Ulepszenia zabezpieczeń

Android stale ulepsza swoje funkcje i ofertę zabezpieczeń. W menu nawigacyjnym po lewej stronie znajdziesz listy ulepszeń według wersji.

Android 14

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 14:

  • Wprowadzony w Androidzie 10 mechanizm HWASan (z ang. „AddressSanitizer wspomagany przez sprzęt”) to narzędzie do wykrywania błędów pamięci podobne do AddressSanitizer. Android 14 wprowadza istotne ulepszenia w HWASan. Dowiedz się, jak zapobiega to przedostawaniu się błędów do wersji Androida.HWAddressSanitizer
  • W Androidzie 14 w przypadku aplikacji, które udostępniają dane o lokalizacji osobom trzecim, okno uprawnień w czasie działania systemu zawiera teraz klikalną sekcję, w której wyróżniono praktyki dotyczące udostępniania danych przez aplikację, w tym informacje o tym, dlaczego aplikacja może udostępniać dane innym firmom.
  • W Androidzie 12 wprowadzono opcję wyłączenia obsługi 2G na poziomie modemu, która chroni użytkowników przed nieodłączalnymi zagrożeniami związanymi z nieaktualnym modelem zabezpieczeń 2G. Zdając sobie sprawę, jak ważne dla klientów korporacyjnych jest wyłączenie sieci 2G, Android 14 umożliwia korzystanie z tej funkcji zabezpieczeń w Androidzie Enterprise, wprowadzając obsługę dla administratorów IT, aby ograniczyć możliwość obniżenia jakości połączenia do sieci 2G na zarządzanych urządzeniach.
  • Dodaliśmy obsługę odrzucania niezaszyfrowanych połączeń komórkowych, aby zapewnić, że głosowy ruch komutowany i SMS-y są zawsze szyfrowane i chronione przed pasywnym przechwytywaniem w sieci. Dowiedz się więcej o programie Androida dotyczącym wzmocnienia połączeń komórkowych
  • Dodano obsługę wielu numerów IMEI
  • Od Androida 14 preferowanym trybem szyfrowania nazw plików na urządzeniach z przyspieszonymi instrukcjami kryptograficznymi jest AES-HCTR2.
  • Połączenie z siecią komórkową
  • Dodano dokumentację Centrum bezpieczeństwa na Androida.
  • Jeśli Twoja aplikacja jest kierowana na Androida 14 i korzysta z dynamicznego wczytywania kodu (DCL), wszystkie wczytywane dynamicznie pliki muszą być oznaczone jako tylko do odczytu. W przeciwnym razie system zwraca wyjątek. Zalecamy, aby aplikacje w miarę możliwości nie wczytywały kodu dynamicznie, ponieważ znacznie zwiększa to ryzyko, że aplikacja zostanie naruszona przez wstrzyknięcie kodu lub manipulację kodem.

Zapoznaj się z pełnymi informacjami o wersji AOSP oraz z listą funkcji i zmian dla deweloperów aplikacji na Androida.

Android 13

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 13:

  • Android 13 adds multi-document presentation support. This new Presentation Session interface enables an app to do a multi-document presentation, something which isn't possible with the existing API. For further information, refer to Identity Credential
  • In Android 13, intents originating from external apps are delivered to an exported component if and only if the intents match their declared intent-filter elements.
  • Open Mobile API (OMAPI) is a standard API used to communicate with a device's Secure Element. Before Android 13, only apps and framework modules had access to this interface. By converting it to a vendor stable interface, HAL modules are also capable of communicating with the secure elements through the OMAPI service. For more information, see OMAPI Vendor Stable Interface.
  • As of Android 13-QPR, shared UIDs are deprecated. Users of Android 13 or higher should put the line `android:sharedUserMaxSdkVersion="32"` in their manifest. This entry prevents new users from getting a shared UID. For further information on UIDs, see App signing.
  • Android 13 added support Keystore symmetric cryptographic primitives such as AES (Advanced Encryption Standard), HMAC (Keyed-Hash Message Authentication Code), and asymmetric cryptographic algorithms (including Elliptic Curve, RSA2048, RSA4096, and Curve 25519)
  • Android 13 (API level 33) and higher supports a runtime permission for sending non-exempt notifications from an app. This gives users control over which permission notifications they see.
  • Added per-use prompt for apps requesting access to all device logs, giving users the ability to allow or deny access.
  • introduced the Android Virtualization Framework (AVF), which brings together different hypervisors under one framework with standardized APIs. It provides secure and private execution environments for executing workloads isolated by hypervisor.
  • Introduced APK signature scheme v3.1 All new key rotations that use apksigner use the v3.1 signature scheme by default to target rotation for Android 13 and higher.

Check out our full AOSP release notes and the Android Developer features and changes list.

Android 12

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 12:

  • Android 12 wprowadza interfejs BiometricManager.Strings API, który udostępnia zlokalizowane ciągi znaków dla aplikacji używających BiometricPrompt do uwierzytelniania. Te ciągi znaków są przeznaczone do urządzeń i służą do bardziej szczegółowego określenia, które typy uwierzytelniania mogą być używane. Android 12 obsługuje też czytniki linii papilarnych pod wyświetlaczem.
  • Dodano obsługę czytników linii papilarnych pod wyświetlaczem
  • Wprowadzenie odcisków cyfrowych w języku definiowania interfejsu Androida (AIDL)
  • Obsługa nowych Face AIDL
  • wprowadzenie Rust jako języka do tworzenia platform;
  • Dodano opcję umożliwiającą użytkownikom przyznawanie dostępu tylko do przybliżonej lokalizacji.
  • Dodano wskaźniki prywatności na pasku stanu, gdy aplikacja korzysta z aparatu lub mikrofonu
  • Private Compute Core (PCC) w Androidzie
  • Dodano opcję wyłączania obsługi sieci 2G.

Android 11

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Listę najważniejszych ulepszeń zabezpieczeń dostępnych w Androidzie 11 znajdziesz w informacjach o wersji Androida.

Android 10

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Android 10 zawiera kilka ulepszeń dotyczących bezpieczeństwa i prywatności. Pełną listę zmian w Androidzie 10 znajdziesz w informacjach o wersji Androida 10.

Bezpieczeństwo

BoundsSanitizer

Android 10 wdraża BoundsSanitizer (BoundSan) w Bluetooth i kodeki. BoundSan korzysta z oczyszczacza granic UBSan. Ta metoda zapobiegania jest włączona na poziomie modułu. Pomaga chronić ważne komponenty Androida i nie należy go wyłączać. BoundSan jest włączony w tych kodekach:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Pamięć tylko do wykonywania

Domyślnie sekcje kodu wykonywalnego w binarnych plikach systemowych AArch64 są oznaczone jako tylko do wykonania (nieczytelne) w celu wzmocnienia zabezpieczeń przed atakami polegającymi na ponownym wykorzystaniu kodu. Kod, który łączy dane i kod oraz celowo sprawdza te sekcje (bez wcześniejszego ponownego mapowania segmentów pamięci jako możliwych do odczytu), nie działa już prawidłowo. Aplikacje z docelowym pakietem SDK Androida 10 (poziom interfejsu API 29 lub wyższy) są dotknięte, jeśli próbują odczytać sekcje kodu w bibliotekach systemowych z obsługą tylko do wykonania (XOM) w pamięci, bez wcześniejszego oznaczenia ich jako odczytywalnych.

Rozszerzony dostęp

Agenty zaufania, czyli mechanizmy używane przez mechanizmy uwierzytelniania na poziomie trzecim, takie jak Smart Lock, mogą przedłużać blokadę tylko w Androidzie 10. Agenty zaufania nie mogą już odblokowywać zablokowanych urządzeń, ale mogą utrzymywać je w stanie odblokowanym przez maksymalnie 4 godziny.

Uwierzytelnianie twarzą

Uwierzytelnianie za pomocą twarzy pozwala użytkownikom odblokowywać urządzenie, po prostu patrząc na jego przód. Android 10 obsługuje nowy moduł uwierzytelniania twarzy, który może bezpiecznie przetwarzać klatki z kamery, zapewniając bezpieczeństwo i prywatność podczas uwierzytelniania twarzy na obsługiwanym sprzęcie. Android 10 umożliwia też łatwe wdrażanie zgodnych z wymaganiami bezpieczeństwa implementacji, które umożliwiają integrację aplikacji z transakcjami, takimi jak bankowość internetowa czy inne usługi.

Sanityzacja w przypadku przepełnienia liczb całkowitych

Android 10 włącza oczyszczanie w przypadku przepełnienia liczb całkowitych (IntSan) w kodekach programowych. Upewnij się, że wydajność odtwarzania jest akceptowalna w przypadku kodeków, które nie są obsługiwane przez sprzęt urządzenia. Funkcja IntSan jest włączona w tych kodeki:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Moduły systemu

Android 10 modułuje niektóre komponenty systemu Androida i umożliwia ich aktualizowanie poza normalnym cyklem aktualizacji Androida. Przykładowe moduły:

OEMCrypto

Android 10 używa interfejsu OEMCrypto API w wersji 15.

Scudo

Scudo to dynamiczny mechanizm alokacji pamięci w trybie użytkownika, który ma zwiększoną odporność na luki związane z koszem. Zawiera ona standardowe prymity alokacji i dealokwacji w języku C, a także prymity C++.

ShadowCallStack

ShadowCallStack (SCS) to tryb instrumentacji LLVM, który chroni przed nadpisaniem adresu zwracanego (np. przez przepełnienie bufora stosu) przez zapisanie adresu zwracanego funkcji do osobnego wystąpienia ShadowCallStack w prologu funkcji niebędącej funkcją liścia i wczytanie adresu zwracanego z wystąpienia ShadowCallStack w epilogu funkcji.

WPA3 i Enhanced Open w sieci Wi-Fi

Android 10 obsługuje standardy zabezpieczeń Wi-Fi Protected Access 3 (WPA3) i Wi-Fi Enhanced Open, aby zapewnić lepszą ochronę prywatności i odporność na znane ataki.

Prywatność

Dostęp aplikacji w przypadku kierowania na Androida 9 lub starszego

Jeśli Twoja aplikacja działa na Androidzie 10 lub nowszym, ale jest kierowana na Androida 9 (poziom interfejsu API 28) lub starszego, platforma działa w ten sposób:

  • Jeśli Twoja aplikacja deklaruje element <uses-permission> dla ACCESS_FINE_LOCATION lub ACCESS_COARSE_LOCATION, system automatycznie dodaje element <uses-permission> dla ACCESS_BACKGROUND_LOCATION podczas instalacji.
  • Jeśli Twoja aplikacja wysyła żądanie ACCESS_FINE_LOCATION lub ACCESS_COARSE_LOCATION, system automatycznie dodaje do żądania ACCESS_BACKGROUND_LOCATION.

Ograniczenia dotyczące aktywności w tle

Począwszy od Androida 10 system nakłada ograniczenia dotyczące uruchamiania działań w tle. Ta zmiana zachowania pomaga ograniczyć przerwy w działaniu aplikacji i daje użytkownikowi większą kontrolę nad tym, co wyświetla się na ekranie. Jeśli aplikacja uruchamia działania bezpośrednio w wyniku interakcji z użytkownikiem, prawdopodobnie nie podlega tym ograniczeniom.
Aby dowiedzieć się więcej o zalecanej alternatywie dla uruchamiania działań w tle, zapoznaj się z przewodnikiem dotyczącym powiadamiania użytkowników o wydarzeniach związanych z czasem w aplikacji.

Metadane aparatu

Android 10 zmienia zakres informacji zwracanych domyślnie przez metodę getCameraCharacteristics(). W szczególności aplikacja musi mieć uprawnienie CAMERA, aby uzyskać dostęp do metadanych, które mogą być związane z danym urządzeniem i znajdują się w wartości zwracanej przez tę metodę.
Więcej informacji o tych zmianach znajdziesz w sekcji Pola dotyczące aparatu, które wymagają uprawnień.

Dane ze schowka

Aplikacja nie może uzyskać dostępu do danych w schowku na Androidzie 10 lub nowszym, chyba że jest domyślnym edytorem metody wprowadzania (IME) lub jest aplikacją, która ma obecnie fokus.

Lokalizacja urządzenia

Aby umożliwić użytkownikom dodatkową kontrolę nad dostępem aplikacji do informacji o lokalizacji, w Androidzie 10 wprowadzono uprawnienie ACCESS_BACKGROUND_LOCATION.
W przeciwieństwie do uprawnień ACCESS_FINE_LOCATIONACCESS_COARSE_LOCATION uprawnienie ACCESS_BACKGROUND_LOCATION wpływa tylko na dostęp aplikacji do lokalizacji, gdy działa ona w tle. Aplikacja jest uważana za aplikację, która ma dostęp do lokalizacji w tle, chyba że spełniony jest jeden z tych warunków:

  • Aktywność należąca do aplikacji jest widoczna.
  • Aplikacja uruchamia usługę na pierwszym planie, która ma zadeklarowany typ usługi na pierwszym planie location.
    Aby zadeklarować typ usługi na pierwszym planie w aplikacji, ustaw wartość atrybutu targetSdkVersion lub compileSdkVersion na 29 lub wyższą. Dowiedz się więcej o tym, jak usługi na pierwszym planie mogą kontynuować działania rozpoczęte przez użytkownika, które wymagają dostępu do lokalizacji.

Pamięć zewnętrzna

Domyślnie aplikacje kierowane na Androida 10 i nowsze mają ograniczony dostęp do zewnętrznej pamięci masowej lub ograniczony dostęp do miejsca na dane. Takie aplikacje mogą wyświetlać te typy plików na urządzeniu z pamięcią zewnętrzną bez konieczności żądania od użytkownika uprawnień związanych z pamięcią:

Aby dowiedzieć się więcej o ograniczonym miejscu na dane oraz o tym, jak udostępniać pliki zapisane na urządzeniach zewnętrznych, uzyskiwać do nich dostęp i je modyfikować, zapoznaj się z poradnikami Zarządzanie plikami w pamięci zewnętrznejUzyskiwanie dostępu do plików multimedialnych i ich modyfikowanie.

losowanie adresów MAC.

Na urządzeniach z Androidem 10 lub nowszym system domyślnie przesyła losowe adresy MAC.
Jeśli Twoja aplikacja obsługuje użytkowanie na potrzeby przedsiębiorstw, platforma udostępnia interfejsy API do wykonywania kilku operacji związanych z adresami MAC:

  • Uzyskiwanie losowego adresu MAC: aplikacje właściciela urządzenia i aplikacje właściciela profilu mogą pobrać losowy adres MAC przypisany do konkretnej sieci, wywołując funkcję getRandomizedMacAddress().
  • Uzyskiwanie rzeczywistego fabrycznego adresu MAC: aplikacje właściciela urządzenia mogą pobrać rzeczywisty adres MAC sprzętu, wywołując funkcję getWifiMacAddress(). Ta metoda jest przydatna do śledzenia flot urządzeń.

Niemożliwe do zresetowania identyfikatory urządzeń

Od Androida 10 aplikacje muszą mieć uprawnienia READ_PRIVILEGED_PHONE_STATE, aby uzyskać dostęp do niezerujących się identyfikatorów urządzenia, w tym numerów IMEI i numerów seryjnych.

Jeśli Twoja aplikacja nie ma uprawnień, a i tak próbujesz uzyskać informacje o identyfikatorach, których nie można zresetować, odpowiedź platformy będzie się różnić w zależności od wersji docelowego pakietu SDK:

  • Jeśli Twoja aplikacja jest kierowana na Androida 10 lub nowszego, wystąpi błąd SecurityException.
  • Jeśli Twoja aplikacja jest kierowana na Androida 9 (poziom API 28) lub niższego, zwraca ona wartość null lub dane zastępcze, jeśli aplikacja ma uprawnienie READ_PHONE_STATE. W przeciwnym razie wystąpi błąd SecurityException.

Rozpoznawanie aktywności fizycznej

Android 10 wprowadza uprawnienie android.permission.ACTIVITY_RECOGNITION w czasie działania aplikacji, które muszą wykrywać liczbę kroków użytkownika lub klasyfikować jego aktywność fizyczną, np. chodzenie, jazdę na rowerze lub poruszanie się w pojazdach. Ma to na celu umożliwienie użytkownikom sprawdzenia, jak dane z czujników urządzenia są używane w Ustawieniach.
Niektóre biblioteki w usługach Google Play, takie jak Activity Recognition APIGoogle Fit API, nie dostarczają wyników, chyba że użytkownik przyznał Twojej aplikacji odpowiednie uprawnienia.
Na urządzeniu są tylko 2 wbudowane czujniki, które wymagają zadeklarowania tego uprawnienia: licznik krokówwykrywacz kroków.
Jeśli Twoja aplikacja jest kierowana na Androida 9 (poziom interfejsu API 28) lub niższego, system automatycznie przyznaje jej uprawnienie android.permission.ACTIVITY_RECOGNITION, jeśli spełnia ona wszystkie te warunki:

  • Plik manifestu zawiera uprawnienia com.google.android.gms.permission.ACTIVITY_RECOGNITION.
  • Plik manifestu nie zawiera uprawnień android.permission.ACTIVITY_RECOGNITION.

Jeśli system-auto przyzna uprawnienia android.permission.ACTIVITY_RECOGNITION, aplikacja zachowa te uprawnienia po zaktualizowaniu jej do wersji na Androida 10. Użytkownik może jednak w każdej chwili cofnąć to uprawnienie w ustawieniach systemu.

Ograniczenia dotyczące systemu plików /proc/net

Na urządzeniach z Androidem 10 lub nowszym aplikacje nie mają dostępu do /proc/net, co obejmuje informacje o stanie sieci urządzenia. Aplikacje, które potrzebują dostępu do tych informacji, takie jak VPN, powinny używać klasy NetworkStatsManager lub ConnectivityManager.

Grupy uprawnień zostały usunięte z interfejsu

Od Androida 10 aplikacje nie mogą sprawdzać, jak uprawnienia są grupowane w interfejsie.

Usuwanie podobieństwa kontaktów

Od Androida 10 platforma nie śledzi informacji o powiązaniach kontaktów. Dlatego jeśli Twoja aplikacja wyszukuje kontakty użytkownika, wyniki nie są sortowane według częstotliwości interakcji.
W przewodniku ContactsProvider znajduje się powiadomienie z informacjami o określonych polach i metodach, które są przestarzałe na wszystkich urządzeniach od Androida 10.

Ograniczony dostęp do zawartości ekranu

Aby chronić zawartość ekranu użytkowników, Android 10 uniemożliwia niejawny dostęp do zawartości ekranu urządzenia przez zmianę zakresu uprawnień READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUTCAPTURE_SECURE_VIDEO_OUTPUT. Od Androida 10 te uprawnienia są dostępne tylko z dostępem do podpisu.
Aplikacje, które muszą uzyskać dostęp do treści na ekranie urządzenia, powinny używać interfejsu API MediaProjection, który wyświetla prośbę o zgodę użytkownika.

Numer seryjny urządzenia USB

Jeśli Twoja aplikacja jest przeznaczona na Androida 10 lub nowszego, nie może odczytać numeru seryjnego, dopóki użytkownik nie przyzna jej uprawnień dostępu do urządzenia USB lub akcesorium.
Aby dowiedzieć się więcej o pracy z urządzeniami USB, zapoznaj się z przewodnikiem konfigurowania hostów USB.

Wi-Fi

Aplikacje kierowane na Androida 10 lub nowszego nie mogą włączać ani wyłączać Wi-Fi. Metoda WifiManager.setWifiEnabled() zawsze zwraca false.
Jeśli chcesz, aby użytkownicy mogli włączać i wyłączać Wi-Fi, użyj panelu ustawień.

Ograniczenia dostępu bezpośredniego do skonfigurowanych sieci Wi-Fi

Aby chronić prywatność użytkowników, ręczna konfiguracja listy sieci Wi-Fi jest ograniczona do aplikacji systemowych i sterowników zasad urządzeń (DPC). Dany DPC może być właścicielem urządzenia lub właścicielem profilu.
Jeśli Twoja aplikacja jest kierowana na Androida 10 lub nowszego i nie jest aplikacją systemową ani DPC, poniższe metody nie zwracają przydatnych danych:

Android 9

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Listę najważniejszych ulepszeń zabezpieczeń dostępnych w Androidzie 9 znajdziesz w informacjach o wersji Androida.

Android 8

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 8.0:

  • Szyfrowanie. Dodano obsługę usuwania klucza na profilu służbowym.
  • Weryfikacja podczas uruchamiania. Dodano weryfikację podczas uruchamiania (AVB) w Androidzie. Weryfikowany kod źródłowy kodu startowego obsługujący ochronę przed cofnięciem zmian w ramach funkcji dodanych do AOSP. Zalecane jest, aby program rozruchowy obsługiwał ochronę przed przywracaniem w przypadku HLOS. Zalecamy, aby bootloadery można było odblokować tylko przez użytkownika, który fizycznie wejdzie w interakcję z urządzeniem.
  • Ekran blokady. Dodano obsługę sprzętu odpornego na manipulację do weryfikacji danych logowania na ekranie blokady.
  • KeyStore. Wymagana weryfikacja klucza na wszystkich urządzeniach z Androidem 8.0 lub nowszym. Dodano obsługę weryfikacji tożsamości, aby ulepszyć rejestrację typu zero-touch.
  • Piaskownica. Bardziej ściśle odizolowane sandboxe wielu komponentów za pomocą standardowego interfejsu Project Treble między frameworkem a komponentami specyficznymi dla urządzenia. Zastosowano filtrowanie seccomp do wszystkich nieznanych aplikacji w celu zmniejszenia powierzchni ataku rdzenia. WebView działa teraz w ramach odizolowanego procesu z bardzo ograniczonym dostępem do reszty systemu.
  • Utrwalanie jądra. Wdrożone zabezpieczenia, emulacja PAN, odczyt tylko po zainicjowaniu i KASLR.
  • Zabezpieczanie przestrzeni użytkownika. Wdrożenie CFI w przypadku zbioru mediów. Nakładki aplikacji nie mogą już zasłaniać okien krytycznych dla systemu, a użytkownicy mają możliwość ich zamykania.
  • Aktualizacja systemu operacyjnego streamingu. Włączone aktualizacje na urządzeniach, na których jest mało miejsca na dysku.
  • Instalowanie nieznanych aplikacji. Użytkownicy muszą zezwolić na instalowanie aplikacji ze źródła, które nie jest własną aplikacją sklepu z aplikacjami.
  • Prywatność. Identyfikator Androida (SSAID) ma inną wartość dla każdej aplikacji i każdego użytkownika na urządzeniu. W przypadku aplikacji w przeglądarce identyfikator klienta Widevine zwraca inną wartość dla każdej nazwy pakietu aplikacji i źródła internetowego. Pole net.hostname jest teraz puste, a klient DHCP nie wysyła już nazwy hosta. Interfejs android.os.Build.SERIAL został zastąpiony interfejsem Build.SERIAL API, który jest chroniony przez uprawnienia kontrolowane przez użytkownika. Ulepszona losowość adresów MAC w niektórych chipsetach.

Android 7

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 7.0:

  • Szyfrowanie oparte na plikach. Szyfrowanie na poziomie pliku, zamiast szyfrowania całego obszaru pamięci jako pojedynczej jednostki, lepiej izoluje i chroni poszczególnych użytkowników i profile (np. osobiste i służbowe) na urządzeniu.
  • Direct Boot (bezpośrednie uruchamianie). Bezpośredni rozruch jest obsługiwany przez szyfrowanie plików i pozwala na uruchamianie niektórych aplikacji, takich jak budzik czy ułatwienia dostępu, gdy urządzenie jest włączone, ale nie odblokowane.
  • Weryfikacja podczas uruchamiania. Weryfikacja podczas uruchamiania jest teraz ściśle egzekwowana, aby uniemożliwić uruchamianie urządzeń z naruszeniem zabezpieczeń. Umożliwia ona również poprawianie błędów, aby zwiększać niezawodność w przypadku nieszkodliwego uszkodzenia danych.
  • SELinux. Zaktualizowana konfiguracja SELinux i zwiększone pokrycie seccomp jeszcze bardziej zabezpiecza piaskownicę aplikacji i zmniejsza powierzchnię ataku.
  • Losowy porządek wczytywania bibliotek i ulepszony mechanizm ASLR. Zwiększona losowość sprawia, że niektóre ataki polegające na ponownym użyciu kodu stają się mniej niezawodne.
  • Utrwalanie jądra. Dodano dodatkową ochronę pamięci w przypadku nowszych jąder, oznaczając fragmenty pamięci jądra jako dostępne tylko do odczytu, ograniczając dostęp jądra do adresów w przestrzeni użytkownika i jeszcze bardziej zmniejszając powierzchnię ataku.
  • Schemat podpisywania plików APK w wersji 2. Wprowadziliśmy system podpisywania całego pliku, który przyspiesza weryfikację i zwiększa gwarancje integralności.
  • Zaufany magazyn urzędu certyfikacji. Aby ułatwić aplikacjom kontrolowanie dostępu do bezpiecznego ruchu sieciowego, zaufanym urzędom certyfikacji zainstalowanym przez użytkownika i zainstalowanym za pomocą interfejsów API administratora urządzenia nie są już domyślnie ufane w przypadku aplikacji kierowanych na poziom interfejsu API 24 lub nowszy. Ponadto wszystkie nowe urządzenia z Androidem muszą być dostarczane z tym samym zaufanym magazynem urzędu certyfikacji.
  • Konfiguracja zabezpieczeń sieci. Skonfiguruj bezpieczeństwo sieci i protokół TLS za pomocą deklaratywnego pliku konfiguracji.

Android 6

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 6.0:

  • Uprawnienia czasu działania. Aplikacje proszą o uprawnienia w czasie działania, a nie są one przyznawane w momencie instalacji. Użytkownicy mogą włączać i wyłączać uprawnienia zarówno w przypadku aplikacji zgodnych z Androidem M, jak i w przypadku aplikacji starszych niż Android M.
  • Weryfikacja podczas uruchamiania. Przed wykonaniem operacji przeprowadzany jest zestaw zabezpieczeń kryptograficznych oprogramowania systemowego, aby zapewnić prawidłowe działanie telefonu od bootloadera do systemu operacyjnego.
  • Bezpieczeństwo w ramach izolacji sprzętowej. Nowy interfejs abstrakcji sprzętowej (HAL) używany przez interfejs API Fingerprint, ekran blokady, szyfrowanie urządzenia i certyfikaty klienta w celu ochrony kluczy przed atakami na jądro lub na poziomie lokalnym
  • Odciski palców. Urządzenia można teraz odblokować jednym dotknięciem. Deweloperzy mogą też korzystać z nowych interfejsów API, aby używać odcisków palców do blokowania i odblokowywania kluczy szyfrowania.
  • Używanie kart SD. Nośniki wymienne można przypisać do urządzenia, aby zwiększyć dostępne miejsce na dane lokalne aplikacji, zdjęcia, filmy itp., a jednocześnie chronić za pomocą szyfrowania na poziomie bloku.
  • Ruch na stronie z tekstem. Deweloperzy mogą używać nowego trybu rygorystycznego, aby mieć pewność, że ich aplikacja nie będzie używać tekstu zwykłego.
  • Zabezpieczanie systemu. Wzmocnienie systemu za pomocą zasad stosowanych przez SELinux. Zapewnia ona lepszą izolację użytkowników, filtrowanie IOCTL, zmniejsza zagrożenie związane z wystawionymi usługami, a także umożliwia dalsze zacieśnienie domen SELinux i bardzo ograniczony dostęp do /proc.
  • Kontrola dostępu do USB: użytkownicy muszą potwierdzić, że zezwalają na dostęp do plików, pamięci lub innych funkcji telefonu za pomocą USB. Domyślnie jest teraz tylko płatne z dostępem do pamięci wymagającym wyraźnej zgody użytkownika.

Android 5

5,0

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 5.0:

  • Encrypted by default. On devices that ship with L out-of-the-box, full disk encryption is enabled by default to improve protection of data on lost or stolen devices. Devices that update to L can be encrypted in Settings > Security .
  • Improved full disk encryption. The user password is protected against brute-force attacks using scrypt and, where available, the key is bound to the hardware keystore to prevent off-device attacks. As always, the Android screen lock secret and the device encryption key are not sent off the device or exposed to any application.
  • Android sandbox reinforced with SELinux . Android now requires SELinux in enforcing mode for all domains. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) security model. This new layer provides additional protection against potential security vulnerabilities.
  • Smart Lock. Android now includes trustlets that provide more flexibility for unlocking devices. For example, trustlets can allow devices to be unlocked automatically when close to another trusted device (through NFC, Bluetooth) or being used by someone with a trusted face.
  • Multi user, restricted profile, and guest modes for phones and tablets. Android now provides for multiple users on phones and includes a guest mode that can be used to provide easy temporary access to your device without granting access to your data and apps.
  • Updates to WebView without OTA. WebView can now be updated independent of the framework and without a system OTA. This allows for faster response to potential security issues in WebView.
  • Updated cryptography for HTTPS and TLS/SSL. TLSv1.2 and TLSv1.1 is now enabled, Forward Secrecy is now preferred, AES-GCM is now enabled, and weak cipher suites (MD5, 3DES, and export cipher suites) are now disabled. See https://developer.android.com/reference/javax/net/ssl/SSLSocket.html for more details.
  • non-PIE linker support removed. Android now requires all dynamically linked executables to support PIE (position-independent executables). This enhances Android's address space layout randomization (ASLR) implementation.
  • FORTIFY_SOURCE improvements. The following libc functions now implement FORTIFY_SOURCE protections: stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET(), and FD_ISSET(). This provides protection against memory-corruption vulnerabilities involving those functions.
  • Security Fixes. Android 5.0 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members, and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android 4 i starsze

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń dostępnych w Androidzie 4.4:

  • Piaskownicę Androida wzmocniono za pomocą SELinux. Android używa teraz SELinux w trybie wymuszania. SELinux to system kontroli dostępu (MAC) w jądrze Linuksa, który uzupełnia istniejący model zabezpieczeń oparty na kontroli dostępu dyskrecjonalnym (DAC). Zapewnia to dodatkową ochronę przed potencjalnymi lukami w zabezpieczeniach.
  • VPN na użytkownika. Na urządzeniach wieloużytkownikowych sieci VPN są teraz stosowane osobno dla każdego użytkownika. Dzięki temu użytkownik może kierować cały ruch sieciowy przez sieć VPN, nie wpływając na innych użytkowników na urządzeniu.
  • Obsługa dostawcy ECDSA w AndroidKeyStore Android ma teraz dostawcę magazynu kluczy, który umożliwia korzystanie z algorytmów ECDSA i DSA.
  • Ostrzeżenia dotyczące monitorowania urządzenia Android wyświetla użytkownikom ostrzeżenie, jeśli do magazynu certyfikatów urządzenia dodano certyfikat, który umożliwia monitorowanie szyfrowanego ruchu w sieci.
  • FORTIFY_SOURCE. Android obsługuje teraz poziom 2 FORTIFY_SOURCE, a cały kod jest kompilowany z tymi zabezpieczeniami. FORTIFY_SOURCE został ulepszony, aby działał z clang.
  • Przypinanie certyfikatu Android 4.4 wykrywa i zapobiega używaniu fałszywych certyfikatów Google w bezpiecznej komunikacji SSL/TLS.
  • Poprawki zabezpieczeń Android 4.4 zawiera też poprawki dotyczące luk w zabezpieczeniach specyficznych dla tego systemu. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w ramach Projektu Android Open Source. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wcześniejszymi wersjami Androida mogą również zawierać te poprawki.

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń dostępnych w Androidzie 4.3:

  • Piaskownicę Androida wzmocniono za pomocą SELinux. Ta wersja wzmacnia piaskownicę Androida za pomocą systemu SELinux, który jest systemem MAC (Mandatory Access Control) w rdzeniu systemu Linux. Wzmocnienie SELinux jest niewidoczne dla użytkowników i programistów. Zapewnia większą odporność dotychczasowego modelu zabezpieczeń Androida, zachowując przy tym zgodność z dotychczasowymi aplikacjami. Aby zapewnić ciągłą zgodność, ta wersja umożliwia korzystanie z SELinux w trybie permisywnym. Ten tryb rejestruje wszelkie naruszenia zasad, ale nie powoduje błędów w aplikacjach ani nie wpływa na działanie systemu.
  • Brak programów setuid ani setgid. Dodano obsługę możliwości systemu plików do plików systemowych Androida i usunięto wszystkie programy setuid lub setgid. Pozwala to zmniejszyć powierzchnię ataku na konto root i prawdopodobieństwo wystąpienia potencjalnych luk w zabezpieczeniach.
  • Uwierzytelnianie przez ADB. Począwszy od Androida 4.2.2 połączenia z ADB są uwierzytelniane za pomocą pary kluczy RSA. Zapobiega to nieautoryzowanemu używaniu narzędzia ADB, gdy atakujący ma fizyczny dostęp do urządzenia.
  • Ogranicz dostęp do funkcji Setuid w aplikacjach na Androida. Partycja /system jest teraz zamontowana z użytkownikiem nosuid dla procesów utworzonych przez zygote, co uniemożliwia aplikacjom na Androida wykonywanie programów setuid. Pozwala to zmniejszyć powierzchnię ataku na konto root i prawdopodobieństwo wystąpienia potencjalnych luk w zabezpieczeniach.
  • Ograniczenie możliwości. Zygote i ADB na Androidzie używają teraz funkcji prctl(PR_CAPBSET_DROP), aby przed wykonaniem aplikacji odrzucić niepotrzebne możliwości. Zapobiega to uzyskiwaniu przez aplikacje na Androida i aplikacje uruchamiane z powłoki uprawnień uprzywilejowanych.
  • Dostawca AndroidKeyStore Android ma teraz dostawcę magazynu kluczy, który umożliwia aplikacjom tworzenie kluczy do użytku wyłącznego. Dzięki temu aplikacje mają interfejs API do tworzenia i przechowywania kluczy prywatnych, których nie mogą używać inne aplikacje.
  • Pęk kluczyisBoundKeyAlgorithm Interfejs Keychain API udostępnia teraz metodę (isBoundKeyType), która pozwala aplikacjom potwierdzić, że klucze systemowe są powiązane ze sprzętowym katalogiem zaufania urządzenia. Dzięki temu możesz tworzyć i przechowywać klucze prywatne, których nie można wyeksportować z urządzenia nawet w przypadku naruszenia zabezpieczeń na poziomie root.
  • NO_NEW_PRIVS. Zygote na Androidzie używa teraz funkcji prctl(PR_SET_NO_NEW_PRIVS), aby zablokować dodawanie nowych uprawnień przed wykonaniem kodu aplikacji. Zapobiega to wykonywaniu przez aplikacje na Androida operacji, które mogą podwyższać uprawnienia za pomocą execve. (wymaga jądra Linuksa w wersji 3.5 lub nowszej).
  • FORTIFY_SOURCE ulepszenia. Włączona FORTIFY_SOURCE na Androidzie x86 i MIPS oraz wzmocnione wywołania strchr(), strrchr(), strlen()umask(). Może to wykryć potencjalne luki w zabezpieczeniach związane z uszkodzeniem pamięci lub nieograniczonymi łańcuchami znaków.
  • Zabezpieczenia dotyczące przeniesienia Włączono przenoszenie tylko do odczytu (relro) dla wykonalnych plików z linkami statycznymi i usunięto wszystkie przeniesienia tekstu w kodzie Androida. Zapewnia to ochronę w głąb przed potencjalnymi lukami w zabezpieczeniach związanymi z uszkodzeniem pamięci.
  • Ulepszono EntropyMixer. EntropyMixer zapisuje teraz entropię podczas zamykania i uruchamiania, a także okresowo miesza. Umożliwia to zachowanie całej entropii wygenerowanej podczas włączonego urządzenia. Jest to szczególnie przydatne w przypadku urządzeń, które są ponownie uruchamiane bezpośrednio po zaimplementowaniu.
  • Poprawki zabezpieczeń Android 4.3 zawiera też poprawki dotyczące luk w zabezpieczeniach specyficznych dla tego systemu. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w ramach Projektu Android Open Source. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wersjami Androida wcześniejszymi niż 10.0 mogą również zawierać te poprawki.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android 4.2:

  • App verification: Users can choose to enable Verify Apps and have apps screened by an app verifier, prior to installation. App verification can alert the user if they try to install an app that might be harmful; if an app is especially bad, it can block installation.
  • More control of premium SMS: Android provides a notification if an app attempts to send SMS to a short code that uses premium services that might cause additional charges. The user can choose whether to allow the app to send the message or block it.
  • Always-on VPN: VPN can be configured so that apps won't have access to the network until a VPN connection is established. This prevents apps from sending data across other networks.
  • Certificate pinning: The Android core libraries now support certificate pinning. Pinned domains receive a certificate validation failure if the certificate doesn't chain to a set of expected certificates. This protects against possible compromise of certificate authorities.
  • Improved display of Android permissions: Permissions are organized into groups that are more easily understood by users. During review of the permissions, the user can click on the permission to see more detailed information about the permission.
  • installd hardening: The installd daemon does not run as the root user, reducing potential attack surface for root privilege escalation.
  • init script hardening: init scripts now apply O_NOFOLLOW semantics to prevent symlink related attacks.
  • FORTIFY_SOURCE: Android now implements FORTIFY_SOURCE. This is used by system libraries and apps to prevent memory corruption.
  • ContentProvider default configuration: Apps that target API level 17 have export set to false by default for each Content Provider, reducing default attack surface for apps.
  • Cryptography: Modified the default implementations of SecureRandom and Cipher.RSA to use OpenSSL. Added SSL Socket support for TLSv1.1 and TLSv1.2 using OpenSSL 1.0.1
  • Security fixes: Upgraded open source libraries with security fixes include WebKit, libpng, OpenSSL, and LibXML. Android 4.2 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android zapewnia wielowarstwowy model zabezpieczeń opisany w artykule Omówienie zabezpieczeń w Androidzie. Każda aktualizacja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń wprowadzonych w Androidzie w wersjach od 1.5 do 4.1:

Android 1.5
  • ProPolice, aby zapobiec przepełnieniu bufora stosu (-fstack-protector)
  • safe_iop, aby zmniejszyć przepełnienie liczb całkowitych;
  • Rozszerzenia do OpenBSD dlmalloc zapobiegające występowaniu luk w zabezpieczeniach związanych z podwójnym zwalnianiem pamięci (double free()) oraz zapobiegające atakom polegającym na konsolidowaniu fragmentów. Ataki polegające na konsolidowaniu fragmentów są częstym sposobem wykorzystywania uszkodzeń stosu.
  • OpenBSD calloc, aby zapobiec przepełnieniu liczb całkowitych podczas alokacji pamięci
Android 2.3
  • Ochrona przed lukami w zabezpieczeniach w ciągu formatu (-Wformat-security -Werror=format-security)
  • sprzętowe zapobieganie wykonywaniu (NX) w celu zapobiegania wykonywaniu kodu w stosie i stosie zbiorczym;
  • mmap_min_addr w systemie Linux w celu ograniczenia możliwości podwyższania uprawnień przez odwołanie do wskaźnika o wartości null (dodatkowo ulepszone w Androidzie 4.1)
Android 4.0
Losowanie rozkładu przestrzeni adresowej (ASLR) w celu losowego wybierania kluczowych lokalizacji w pamięci.
Android 4.1
  • Obsługa PIE (kompilacji niezależnej od pozycji)
  • Przenoszenie tylko do odczytu / natychmiastowe wiązanie (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict włączony (zapobiega wyciekowi adresów jądra)
  • kptr_restrict włączony (zapobiega wyciekowi adresów jądra)