a device.
  • Restrict Setuid from Android Apps. The /system partition is now mounted nosuid for zygote-spawned processes, preventing Android apps from executing setuid programs. This reduces root attack surface and the likelihood of potential security vulnerabilities.
  • Capability bounding. Android zygote and ADB now use prctl(PR_CAPBSET_DROP) to drop unnecessary capabilities prior to executing apps. This prevents Android apps and apps launched from the shell from acquiring privileged capabilities.
  • AndroidKeyStore Provider. Android now has a keystore provider that allows apps to create exclusive use keys. This provides apps with an API to create or store private keys that cannot be used by other apps.
  • KeyChain isBoundKeyAlgorithm. Keychain API now provides a method (isBoundKeyType) that allows apps to confirm that system-wide keys are bound to a hardware root of trust for the device. This provides a place to create or store private keys that can't be exported off the device, even in the event of a root compromise.
  • NO_NEW_PRIVS. Android zygote now uses prctl(PR_SET_NO_NEW_PRIVS) to block addition of new privileges prior to execution app code. This prevents Android apps from performing operations that can elevate privileges through execve. (This requires Linux kernel version 3.5 or greater).
  • FORTIFY_SOURCE enhancements. Enabled FORTIFY_SOURCE on Android x86 and MIPS and fortified strchr(), strrchr(), strlen(), and umask() calls. This can detect potential memory corruption vulnerabilities or unterminated string constants.
  • Relocation protections. Enabled read only relocations (relro) for statically linked executables and removed all text relocations in Android code. This provides defense in depth against potential memory corruption vulnerabilities.
  • Improved EntropyMixer. EntropyMixer now writes entropy at shutdown or reboot, in addition to periodic mixing. This allows retention of all entropy generated while devices are powered on, and is especially useful for devices that are rebooted immediately after provisioning.
  • Security fixes. Android 4.3 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android 4.2:

  • App verification: Users can choose to enable Verify Apps and have apps screened by an app verifier, prior to installation. App verification can alert the user if they try to install an app that might be harmful; if an app is especially bad, it can block installation.
  • More control of premium SMS: Android provides a notification if an app attempts to send SMS to a short code that uses premium services that might cause additional charges. The user can choose whether to allow the app to send the message or block it.
  • Always-on VPN: VPN can be configured so that apps won't have access to the network until a VPN connection is established. This prevents apps from sending data across other networks.
  • Certificate pinning: The Android core libraries now support certificate pinning. Pinned domains receive a certificate validation failure if the certificate doesn't chain to a set of expected certificates. This protects against possible compromise of certificate authorities.
  • Improved display of Android permissions: Permissions are organized into groups that are more easily understood by users. During review of the permissions, the user can click on the permission to see more detailed information about the permission.
  • installd hardening: The installd daemon does not run as the root user, reducing potential attack surface for root privilege escalation.
  • init script hardening: init scripts now apply O_NOFOLLOW semantics to prevent symlink related attacks.
  • FORTIFY_SOURCE: Android now implements FORTIFY_SOURCE. This is used by system libraries and apps to prevent memory corruption.
  • ContentProvider default configuration: Apps that target API level 17 have export set to false by default for each Content Provider, reducing default attack surface for apps.
  • Cryptography: Modified the default implementations of SecureRandom and Cipher.RSA to use OpenSSL. Added SSL Socket support for TLSv1.1 and TLSv1.2 using OpenSSL 1.0.1
  • Security fixes: Upgraded open source libraries with security fixes include WebKit, libpng, OpenSSL, and LibXML. Android 4.2 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

অ্যান্ড্রয়েড 1.5
  • স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
  • পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
  • ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
  • মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
অ্যান্ড্রয়েড 2.3
  • ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
  • স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
  • লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
অ্যান্ড্রয়েড 4.0
মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
অ্যান্ড্রয়েড 4.1
  • PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
  • শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
  • kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
,

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

অ্যান্ড্রয়েড 1.5
  • স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
  • পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
  • ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
  • মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
অ্যান্ড্রয়েড 2.3
  • ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
  • স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
  • লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
অ্যান্ড্রয়েড 4.0
মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
অ্যান্ড্রয়েড 4.1
  • PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
  • শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
  • kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
,

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

অ্যান্ড্রয়েড 1.5
  • স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
  • পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
  • ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
  • মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
অ্যান্ড্রয়েড 2.3
  • ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
  • স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
  • লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
অ্যান্ড্রয়েড 4.0
মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
অ্যান্ড্রয়েড 4.1
  • PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
  • শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
  • kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
,

Android নিরাপত্তা ওভারভিউতে বর্ণিত একটি বহু-স্তর বিশিষ্ট নিরাপত্তা মডেল প্রদান করে। অ্যান্ড্রয়েডের প্রতিটি আপডেটে ব্যবহারকারীদের সুরক্ষার জন্য কয়েক ডজন নিরাপত্তা বর্ধন অন্তর্ভুক্ত রয়েছে। অ্যান্ড্রয়েড 1.5 থেকে 4.1 সংস্করণে প্রবর্তিত কিছু নিরাপত্তা বর্ধিতকরণ নিম্নরূপ:

অ্যান্ড্রয়েড 1.5
  • স্ট্যাক বাফার ওভাররান প্রতিরোধে প্রোপুলিশ (-fstack-protector)
  • পূর্ণসংখ্যা ওভারফ্লো কমাতে safe_iop
  • ডাবল ফ্রি() দুর্বলতা প্রতিরোধ করতে এবং খণ্ড একত্রীকরণ আক্রমণ প্রতিরোধ করতে OpenBSD dlmalloc-এ এক্সটেনশন। খণ্ড একত্রীকরণ আক্রমণ স্তূপ দুর্নীতি শোষণের একটি সাধারণ উপায়।
  • মেমরি বরাদ্দের সময় পূর্ণসংখ্যা ওভারফ্লো প্রতিরোধ করতে OpenBSD calloc
অ্যান্ড্রয়েড 2.3
  • ফর্ম্যাট স্ট্রিং দুর্বলতা সুরক্ষা (-Wformat-security -Werror=format-security)
  • স্ট্যাক এবং হিপে কোড এক্সিকিউশন প্রতিরোধ করতে হার্ডওয়্যার-ভিত্তিক No execute (NX)
  • লিনাক্স mmap_min_addr নাল পয়েন্টার ডিরেফারেন্স প্রিভিলেজ বৃদ্ধি প্রশমিত করতে (অ্যান্ড্রয়েড 4.1 এ আরও উন্নত)
অ্যান্ড্রয়েড 4.0
মেমরির মূল অবস্থানগুলিকে এলোমেলো করতে ঠিকানা স্পেস লেআউট র্যান্ডমাইজেশন (এএসএলআর)
অ্যান্ড্রয়েড 4.1
  • PIE (পজিশন ইন্ডিপেন্ডেন্ট এক্সিকিউটেবল) সমর্থন
  • শুধুমাত্র-পঠন স্থানান্তর / অবিলম্বে বাঁধাই (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)
  • kptr_restrict সক্রিয় (কার্ণেল ঠিকানা ফাঁস এড়িয়ে চলুন)