Ulepszenia zabezpieczeń

Android stale ulepsza swoje funkcje i ofertę zabezpieczeń. W menu nawigacyjnym po lewej stronie znajdziesz listy ulepszeń według wersji.

Android 14

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 14:

  • Hardware-assisted AddressSanitizer (HWASan), introduced in Android 10, is a memory error detection tool similar to AddressSanitizer. Android 14 brings significant improvements to HWASan. Learn how it helps prevent bugs from making it into Android releases, HWAddressSanitizer
  • In Android 14, starting with apps that share location data with third-parties, the system runtime permission dialog now includes a clickable section that highlights the app's data-sharing practices, including information such as why an app may decide to share data with third parties.
  • Android 12 introduced an option to disable 2G support at the modem level, which protects users from the inherent security risk from 2G's obsolete security model. Recognizing how critical disabling 2G could be for enterprise customers, Android 14 enables this security feature in Android Enterprise, introducing support for IT admins to restrict the ability of a managed device to downgrade to 2G connectivity.
  • Added support to reject null-ciphered cellular connections, ensuring that circuit-switched voice and SMS traffic is always encrypted and protected from passive over-the-air interception. Learn more about Android's program to harden cellular connectivity.
  • Added support for multiple IMEIs
  • Since Android 14, AES-HCTR2 is the preferred mode of filenames encryption for devices with accelerated cryptography instructions.
  • Cellular connectivity
  • Documentation added for Android Safety Center
  • If your app targets Android 14 and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.

Check out our full AOSP release notes and the Android Developer features and changes list.

Android 13

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 13:

  • Android 13 adds multi-document presentation support. This new Presentation Session interface enables an app to do a multi-document presentation, something which isn't possible with the existing API. For further information, refer to Identity Credential
  • In Android 13, intents originating from external apps are delivered to an exported component if and only if the intents match their declared intent-filter elements.
  • Open Mobile API (OMAPI) is a standard API used to communicate with a device's Secure Element. Before Android 13, only apps and framework modules had access to this interface. By converting it to a vendor stable interface, HAL modules are also capable of communicating with the secure elements through the OMAPI service. For more information, see OMAPI Vendor Stable Interface.
  • As of Android 13-QPR, shared UIDs are deprecated. Users of Android 13 or higher should put the line `android:sharedUserMaxSdkVersion="32"` in their manifest. This entry prevents new users from getting a shared UID. For further information on UIDs, see App signing.
  • Android 13 added support Keystore symmetric cryptographic primitives such as AES (Advanced Encryption Standard), HMAC (Keyed-Hash Message Authentication Code), and asymmetric cryptographic algorithms (including Elliptic Curve, RSA2048, RSA4096, and Curve 25519)
  • Android 13 (API level 33) and higher supports a runtime permission for sending non-exempt notifications from an app. This gives users control over which permission notifications they see.
  • Added per-use prompt for apps requesting access to all device logs, giving users the ability to allow or deny access.
  • introduced the Android Virtualization Framework (AVF), which brings together different hypervisors under one framework with standardized APIs. It provides secure and private execution environments for executing workloads isolated by hypervisor.
  • Introduced APK signature scheme v3.1 All new key rotations that use apksigner use the v3.1 signature scheme by default to target rotation for Android 13 and higher.

Check out our full AOSP release notes and the Android Developer features and changes list.

Android 12

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 12:

  • Android 12 introduces the BiometricManager.Strings API, which provides localized strings for apps that use BiometricPrompt for authentication. These strings are intended to be device-aware and provide more specificity about which authentication types might be used. Android 12 also includes support for under-display fingerprint sensors
  • Support added for under-display fingerprint sensors
  • Introduction of the Fingerprint Android Interface Definition Language (AIDL)
  • Support for new Face AIDL
  • Introduction of Rust as a language for platform development
  • The option for users to grant access only to their approximate location added
  • Added Privacy indicators on the status bar when an app is using the camera or microphone
  • Android's Private Compute Core (PCC)
  • Added an option to disable 2G support

Android 11

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Listę najważniejszych ulepszeń zabezpieczeń dostępnych w Androidzie 11 znajdziesz w informacjach o wersji Androida.

Android 10

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Android 10 zawiera kilka ulepszeń dotyczących bezpieczeństwa i prywatności. Pełną listę zmian w Androidzie 10 znajdziesz w informacjach o wersji Androida 10.

Bezpieczeństwo

BoundsSanitizer

Android 10 wdraża BoundsSanitizer (BoundSan) w Bluetooth i kodeki. BoundSan korzysta z oczyszczacza granic UBSan. Ta metoda zapobiegania jest włączona na poziomie modułu. Pomaga chronić ważne komponenty Androida i nie należy go wyłączać. BoundSan jest włączony w tych kodekach:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Pamięć tylko do wykonywania

Domyślnie sekcje kodu wykonywalnego w binarnych plikach systemowych AArch64 są oznaczone jako tylko do wykonania (nieczytelne) w celu wzmocnienia zabezpieczeń przed atakami polegającymi na ponownym wykorzystaniu kodu. Kod, który łączy dane i kod oraz celowo sprawdza te sekcje (bez wcześniejszego ponownego mapowania segmentów pamięci jako możliwych do odczytu), nie działa już prawidłowo. Aplikacje z docelowym pakietem SDK Androida 10 (poziom interfejsu API 29 lub wyższy) są dotknięte, jeśli próbują odczytać sekcje kodu w bibliotekach systemowych z obsługą tylko do wykonania (XOM) w pamięci, bez wcześniejszego oznaczenia ich jako odczytywalnych.

Rozszerzony dostęp

Agenty zaufania, czyli mechanizmy używane przez mechanizmy uwierzytelniania na poziomie trzecim, takie jak Smart Lock, mogą przedłużać blokadę tylko w Androidzie 10. Agenty zaufania nie mogą już odblokowywać zablokowanych urządzeń, ale mogą utrzymywać je w stanie odblokowanym przez maksymalnie 4 godziny.

Uwierzytelnianie twarzą

Uwierzytelnianie za pomocą twarzy pozwala użytkownikom odblokowywać urządzenie, po prostu patrząc na jego przód. Android 10 obsługuje nowy moduł uwierzytelniania twarzy, który może bezpiecznie przetwarzać klatki z kamery, zapewniając bezpieczeństwo i prywatność podczas uwierzytelniania twarzy na obsługiwanym sprzęcie. Android 10 umożliwia też łatwe wdrażanie zgodnych z wymaganiami bezpieczeństwa implementacji, które umożliwiają integrację aplikacji z transakcjami, takimi jak bankowość internetowa czy inne usługi.

Sanityzacja w przypadku przepełnienia liczb całkowitych

Android 10 włącza oczyszczanie w przypadku przepełnienia liczb całkowitych (IntSan) w kodekach programowych. Upewnij się, że wydajność odtwarzania jest akceptowalna w przypadku kodeków, które nie są obsługiwane przez sprzęt urządzenia. Funkcja IntSan jest włączona w tych kodeki:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Moduły systemu

Android 10 modułuje niektóre komponenty systemu Androida i umożliwia ich aktualizowanie poza normalnym cyklem aktualizacji Androida. Przykładowe moduły:

OEMCrypto

Android 10 używa interfejsu OEMCrypto API w wersji 15.

Scudo

Scudo to dynamiczny mechanizm alokacji pamięci w trybie użytkownika, który ma zwiększoną odporność na luki związane z koszem. Zawiera ona standardowe prymity alokacji i dealokwacji w języku C, a także prymity C++.

ShadowCallStack

ShadowCallStack (SCS) to tryb instrumentacji LLVM, który chroni przed nadpisaniem adresu zwracanego (np. przez przepełnienie bufora stosu) przez zapisanie adresu zwracanego funkcji do osobnego wystąpienia ShadowCallStack w prologu funkcji niebędącej funkcją liścia i wczytanie adresu zwracanego z wystąpienia ShadowCallStack w epilogu funkcji.

WPA3 i Enhanced Open w sieci Wi-Fi

Android 10 obsługuje standardy zabezpieczeń Wi-Fi Protected Access 3 (WPA3) i Wi-Fi Enhanced Open, aby zapewnić lepszą ochronę prywatności i odporność na znane ataki.

Prywatność

Dostęp aplikacji w przypadku kierowania na Androida 9 lub starszego

Jeśli Twoja aplikacja działa na Androidzie 10 lub nowszym, ale jest kierowana na Androida 9 (poziom interfejsu API 28) lub starszego, platforma działa w ten sposób:

  • Jeśli Twoja aplikacja deklaruje element <uses-permission> dla ACCESS_FINE_LOCATION lub ACCESS_COARSE_LOCATION, system automatycznie dodaje element <uses-permission> dla ACCESS_BACKGROUND_LOCATION podczas instalacji.
  • Jeśli Twoja aplikacja wysyła żądanie ACCESS_FINE_LOCATION lub ACCESS_COARSE_LOCATION, system automatycznie dodaje do żądania ACCESS_BACKGROUND_LOCATION.

Ograniczenia dotyczące aktywności w tle

Począwszy od Androida 10 system nakłada ograniczenia dotyczące uruchamiania działań w tle. Ta zmiana zachowania pomaga ograniczyć przerwy w działaniu aplikacji i daje użytkownikowi większą kontrolę nad tym, co wyświetla się na ekranie. Jeśli aplikacja uruchamia działania bezpośrednio w wyniku interakcji z użytkownikiem, prawdopodobnie nie podlega tym ograniczeniom.
Aby dowiedzieć się więcej o zalecanej alternatywie dla uruchamiania działań w tle, zapoznaj się z przewodnikiem dotyczącym powiadamiania użytkowników o wydarzeniach związanych z czasem w aplikacji.

Metadane aparatu

Android 10 zmienia zakres informacji zwracanych domyślnie przez metodę getCameraCharacteristics(). W szczególności aplikacja musi mieć uprawnienie CAMERA, aby uzyskać dostęp do metadanych, które mogą być związane z danym urządzeniem i znajdują się w wartości zwracanej przez tę metodę.
Więcej informacji o tych zmianach znajdziesz w sekcji Pola dotyczące aparatu, które wymagają uprawnień.

Dane ze schowka

Aplikacja nie może uzyskać dostępu do danych w schowku na Androidzie 10 lub nowszym, chyba że jest domyślnym edytorem metody wprowadzania (IME) lub jest aplikacją, która ma obecnie fokus.

Lokalizacja urządzenia

Aby umożliwić użytkownikom dodatkową kontrolę nad dostępem aplikacji do informacji o lokalizacji, w Androidzie 10 wprowadzono uprawnienie ACCESS_BACKGROUND_LOCATION.
W przeciwieństwie do uprawnień ACCESS_FINE_LOCATIONACCESS_COARSE_LOCATION uprawnienie ACCESS_BACKGROUND_LOCATION wpływa tylko na dostęp aplikacji do lokalizacji, gdy działa ona w tle. Aplikacja jest uważana za aplikację, która ma dostęp do lokalizacji w tle, chyba że spełniony jest jeden z tych warunków:

  • Aktywność należąca do aplikacji jest widoczna.
  • Aplikacja uruchamia usługę na pierwszym planie, która ma zadeklarowany typ usługi na pierwszym planie location.
    Aby zadeklarować typ usługi na pierwszym planie w aplikacji, ustaw wartość atrybutu targetSdkVersion lub compileSdkVersion na 29 lub wyższą. Dowiedz się więcej o tym, jak usługi na pierwszym planie mogą kontynuować działania rozpoczęte przez użytkownika, które wymagają dostępu do lokalizacji.

Pamięć zewnętrzna

Domyślnie aplikacje kierowane na Androida 10 i nowsze mają ograniczony dostęp do zewnętrznej pamięci masowej lub ograniczony dostęp do miejsca na dane. Takie aplikacje mogą wyświetlać te typy plików na urządzeniu z pamięcią zewnętrzną bez konieczności żądania od użytkownika uprawnień związanych z pamięcią:

Aby dowiedzieć się więcej o ograniczonym miejscu na dane oraz o tym, jak udostępniać pliki zapisane na urządzeniach zewnętrznych, uzyskiwać do nich dostęp i je modyfikować, zapoznaj się z poradnikami Zarządzanie plikami w pamięci zewnętrznejUzyskiwanie dostępu do plików multimedialnych i ich modyfikowanie.

losowanie adresów MAC.

Na urządzeniach z Androidem 10 lub nowszym system domyślnie przesyła losowe adresy MAC.
Jeśli Twoja aplikacja obsługuje użytkowanie na potrzeby przedsiębiorstw, platforma udostępnia interfejsy API do wykonywania kilku operacji związanych z adresami MAC:

  • Uzyskiwanie losowego adresu MAC: aplikacje właściciela urządzenia i aplikacje właściciela profilu mogą pobrać losowy adres MAC przypisany do konkretnej sieci, wywołując funkcję getRandomizedMacAddress().
  • Uzyskiwanie rzeczywistego fabrycznego adresu MAC: aplikacje właściciela urządzenia mogą pobrać rzeczywisty adres MAC sprzętu, wywołując funkcję getWifiMacAddress(). Ta metoda jest przydatna do śledzenia flot urządzeń.

Niemożliwe do zresetowania identyfikatory urządzeń

Od Androida 10 aplikacje muszą mieć uprawnienia READ_PRIVILEGED_PHONE_STATE, aby uzyskać dostęp do niezerujących się identyfikatorów urządzenia, w tym numerów IMEI i numerów seryjnych.

Jeśli Twoja aplikacja nie ma uprawnień, a i tak próbujesz uzyskać informacje o identyfikatorach, których nie można zresetować, odpowiedź platformy będzie się różnić w zależności od wersji docelowego pakietu SDK:

  • Jeśli Twoja aplikacja jest kierowana na Androida 10 lub nowszego, wystąpi błąd SecurityException.
  • Jeśli Twoja aplikacja jest kierowana na Androida 9 (poziom API 28) lub niższego, zwraca ona wartość null lub dane zastępcze, jeśli aplikacja ma uprawnienie READ_PHONE_STATE. W przeciwnym razie wystąpi błąd SecurityException.

Rozpoznawanie aktywności fizycznej

Android 10 wprowadza uprawnienie android.permission.ACTIVITY_RECOGNITION w czasie działania aplikacji, które muszą wykrywać liczbę kroków użytkownika lub klasyfikować jego aktywność fizyczną, np. chodzenie, jazdę na rowerze lub poruszanie się w pojazdach. Ma to na celu umożliwienie użytkownikom sprawdzenia, jak dane z czujników urządzenia są używane w Ustawieniach.
Niektóre biblioteki w usługach Google Play, takie jak Activity Recognition APIGoogle Fit API, nie dostarczają wyników, chyba że użytkownik przyznał Twojej aplikacji odpowiednie uprawnienia.
Na urządzeniu są tylko 2 wbudowane czujniki, które wymagają zadeklarowania tego uprawnienia: licznik krokówwykrywacz kroków.
Jeśli Twoja aplikacja jest kierowana na Androida 9 (poziom interfejsu API 28) lub niższego, system automatycznie przyznaje jej uprawnienie android.permission.ACTIVITY_RECOGNITION, jeśli spełnia ona wszystkie te warunki:

  • Plik manifestu zawiera uprawnienia com.google.android.gms.permission.ACTIVITY_RECOGNITION.
  • Plik manifestu nie zawiera uprawnień android.permission.ACTIVITY_RECOGNITION.

Jeśli system-auto przyzna uprawnienia android.permission.ACTIVITY_RECOGNITION, aplikacja zachowa te uprawnienia po zaktualizowaniu jej do wersji na Androida 10. Użytkownik może jednak w każdej chwili cofnąć to uprawnienie w ustawieniach systemu.

Ograniczenia dotyczące systemu plików /proc/net

Na urządzeniach z Androidem 10 lub nowszym aplikacje nie mają dostępu do /proc/net, co obejmuje informacje o stanie sieci urządzenia. Aplikacje, które potrzebują dostępu do tych informacji, takie jak VPN, powinny używać klasy NetworkStatsManager lub ConnectivityManager.

Grupy uprawnień zostały usunięte z interfejsu

Od Androida 10 aplikacje nie mogą sprawdzać, jak uprawnienia są grupowane w interfejsie.

Usuwanie podobieństwa kontaktów

Od Androida 10 platforma nie śledzi informacji o powiązaniach kontaktów. Dlatego jeśli Twoja aplikacja wyszukuje kontakty użytkownika, wyniki nie są sortowane według częstotliwości interakcji.
W przewodniku ContactsProvider znajduje się powiadomienie z informacjami o określonych polach i metodach, które są przestarzałe na wszystkich urządzeniach od Androida 10.

Ograniczony dostęp do zawartości ekranu

Aby chronić zawartość ekranu użytkowników, Android 10 uniemożliwia niejawny dostęp do zawartości ekranu urządzenia przez zmianę zakresu uprawnień READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUTCAPTURE_SECURE_VIDEO_OUTPUT. Od Androida 10 te uprawnienia są dostępne tylko z dostępem do podpisu.
Aplikacje, które muszą uzyskać dostęp do treści na ekranie urządzenia, powinny używać interfejsu API MediaProjection, który wyświetla prośbę o zgodę użytkownika.

Numer seryjny urządzenia USB

Jeśli Twoja aplikacja jest przeznaczona na Androida 10 lub nowszego, nie może odczytać numeru seryjnego, dopóki użytkownik nie przyzna jej uprawnień dostępu do urządzenia USB lub akcesorium.
Aby dowiedzieć się więcej o pracy z urządzeniami USB, zapoznaj się z przewodnikiem konfigurowania hostów USB.

Wi-Fi

Aplikacje kierowane na Androida 10 lub nowszego nie mogą włączać ani wyłączać Wi-Fi. Metoda WifiManager.setWifiEnabled() zawsze zwraca false.
Jeśli chcesz, aby użytkownicy mogli włączać i wyłączać Wi-Fi, użyj panelu ustawień.

Ograniczenia dostępu bezpośredniego do skonfigurowanych sieci Wi-Fi

Aby chronić prywatność użytkowników, ręczna konfiguracja listy sieci Wi-Fi jest ograniczona do aplikacji systemowych i sterowników zasad urządzeń (DPC). Dany DPC może być właścicielem urządzenia lub właścicielem profilu.
Jeśli Twoja aplikacja jest kierowana na Androida 10 lub nowszego i nie jest aplikacją systemową ani DPC, poniższe metody nie zwracają przydatnych danych:

Android 9

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Listę najważniejszych ulepszeń zabezpieczeń dostępnych w Androidzie 9 znajdziesz w informacjach o wersji Androida.

Android 8

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 8.0:

  • Szyfrowanie. Dodano obsługę usuwania klucza na profilu służbowym.
  • Weryfikacja podczas uruchamiania. Dodano weryfikację podczas uruchamiania (AVB) w Androidzie. Weryfikowany kod źródłowy kodu startowego obsługujący ochronę przed cofnięciem zmian w ramach funkcji dodanych do AOSP. Zalecane jest, aby program rozruchowy obsługiwał ochronę przed przywracaniem w przypadku HLOS. Zalecamy, aby bootloadery można było odblokować tylko przez użytkownika, który fizycznie wejdzie w interakcję z urządzeniem.
  • Ekran blokady. Dodano obsługę sprzętu odpornego na manipulację do weryfikacji danych logowania na ekranie blokady.
  • KeyStore. Wymagana weryfikacja klucza na wszystkich urządzeniach z Androidem 8.0 lub nowszym. Dodano obsługę weryfikacji tożsamości, aby ulepszyć rejestrację typu zero-touch.
  • Piaskownica. Bardziej ściśle odizolowane sandboxe wielu komponentów za pomocą standardowego interfejsu Project Treble między frameworkem a komponentami specyficznymi dla urządzenia. Zastosowano filtrowanie seccomp do wszystkich nieznanych aplikacji w celu zmniejszenia powierzchni ataku rdzenia. WebView działa teraz w ramach odizolowanego procesu z bardzo ograniczonym dostępem do reszty systemu.
  • Utrwalanie jądra. Wdrożone zabezpieczenia, emulacja PAN, odczyt tylko po zainicjowaniu i KASLR.
  • Zabezpieczanie przestrzeni użytkownika. Wdrożenie CFI w przypadku zbioru mediów. Nakładki aplikacji nie mogą już zasłaniać okien krytycznych dla systemu, a użytkownicy mają możliwość ich zamykania.
  • Aktualizacja systemu operacyjnego streamingu. Włączone aktualizacje na urządzeniach, na których jest mało miejsca na dysku.
  • Instalowanie nieznanych aplikacji. Użytkownicy muszą zezwolić na instalowanie aplikacji ze źródła, które nie jest własną aplikacją sklepu z aplikacjami.
  • Prywatność. Identyfikator Androida (SSAID) ma inną wartość dla każdej aplikacji i każdego użytkownika na urządzeniu. W przypadku aplikacji w przeglądarce identyfikator klienta Widevine zwraca inną wartość dla każdej nazwy pakietu aplikacji i źródła internetowego. Pole net.hostname jest teraz puste, a klient DHCP nie wysyła już nazwy hosta. Interfejs android.os.Build.SERIAL został zastąpiony interfejsem Build.SERIAL API, który jest chroniony przez uprawnienia kontrolowane przez użytkownika. Ulepszona losowość adresów MAC w niektórych chipsetach.

Android 7

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 7.0:

  • Szyfrowanie oparte na plikach. Szyfrowanie na poziomie pliku, zamiast szyfrowania całego obszaru pamięci jako pojedynczej jednostki, lepiej izoluje i chroni poszczególnych użytkowników i profile (np. osobiste i służbowe) na urządzeniu.
  • Direct Boot (bezpośrednie uruchamianie). Bezpośredni rozruch jest obsługiwany przez szyfrowanie plików i pozwala na uruchamianie niektórych aplikacji, takich jak budzik czy ułatwienia dostępu, gdy urządzenie jest włączone, ale nie odblokowane.
  • Weryfikacja podczas uruchamiania. Weryfikacja podczas uruchamiania jest teraz ściśle egzekwowana, aby uniemożliwić uruchamianie urządzeń z naruszeniem zabezpieczeń. Umożliwia ona również poprawianie błędów, aby zwiększać niezawodność w przypadku nieszkodliwego uszkodzenia danych.
  • SELinux. Zaktualizowana konfiguracja SELinux i zwiększone pokrycie seccomp jeszcze bardziej zabezpiecza piaskownicę aplikacji i zmniejsza powierzchnię ataku.
  • Losowy porządek wczytywania bibliotek i ulepszony mechanizm ASLR. Zwiększona losowość sprawia, że niektóre ataki polegające na ponownym użyciu kodu stają się mniej niezawodne.
  • Utrwalanie jądra. Dodano dodatkową ochronę pamięci w przypadku nowszych jąder, oznaczając fragmenty pamięci jądra jako dostępne tylko do odczytu, ograniczając dostęp jądra do adresów w przestrzeni użytkownika i jeszcze bardziej zmniejszając powierzchnię ataku.
  • Schemat podpisywania plików APK w wersji 2. Wprowadziliśmy system podpisywania całego pliku, który przyspiesza weryfikację i zwiększa gwarancje integralności.
  • Zaufany magazyn urzędu certyfikacji. Aby ułatwić aplikacjom kontrolowanie dostępu do bezpiecznego ruchu sieciowego, zaufanym urzędom certyfikacji zainstalowanym przez użytkownika i zainstalowanym za pomocą interfejsów API administratora urządzenia nie są już domyślnie ufane w przypadku aplikacji kierowanych na poziom interfejsu API 24 lub nowszy. Ponadto wszystkie nowe urządzenia z Androidem muszą być dostarczane z tym samym zaufanym magazynem urzędu certyfikacji.
  • Konfiguracja zabezpieczeń sieci. Skonfiguruj bezpieczeństwo sieci i protokół TLS za pomocą deklaratywnego pliku konfiguracji.

Android 6

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 6.0:

  • Uprawnienia czasu działania. Aplikacje proszą o uprawnienia w czasie działania, a nie są one przyznawane w momencie instalacji. Użytkownicy mogą włączać i wyłączać uprawnienia zarówno w przypadku aplikacji zgodnych z Androidem M, jak i w przypadku aplikacji starszych niż Android M.
  • Weryfikacja podczas uruchamiania. Przed wykonaniem operacji przeprowadzany jest zestaw zabezpieczeń kryptograficznych oprogramowania systemowego, aby zapewnić prawidłowe działanie telefonu od bootloadera do systemu operacyjnego.
  • Bezpieczeństwo w ramach izolacji sprzętowej. Nowy interfejs abstrakcji sprzętowej (HAL) używany przez interfejs API Fingerprint, ekran blokady, szyfrowanie urządzenia i certyfikaty klienta w celu ochrony kluczy przed atakami na jądro lub na poziomie lokalnym
  • Odciski palców. Urządzenia można teraz odblokować jednym dotknięciem. Deweloperzy mogą też korzystać z nowych interfejsów API, aby używać odcisków palców do blokowania i odblokowywania kluczy szyfrowania.
  • Używanie kart SD. Nośniki wymienne można przypisać do urządzenia, aby zwiększyć dostępne miejsce na dane lokalne aplikacji, zdjęcia, filmy itp., a jednocześnie chronić za pomocą szyfrowania na poziomie bloku.
  • Ruch na stronie z tekstem. Deweloperzy mogą używać nowego trybu rygorystycznego, aby mieć pewność, że ich aplikacja nie będzie używać tekstu zwykłego.
  • Zabezpieczanie systemu. Wzmocnienie systemu za pomocą zasad stosowanych przez SELinux. Zapewnia ona lepszą izolację użytkowników, filtrowanie IOCTL, zmniejsza zagrożenie związane z wystawionymi usługami, a także umożliwia dalsze zacieśnienie domen SELinux i bardzo ograniczony dostęp do /proc.
  • Kontrola dostępu do USB: użytkownicy muszą potwierdzić, że zezwalają na dostęp do plików, pamięci lub innych funkcji telefonu za pomocą USB. Domyślnie jest teraz tylko płatne z dostępem do pamięci wymagającym wyraźnej zgody użytkownika.

Android 5

5,0

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 5.0:

  • Domyślnie szyfrowane. Na urządzeniach, które są dostarczane z L out-of-the-box, szyfrowanie całego dysku jest domyślnie włączone, aby zwiększyć ochronę danych na urządzeniach, które zostały zgubione lub skradzione. Urządzenia, które zostały zaktualizowane do L, można zaszyfrować w sekcji Ustawienia > Zabezpieczenia .
  • Ulepszone szyfrowanie całego dysku. Hasło użytkownika jest chronione przed atakami z użyciem metody brutalnej siły za pomocą scrypt, a jeśli jest to możliwe, klucz jest powiązany ze sprzętowym magazynem kluczy, aby zapobiec atakom z zewnątrz. Jak zawsze, tajny klucz blokady ekranu Androida i klucz szyfrowania urządzenia nie są wysyłane poza urządzenie ani nie są widoczne dla żadnej aplikacji.
  • Piaskownica Androida wzmocniona przez SELinux . Android wymaga teraz SELinux w trybie wymuszania we wszystkich domenach. SELinux to system obowiązkowego kontroli dostępu (MAC) w rdzeniu Linuksa, który rozszerza istniejący model zabezpieczeń kontroli dostępu dyskrecjonalnego (DAC). Ta nowa warstwa zapewnia dodatkową ochronę przed potencjalnymi lukami w zabezpieczeniach.
  • Smart Lock. Android zawiera teraz elementy zaufania, które zapewniają większą elastyczność w odblokowywaniu urządzeń. Na przykład za pomocą trustletów można automatycznie odblokowywać urządzenia, gdy znajdują się w pobliżu innego zaufanego urządzenia (za pomocą NFC lub Bluetootha) albo gdy są używane przez osobę z zaufanym obrazem twarzy.
  • Tryby wielu użytkowników, ograniczonego profilu i gościa na telefonach i tabletach. Android umożliwia teraz korzystanie z jednego urządzenia przez wielu użytkowników i zawiera tryb gościa, który pozwala na łatwe zapewnienie tymczasowego dostępu do urządzenia bez konieczności przyznawania dostępu do danych i aplikacji.
  • Aktualizacje WebView bez OTA. WebView można teraz aktualizować niezależnie od frameworka i bez systemu OTA. Dzięki temu można szybciej reagować na potencjalne problemy z bezpieczeństwem w WebView.
  • Zaktualizowana szyfrowanie dla HTTPS i TLS/SSL. TLS 1.2 i TLS 1.1 są teraz włączone, preferowany jest protokół Forward Secrecy, włączony jest zestaw szyfrów AES-GCM, a słabe zestawy szyfrów (MD5, 3DES i zestawy szyfrów do eksportu) są teraz wyłączone. Więcej informacji znajdziesz na stronie https://developer.android.com/reference/javax/net/ssl/SSLSocket.html.
  • Usunięto obsługę kompilatora innych niż PIE. Android wymaga teraz, aby wszystkie pliki wykonywalne z linkami dynamicznymi obsługiwały PIE (pliki wykonywalne niezależne od pozycji). Zwiększa to skuteczność implementacji losowania adresów w pamięci adresowej Androida (ASLR).
  • Ulepszenia FORTIFY_SOURCE. Te funkcje biblioteki libc: stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET()FD_ISSET(), implementują teraz zabezpieczenia FORTIFY_SOURCE. Zapewnia to ochronę przed podatnością na ataki polegające na uszkodzeniu pamięci, które wykorzystują te funkcje.
  • Poprawki zabezpieczeń Android 5.0 zawiera też poprawki dotyczące luk w zabezpieczeniach w Androidzie. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w Android Open Source Project. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wersjami Androida wcześniejszymi niż 10.0 mogą również zawierać te poprawki.

Android 4 i starsze

Every Android release includes dozens of security enhancements to protect users. The following are some of the security enhancements available in Android 4.4:

  • Android sandbox reinforced with SELinux. Android now uses SELinux in enforcing mode. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) based security model. This provides additional protection against potential security vulnerabilities.
  • Per User VPN. On multi-user devices, VPNs are now applied per user. This can allow a user to route all network traffic through a VPN without affecting other users on the device.
  • ECDSA Provider support in AndroidKeyStore. Android now has a keystore provider that allows use of ECDSA and DSA algorithms.
  • Device Monitoring Warnings. Android provides users with a warning if any certificate has been added to the device certificate store that could allow monitoring of encrypted network traffic.
  • FORTIFY_SOURCE. Android now supports FORTIFY_SOURCE level 2, and all code is compiled with these protections. FORTIFY_SOURCE has been enhanced to work with clang.
  • Certificate Pinning. Android 4.4 detects and prevents the use of fraudulent Google certificates used in secure SSL/TLS communications.
  • Security Fixes. Android 4.4 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń dostępnych w Androidzie 4.3:

  • Piaskownicę Androida wzmocniono za pomocą SELinux. Ta wersja wzmacnia piaskownicę Androida za pomocą systemu SELinux, który jest systemem MAC (Mandatory Access Control) w rdzeniu systemu Linux. Wzmocnienie SELinux jest niewidoczne dla użytkowników i programistów. Zapewnia większą odporność dotychczasowego modelu zabezpieczeń Androida, zachowując przy tym zgodność z dotychczasowymi aplikacjami. Aby zapewnić ciągłą zgodność, ta wersja umożliwia korzystanie z SELinux w trybie permisywnym. Ten tryb rejestruje wszelkie naruszenia zasad, ale nie powoduje błędów w aplikacjach ani nie wpływa na działanie systemu.
  • Brak programów setuid ani setgid. Dodano obsługę możliwości systemu plików do plików systemowych Androida i usunięto wszystkie programy setuid lub setgid. Pozwala to zmniejszyć powierzchnię ataku na konto root i prawdopodobieństwo wystąpienia potencjalnych luk w zabezpieczeniach.
  • Uwierzytelnianie przez ADB. Począwszy od Androida 4.2.2 połączenia z ADB są uwierzytelniane za pomocą pary kluczy RSA. Zapobiega to nieautoryzowanemu używaniu narzędzia ADB, gdy atakujący ma fizyczny dostęp do urządzenia.
  • Ogranicz dostęp do funkcji Setuid w aplikacjach na Androida. Partycja /system jest teraz zamontowana z użytkownikiem nosuid dla procesów utworzonych przez zygote, co uniemożliwia aplikacjom na Androida wykonywanie programów setuid. Pozwala to zmniejszyć powierzchnię ataku na konto root i prawdopodobieństwo wystąpienia potencjalnych luk w zabezpieczeniach.
  • Ograniczenie możliwości. Zygote i ADB na Androidzie używają teraz funkcji prctl(PR_CAPBSET_DROP), aby przed wykonaniem aplikacji odrzucić niepotrzebne możliwości. Zapobiega to uzyskiwaniu przez aplikacje na Androida i aplikacje uruchamiane z powłoki uprawnień uprzywilejowanych.
  • Dostawca AndroidKeyStore Android ma teraz dostawcę magazynu kluczy, który umożliwia aplikacjom tworzenie kluczy do użytku wyłącznego. Dzięki temu aplikacje mają interfejs API do tworzenia i przechowywania kluczy prywatnych, których nie mogą używać inne aplikacje.
  • Pęk kluczyisBoundKeyAlgorithm Interfejs Keychain API udostępnia teraz metodę (isBoundKeyType), która pozwala aplikacjom potwierdzić, że klucze systemowe są powiązane ze sprzętowym katalogiem zaufania urządzenia. Dzięki temu możesz tworzyć i przechowywać klucze prywatne, których nie można wyeksportować z urządzenia nawet w przypadku naruszenia zabezpieczeń na poziomie root.
  • NO_NEW_PRIVS. Zygote na Androidzie używa teraz funkcji prctl(PR_SET_NO_NEW_PRIVS), aby zablokować dodawanie nowych uprawnień przed wykonaniem kodu aplikacji. Zapobiega to wykonywaniu przez aplikacje na Androida operacji, które mogą podwyższać uprawnienia za pomocą execve. (wymaga jądra Linuksa w wersji 3.5 lub nowszej).
  • FORTIFY_SOURCE ulepszenia. Włączona FORTIFY_SOURCE na Androidzie x86 i MIPS oraz wzmocnione wywołania strchr(), strrchr(), strlen()umask(). Może to wykryć potencjalne luki w zabezpieczeniach związane z uszkodzeniem pamięci lub nieograniczonymi łańcuchami znaków.
  • Zabezpieczenia dotyczące przeniesienia Włączono przenoszenie tylko do odczytu (relro) dla wykonalnych plików z linkami statycznymi i usunięto wszystkie przeniesienia tekstu w kodzie Androida. Zapewnia to ochronę w głąb przed potencjalnymi lukami w zabezpieczeniach związanymi z uszkodzeniem pamięci.
  • Ulepszono EntropyMixer. EntropyMixer zapisuje teraz entropię podczas zamykania i uruchamiania, a także okresowo miesza. Umożliwia to zachowanie całej entropii wygenerowanej podczas włączonego urządzenia. Jest to szczególnie przydatne w przypadku urządzeń, które są ponownie uruchamiane bezpośrednio po zaimplementowaniu.
  • Poprawki zabezpieczeń Android 4.3 zawiera też poprawki dotyczące luk w zabezpieczeniach specyficznych dla tego systemu. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w ramach Projektu Android Open Source. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wersjami Androida wcześniejszymi niż 10.0 mogą również zawierać te poprawki.

Android zapewnia wielowarstwowy model zabezpieczeń opisany w artykule Omówienie zabezpieczeń w Androidzie. Każda aktualizacja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń wprowadzonych w Androidzie 4.2:

  • Weryfikacja aplikacji: użytkownicy mogą włączyć Weryfikację aplikacji i poprosić o przeskanowanie aplikacji przez weryfikatora przed instalacją. Weryfikacja aplikacji może ostrzec użytkownika, jeśli spróbuje zainstalować aplikację, która może być szkodliwa. Jeśli aplikacja jest szczególnie niebezpieczna, może zablokować jej instalację.
  • Więcej kontroli nad SMS-ami specjalnymi: Android wyświetla powiadomienie, jeśli aplikacja próbuje wysłać SMS-a na krótki numer, który korzysta z usług premium, które mogą powodować dodatkowe opłaty. Użytkownik może zezwolić aplikacji na wysłanie wiadomości lub ją zablokować.
  • Stały VPN: sieć VPN można skonfigurować tak, aby aplikacje nie miały dostępu do sieci, dopóki nie zostanie nawiązane połączenie VPN. Zapobiega to wysyłaniu danych przez inne sieci.
  • Przypinanie certyfikatu: podstawowe biblioteki Androida obsługują teraz przypinanie certyfikatu. W przypadku zablokowanych domen certyfikat zostanie uznany za nieprawidłowy, jeśli nie będzie należeć do zestawu oczekiwanych certyfikatów. Zabezpiecza to przed możliwym naruszeniem bezpieczeństwa urzędów certyfikacji.
  • Ulepszony wyświetlacz uprawnień Androida: uprawnienia są uporządkowane w grupy, które są łatwiejsze do zrozumienia dla użytkowników. Podczas sprawdzania uprawnień użytkownik może kliknąć uprawnienie, aby wyświetlić więcej informacji na jego temat.
  • Zabezpieczenia installd: demon installd nie działa jako użytkownik root, co zmniejsza potencjalną powierzchnię ataku dla eskalacji uprawnień root.
  • Zabezpieczenie skryptu init: skrypty init stosują teraz semantykę O_NOFOLLOW, aby zapobiegać atakom związanym z linkami symbolicznymi.
  • FORTIFY_SOURCE: Android obecnie implementuje FORTIFY_SOURCE. Jest on używany przez biblioteki systemowe i aplikacje w celu zapobiegania uszkodzeniom pamięci.
  • Domyślna konfiguracja ContentProvider: w przypadku aplikacji kierowanych na poziom interfejsu API 17 wartość export jest domyślnie ustawiona na false w przypadku każdego ContentProvider, co zmniejsza domyślną powierzchnię ataku dla aplikacji.
  • Szyfrowanie: zmodyfikowano domyślne implementacje SecureRandom i Cipher.RSA, aby używały OpenSSL. Dodano obsługę SSL Socket dla TLSv1.1 i TLSv1.2 przy użyciu OpenSSL 1.0.1
  • Poprawki zabezpieczeń: uaktualnione biblioteki open source z poprawkami bezpieczeństwa są WebKit, libpng, OpenSSL i LibXML. Android 4.2 zawiera też poprawki dotyczące luk w zabezpieczeniach w Androidzie. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w ramach Projektu Android Open Source. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wersjami Androida wcześniejszymi niż 10.0 mogą również zawierać te poprawki.

Android zapewnia wielowarstwowy model zabezpieczeń opisany w artykule Omówienie zabezpieczeń w Androidzie. Każda aktualizacja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń wprowadzonych w Androidzie w wersjach od 1.5 do 4.1:

Android 1.5
  • ProPolice, aby zapobiec przepełnieniu bufora stosu (-fstack-protector)
  • safe_iop, aby zmniejszyć przepełnienie liczb całkowitych;
  • Rozszerzenia do OpenBSD dlmalloc zapobiegające występowaniu luk w zabezpieczeniach związanych z podwójnym zwalnianiem pamięci (double free()) oraz zapobiegające atakom polegającym na konsolidowaniu fragmentów. Ataki polegające na konsolidowaniu fragmentów są częstym sposobem wykorzystywania uszkodzeń stosu.
  • OpenBSD calloc, aby zapobiec przepełnieniu liczb całkowitych podczas alokacji pamięci
Android 2.3
  • Ochrona przed lukami w zabezpieczeniach w ciągu formatu (-Wformat-security -Werror=format-security)
  • sprzętowe zapobieganie wykonywaniu (NX) w celu zapobiegania wykonywaniu kodu w stosie i stosie zbiorczym;
  • mmap_min_addr w systemie Linux w celu ograniczenia możliwości podwyższania uprawnień przez odwołanie do wskaźnika o wartości null (dodatkowo ulepszone w Androidzie 4.1)
Android 4.0
Losowanie rozkładu przestrzeni adresowej (ASLR) w celu losowego wybierania kluczowych lokalizacji w pamięci.
Android 4.1
  • Obsługa PIE (kompilacji niezależnej od pozycji)
  • Przenoszenie tylko do odczytu / natychmiastowe wiązanie (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict włączony (zapobiega wyciekowi adresów jądra)
  • kptr_restrict włączony (zapobiega wyciekowi adresów jądra)