Ulepszenia zabezpieczeń

Android stale ulepsza swoje funkcje i ofertę zabezpieczeń. W menu nawigacyjnym po lewej stronie znajdziesz listy ulepszeń według wersji.

Android 14

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 14:

  • Wprowadzony w Androidzie 10 mechanizm HWASan (z ang. „AddressSanitizer wspomagany przez sprzęt”) to narzędzie do wykrywania błędów pamięci podobne do AddressSanitizer. Android 14 wprowadza istotne ulepszenia w HWASan. Dowiedz się, jak zapobiega to przedostawaniu się błędów do wersji Androida.HWAddressSanitizer
  • W Androidzie 14 w przypadku aplikacji, które udostępniają dane o lokalizacji osobom trzecim, okno uprawnień w czasie działania systemu zawiera teraz klikalną sekcję, w której wyróżniono praktyki dotyczące udostępniania danych przez aplikację, w tym informacje o tym, dlaczego aplikacja może udostępniać dane innym firmom.
  • W Androidzie 12 wprowadzono opcję wyłączenia obsługi 2G na poziomie modemu, która chroni użytkowników przed nieodłączalnymi zagrożeniami związanymi z nieaktualnym modelem zabezpieczeń 2G. Zdając sobie sprawę, jak ważne dla klientów korporacyjnych jest wyłączenie sieci 2G, Android 14 umożliwia korzystanie z tej funkcji zabezpieczeń w Androidzie Enterprise, wprowadzając obsługę dla administratorów IT, aby ograniczyć możliwość obniżenia jakości połączenia do sieci 2G na zarządzanych urządzeniach.
  • Dodaliśmy obsługę odrzucania niezaszyfrowanych połączeń komórkowych, aby zapewnić, że głosowy ruch komutowany i SMS-y są zawsze szyfrowane i chronione przed pasywnym przechwytywaniem w sieci. Dowiedz się więcej o programie Androida dotyczącym wzmocnienia połączeń komórkowych
  • Dodano obsługę wielu numerów IMEI
  • Od Androida 14 preferowanym trybem szyfrowania nazw plików na urządzeniach z przyspieszonymi instrukcjami kryptograficznymi jest AES-HCTR2.
  • Połączenie z siecią komórkową
  • Dodano dokumentację Centrum bezpieczeństwa na Androida.
  • Jeśli Twoja aplikacja jest kierowana na Androida 14 i korzysta z dynamicznego wczytywania kodu (DCL), wszystkie wczytywane dynamicznie pliki muszą być oznaczone jako tylko do odczytu. W przeciwnym razie system zwraca wyjątek. Zalecamy, aby aplikacje w miarę możliwości nie wczytywały kodu dynamicznie, ponieważ znacznie zwiększa to ryzyko, że aplikacja zostanie naruszona przez wstrzyknięcie kodu lub manipulację kodem.

Zapoznaj się z pełnymi informacjami o wersji AOSP oraz z listą funkcji i zmian dla deweloperów aplikacji na Androida.

Android 13

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 13:

  • Android 13 umożliwia obsługę prezentacji z kilkoma dokumentami. Ten nowy interfejs sesji prezentacji umożliwia aplikacji prezentowanie wielu dokumentów, co nie jest możliwe w przypadku dotychczasowego interfejsu API. Więcej informacji znajdziesz w artykule Dane uwierzytelniające tożsamość.
  • Na Androidzie 13 intencje pochodzące z aplikacji zewnętrznych są dostarczane do wyeksportowanego komponentu tylko wtedy, gdy pasują do zadeklarowanych elementów filtra intencji.
  • Open Mobile API (OMAPI) to standardowy interfejs API używany do komunikacji z elementem zabezpieczeń urządzenia. Przed Androidem 13 tylko aplikacje i moduły frameworku miały dostęp do tego interfejsu. Po przekonwertowaniu na stabilny interfejs dostawcy moduły HAL mogą też komunikować się z elementami zabezpieczeń za pomocą usługi OMAPI. Więcej informacji znajdziesz w interfejsie OMAPI Vendor Stable.
  • W Androidzie 13-QPR współdzielone identyfikatory UID zostały wycofane. Użytkownicy Androida 13 lub nowszego powinni umieścić w pliku manifestu wiersz `android:sharedUserMaxSdkVersion="32"`. Ten wpis uniemożliwia nowym użytkownikom otrzymanie wspólnego identyfikatora UID. Więcej informacji o identyfikatorach UID znajdziesz w artykule Podpisywanie aplikacji.
  • Android 13 obsługuje symetryczne algorytmy kryptograficzne Keystore, takie jak AES (Advanced Encryption Standard), HMAC (Keyed-Hash Message Authentication Code) oraz asymetryczne algorytmy kryptograficzne (w tym Elliptic Curve, RSA2048, RSA4096, Curve 25519).
  • Android 13 (poziom API 33) i nowsze wersje obsługują uprawnienia w czasie wykonywania aplikacji na potrzeby wysyłania powiadomień, które nie są objęte wyjątkami. Dzięki temu użytkownicy mogą kontrolować, które powiadomienia o uprawnieniach widzą.
  • Dodano prośbę o dostęp do wszystkich dzienników urządzenia w przypadku aplikacji, które go wymagają, dzięki czemu użytkownicy mogą zezwolić na dostęp lub go odmówić.
  • wprowadziliśmy platformę wirtualizacji Androida (AVF), która łączy różne hiperwizory w ramach jednej platformy ze sstandardyzowanymi interfejsami API. Zapewnia bezpieczne i prywatne środowisko wykonywania zadań izolowanych przez hypervisora.
  • Wprowadziliśmy schemat podpisu pliku APK w wersji 3.1. Wszystkie nowe rotacje kluczy, które używają narzędzia apksigner, domyślnie korzystają ze schematu podpisu w wersji 3.1, aby kierować rotację na Androida 13 i nowsze.

Zapoznaj się z pełnymi informacjami o wersji AOSP oraz z listą funkcji i zmian dla deweloperów aplikacji na Androida.

Android 12

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 12:

  • Android 12 introduces the BiometricManager.Strings API, which provides localized strings for apps that use BiometricPrompt for authentication. These strings are intended to be device-aware and provide more specificity about which authentication types might be used. Android 12 also includes support for under-display fingerprint sensors
  • Support added for under-display fingerprint sensors
  • Introduction of the Fingerprint Android Interface Definition Language (AIDL)
  • Support for new Face AIDL
  • Introduction of Rust as a language for platform development
  • The option for users to grant access only to their approximate location added
  • Added Privacy indicators on the status bar when an app is using the camera or microphone
  • Android's Private Compute Core (PCC)
  • Added an option to disable 2G support

Android 11

Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 11, see the Android Release Notes.

Android 10

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Android 10 zawiera kilka ulepszeń dotyczących bezpieczeństwa i prywatności. Pełną listę zmian w Androidzie 10 znajdziesz w informacjach o wersji Androida 10.

Bezpieczeństwo

BoundsSanitizer

Android 10 wdraża BoundsSanitizer (BoundSan) w Bluetooth i kodeki. BoundSan korzysta z oczyszczacza granic UBSan. Ta metoda zapobiegania jest włączona na poziomie modułu. Pomaga chronić ważne komponenty Androida i nie należy go wyłączać. BoundSan jest włączony w tych kodekach:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Pamięć tylko do wykonywania

Domyślnie sekcje kodu wykonywalnego w binarnych plikach systemowych AArch64 są oznaczone jako tylko do wykonania (nieczytelne) w celu wzmocnienia zabezpieczeń przed atakami polegającymi na ponownym wykorzystaniu kodu. Kod, który łączy dane i kod oraz celowo sprawdza te sekcje (bez wcześniejszego ponownego mapowania segmentów pamięci jako możliwych do odczytu), nie działa już prawidłowo. Aplikacje z docelowym pakietem SDK Androida 10 (poziom interfejsu API 29 lub wyższy) są dotknięte, jeśli próbują odczytać sekcje kodu w bibliotekach systemowych z obsługą tylko do wykonania (XOM) w pamięci, bez wcześniejszego oznaczenia ich jako odczytywalnych.

Rozszerzony dostęp

Agenty zaufania, czyli mechanizmy używane przez mechanizmy uwierzytelniania na poziomie trzecim, takie jak Smart Lock, mogą przedłużać blokadę tylko w Androidzie 10. Agenty zaufania nie mogą już odblokowywać zablokowanych urządzeń, ale mogą utrzymywać je w stanie odblokowanym przez maksymalnie 4 godziny.

Uwierzytelnianie twarzą

Uwierzytelnianie za pomocą twarzy pozwala użytkownikom odblokowywać urządzenie, po prostu patrząc na jego przód. Android 10 obsługuje nowy moduł uwierzytelniania twarzy, który może bezpiecznie przetwarzać klatki z kamery, zapewniając bezpieczeństwo i prywatność podczas uwierzytelniania twarzy na obsługiwanym sprzęcie. Android 10 umożliwia też łatwe wdrażanie zgodnych z wymaganiami bezpieczeństwa implementacji, które umożliwiają integrację aplikacji z transakcjami, takimi jak bankowość internetowa czy inne usługi.

Sanityzacja w przypadku przepełnienia liczb całkowitych

Android 10 włącza oczyszczanie w przypadku przepełnienia liczb całkowitych (IntSan) w kodekach programowych. Upewnij się, że wydajność odtwarzania jest akceptowalna w przypadku kodeków, które nie są obsługiwane przez sprzęt urządzenia. Funkcja IntSan jest włączona w tych kodeki:

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Moduły systemu

Android 10 modułuje niektóre komponenty systemu Androida i umożliwia ich aktualizowanie poza normalnym cyklem aktualizacji Androida. Przykładowe moduły:

OEMCrypto

Android 10 używa interfejsu OEMCrypto API w wersji 15.

Scudo

Scudo to dynamiczny mechanizm alokacji pamięci w trybie użytkownika, który ma zwiększoną odporność na luki związane z koszem. Zawiera ona standardowe prymity alokacji i dealokwacji w języku C, a także prymity C++.

ShadowCallStack

ShadowCallStack (SCS) to tryb instrumentacji LLVM, który chroni przed nadpisaniem adresu zwracanego (np. przez przepełnienie bufora stosu) przez zapisanie adresu zwracanego funkcji do osobnego wystąpienia ShadowCallStack w prologu funkcji niebędącej funkcją liścia i wczytanie adresu zwracanego z wystąpienia ShadowCallStack w epilogu funkcji.

WPA3 i Enhanced Open w sieci Wi-Fi

Android 10 obsługuje standardy zabezpieczeń Wi-Fi Protected Access 3 (WPA3) i Wi-Fi Enhanced Open, aby zapewnić lepszą ochronę prywatności i odporność na znane ataki.

Prywatność

Dostęp aplikacji w przypadku kierowania na Androida 9 lub starszego

Jeśli Twoja aplikacja działa na Androidzie 10 lub nowszym, ale jest kierowana na Androida 9 (poziom interfejsu API 28) lub starszego, platforma działa w ten sposób:

  • Jeśli Twoja aplikacja deklaruje element <uses-permission> dla ACCESS_FINE_LOCATION lub ACCESS_COARSE_LOCATION, system automatycznie dodaje element <uses-permission> dla ACCESS_BACKGROUND_LOCATION podczas instalacji.
  • Jeśli Twoja aplikacja wysyła żądanie ACCESS_FINE_LOCATION lub ACCESS_COARSE_LOCATION, system automatycznie dodaje do żądania ACCESS_BACKGROUND_LOCATION.

Ograniczenia dotyczące aktywności w tle

Począwszy od Androida 10 system nakłada ograniczenia dotyczące uruchamiania działań w tle. Ta zmiana zachowania pomaga ograniczyć przerwy w działaniu aplikacji i daje użytkownikowi większą kontrolę nad tym, co wyświetla się na ekranie. Jeśli aplikacja uruchamia działania bezpośrednio w wyniku interakcji z użytkownikiem, prawdopodobnie nie podlega tym ograniczeniom.
Aby dowiedzieć się więcej o zalecanej alternatywie dla uruchamiania działań w tle, zapoznaj się z przewodnikiem dotyczącym powiadamiania użytkowników o wydarzeniach związanych z czasem w aplikacji.

Metadane aparatu

Android 10 zmienia zakres informacji zwracanych domyślnie przez metodę getCameraCharacteristics(). W szczególności aplikacja musi mieć uprawnienie CAMERA, aby uzyskać dostęp do metadanych, które mogą być związane z danym urządzeniem i znajdują się w wartości zwracanej przez tę metodę.
Więcej informacji o tych zmianach znajdziesz w sekcji Pola dotyczące aparatu, które wymagają uprawnień.

Dane ze schowka

Aplikacja nie może uzyskać dostępu do danych w schowku na Androidzie 10 lub nowszym, chyba że jest domyślnym edytorem metody wprowadzania (IME) lub jest aplikacją, która ma obecnie fokus.

Lokalizacja urządzenia

Aby umożliwić użytkownikom dodatkową kontrolę nad dostępem aplikacji do informacji o lokalizacji, w Androidzie 10 wprowadzono uprawnienie ACCESS_BACKGROUND_LOCATION.
W przeciwieństwie do uprawnień ACCESS_FINE_LOCATIONACCESS_COARSE_LOCATION uprawnienie ACCESS_BACKGROUND_LOCATION wpływa tylko na dostęp aplikacji do lokalizacji, gdy działa ona w tle. Aplikacja jest uważana za aplikację, która ma dostęp do lokalizacji w tle, chyba że spełniony jest jeden z tych warunków:

  • Aktywność należąca do aplikacji jest widoczna.
  • Aplikacja uruchamia usługę na pierwszym planie, która ma zadeklarowany typ usługi na pierwszym planie location.
    Aby zadeklarować typ usługi na pierwszym planie w aplikacji, ustaw wartość atrybutu targetSdkVersion lub compileSdkVersion na 29 lub wyższą. Dowiedz się więcej o tym, jak usługi na pierwszym planie mogą kontynuować działania rozpoczęte przez użytkownika, które wymagają dostępu do lokalizacji.

Pamięć zewnętrzna

Domyślnie aplikacje kierowane na Androida 10 i nowsze mają ograniczony dostęp do zewnętrznej pamięci masowej lub ograniczony dostęp do miejsca na dane. Takie aplikacje mogą wyświetlać te typy plików na urządzeniu z pamięcią zewnętrzną bez konieczności żądania od użytkownika uprawnień związanych z pamięcią:

Aby dowiedzieć się więcej o ograniczonym miejscu na dane oraz o tym, jak udostępniać pliki zapisane na urządzeniach zewnętrznych, uzyskiwać do nich dostęp i je modyfikować, zapoznaj się z poradnikami Zarządzanie plikami w pamięci zewnętrznejUzyskiwanie dostępu do plików multimedialnych i ich modyfikowanie.

losowanie adresów MAC.

Na urządzeniach z Androidem 10 lub nowszym system domyślnie przesyła losowe adresy MAC.
Jeśli Twoja aplikacja obsługuje użytkowanie na potrzeby przedsiębiorstw, platforma udostępnia interfejsy API do wykonywania kilku operacji związanych z adresami MAC:

  • Uzyskiwanie losowego adresu MAC: aplikacje właściciela urządzenia i aplikacje właściciela profilu mogą pobrać losowy adres MAC przypisany do konkretnej sieci, wywołując funkcję getRandomizedMacAddress().
  • Uzyskiwanie rzeczywistego fabrycznego adresu MAC: aplikacje właściciela urządzenia mogą pobrać rzeczywisty adres MAC sprzętu, wywołując funkcję getWifiMacAddress(). Ta metoda jest przydatna do śledzenia flot urządzeń.

Niemożliwe do zresetowania identyfikatory urządzeń

Od Androida 10 aplikacje muszą mieć uprawnienia READ_PRIVILEGED_PHONE_STATE, aby uzyskać dostęp do niezerujących się identyfikatorów urządzenia, w tym numerów IMEI i numerów seryjnych.

Jeśli Twoja aplikacja nie ma uprawnień, a i tak próbujesz uzyskać informacje o identyfikatorach, których nie można zresetować, odpowiedź platformy będzie się różnić w zależności od wersji docelowego pakietu SDK:

  • Jeśli Twoja aplikacja jest kierowana na Androida 10 lub nowszego, wystąpi błąd SecurityException.
  • Jeśli Twoja aplikacja jest kierowana na Androida 9 (poziom API 28) lub niższego, zwraca ona wartość null lub dane zastępcze, jeśli aplikacja ma uprawnienie READ_PHONE_STATE. W przeciwnym razie wystąpi błąd SecurityException.

Rozpoznawanie aktywności fizycznej

Android 10 wprowadza uprawnienie android.permission.ACTIVITY_RECOGNITION w czasie działania aplikacji, które muszą wykrywać liczbę kroków użytkownika lub klasyfikować jego aktywność fizyczną, np. chodzenie, jazdę na rowerze lub poruszanie się w pojazdach. Ma to na celu umożliwienie użytkownikom sprawdzenia, jak dane z czujników urządzenia są używane w Ustawieniach.
Niektóre biblioteki w usługach Google Play, takie jak Activity Recognition APIGoogle Fit API, nie dostarczają wyników, chyba że użytkownik przyznał Twojej aplikacji odpowiednie uprawnienia.
Na urządzeniu są tylko 2 wbudowane czujniki, które wymagają zadeklarowania tego uprawnienia: licznik krokówwykrywacz kroków.
Jeśli Twoja aplikacja jest kierowana na Androida 9 (poziom interfejsu API 28) lub niższego, system automatycznie przyznaje jej uprawnienie android.permission.ACTIVITY_RECOGNITION, jeśli spełnia ona wszystkie te warunki:

  • Plik manifestu zawiera uprawnienia com.google.android.gms.permission.ACTIVITY_RECOGNITION.
  • Plik manifestu nie zawiera uprawnień android.permission.ACTIVITY_RECOGNITION.

Jeśli system-auto przyzna uprawnienia android.permission.ACTIVITY_RECOGNITION, aplikacja zachowa te uprawnienia po zaktualizowaniu jej do wersji na Androida 10. Użytkownik może jednak w każdej chwili cofnąć to uprawnienie w ustawieniach systemu.

Ograniczenia dotyczące systemu plików /proc/net

Na urządzeniach z Androidem 10 lub nowszym aplikacje nie mają dostępu do /proc/net, co obejmuje informacje o stanie sieci urządzenia. Aplikacje, które potrzebują dostępu do tych informacji, takie jak VPN, powinny używać klasy NetworkStatsManager lub ConnectivityManager.

Grupy uprawnień zostały usunięte z interfejsu

Od Androida 10 aplikacje nie mogą sprawdzać, jak uprawnienia są grupowane w interfejsie.

Usuwanie podobieństwa kontaktów

Od Androida 10 platforma nie śledzi informacji o powiązaniach kontaktów. Dlatego jeśli Twoja aplikacja wyszukuje kontakty użytkownika, wyniki nie są sortowane według częstotliwości interakcji.
W przewodniku ContactsProvider znajduje się powiadomienie z informacjami o określonych polach i metodach, które są przestarzałe na wszystkich urządzeniach od Androida 10.

Ograniczony dostęp do zawartości ekranu

Aby chronić zawartość ekranu użytkowników, Android 10 uniemożliwia niejawny dostęp do zawartości ekranu urządzenia przez zmianę zakresu uprawnień READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUTCAPTURE_SECURE_VIDEO_OUTPUT. Od Androida 10 te uprawnienia są dostępne tylko z dostępem do podpisu.
Aplikacje, które muszą uzyskać dostęp do treści na ekranie urządzenia, powinny używać interfejsu API MediaProjection, który wyświetla prośbę o zgodę użytkownika.

Numer seryjny urządzenia USB

Jeśli Twoja aplikacja jest przeznaczona na Androida 10 lub nowszego, nie może odczytać numeru seryjnego, dopóki użytkownik nie przyzna jej uprawnień dostępu do urządzenia USB lub akcesorium.
Aby dowiedzieć się więcej o pracy z urządzeniami USB, zapoznaj się z przewodnikiem konfigurowania hostów USB.

Wi-Fi

Aplikacje kierowane na Androida 10 lub nowszego nie mogą włączać ani wyłączać Wi-Fi. Metoda WifiManager.setWifiEnabled() zawsze zwraca false.
Jeśli chcesz, aby użytkownicy mogli włączać i wyłączać Wi-Fi, użyj panelu ustawień.

Ograniczenia dostępu bezpośredniego do skonfigurowanych sieci Wi-Fi

Aby chronić prywatność użytkowników, ręczna konfiguracja listy sieci Wi-Fi jest ograniczona do aplikacji systemowych i sterowników zasad urządzeń (DPC). Dany DPC może być właścicielem urządzenia lub właścicielem profilu.
Jeśli Twoja aplikacja jest kierowana na Androida 10 lub nowszego i nie jest aplikacją systemową ani DPC, poniższe metody nie zwracają przydatnych danych:

Android 9

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Listę najważniejszych ulepszeń zabezpieczeń dostępnych w Androidzie 9 znajdziesz w informacjach o wersji Androida.

Android 8

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 8.0:

  • Szyfrowanie. Dodano obsługę usuwania klucza na profilu służbowym.
  • Weryfikacja podczas uruchamiania. Dodano weryfikację podczas uruchamiania (AVB) w Androidzie. Weryfikowany kod źródłowy kodu startowego obsługujący ochronę przed cofnięciem zmian w ramach funkcji dodanych do AOSP. Zalecane jest, aby program rozruchowy obsługiwał ochronę przed przywracaniem w przypadku HLOS. Zalecamy, aby bootloadery można było odblokować tylko przez użytkownika, który fizycznie wejdzie w interakcję z urządzeniem.
  • Ekran blokady. Dodano obsługę sprzętu odpornego na manipulację do weryfikacji danych logowania na ekranie blokady.
  • KeyStore. Wymagana weryfikacja klucza na wszystkich urządzeniach z Androidem 8.0 lub nowszym. Dodano obsługę weryfikacji tożsamości, aby ulepszyć rejestrację typu zero-touch.
  • Piaskownica. Bardziej ściśle odizolowane sandboxe wielu komponentów za pomocą standardowego interfejsu Project Treble między frameworkem a komponentami specyficznymi dla urządzenia. Zastosowano filtrowanie seccomp do wszystkich nieznanych aplikacji w celu zmniejszenia powierzchni ataku rdzenia. WebView działa teraz w ramach odizolowanego procesu z bardzo ograniczonym dostępem do reszty systemu.
  • Utrwalanie jądra. Wdrożone zabezpieczenia, emulacja PAN, odczyt tylko po zainicjowaniu i KASLR.
  • Zabezpieczanie przestrzeni użytkownika. Wdrożenie CFI w przypadku zbioru mediów. Nakładki aplikacji nie mogą już zasłaniać okien krytycznych dla systemu, a użytkownicy mają możliwość ich zamykania.
  • Aktualizacja systemu operacyjnego streamingu. Włączone aktualizacje na urządzeniach, na których jest mało miejsca na dysku.
  • Instalowanie nieznanych aplikacji. Użytkownicy muszą zezwolić na instalowanie aplikacji ze źródła, które nie jest własną aplikacją sklepu z aplikacjami.
  • Prywatność. Identyfikator Androida (SSAID) ma inną wartość dla każdej aplikacji i każdego użytkownika na urządzeniu. W przypadku aplikacji w przeglądarce identyfikator klienta Widevine zwraca inną wartość dla każdej nazwy pakietu aplikacji i źródła internetowego. Pole net.hostname jest teraz puste, a klient DHCP nie wysyła już nazwy hosta. Interfejs android.os.Build.SERIAL został zastąpiony interfejsem Build.SERIAL API, który jest chroniony przez uprawnienia kontrolowane przez użytkownika. Ulepszona losowość adresów MAC w niektórych chipsetach.

Android 7

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 7.0:

  • File-based encryption. Encrypting at the file level, instead of encrypting the entire storage area as a single unit, better isolates and protects individual users and profiles (such as personal and work) on a device.
  • Direct Boot. Enabled by file-based encryption, Direct Boot allows certain apps such as alarm clock and accessibility features to run when device is powered on but not unlocked.
  • Verified Boot. Verified Boot is now strictly enforced to prevent compromised devices from booting; it supports error correction to improve reliability against non-malicious data corruption.
  • SELinux. Updated SELinux configuration and increased seccomp coverage further locks down the Application Sandbox and reduces attack surface.
  • Library load-order randomization and improved ASLR. Increased randomness makes some code-reuse attacks less reliable.
  • Kernel hardening. Added additional memory protection for newer kernels by marking portions of kernel memory as read-only, restricting kernel access to userspace addresses and further reducing the existing attack surface.
  • APK signature scheme v2. Introduced a whole-file signature scheme that improves verification speed and strengthens integrity guarantees.
  • Trusted CA store. To make it easier for apps to control access to their secure network traffic, user-installed certificate authorities and those installed through Device Admin APIs are no longer trusted by default for apps targeting API Level 24+. Additionally, all new Android devices must ship with the same trusted CA store.
  • Network Security Config. Configure network security and TLS through a declarative configuration file.

Android 6

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z głównych ulepszeń zabezpieczeń w Androidzie 6.0:

  • Uprawnienia czasu działania. Aplikacje proszą o uprawnienia w czasie działania, a nie są one przyznawane w momencie instalacji. Użytkownicy mogą włączać i wyłączać uprawnienia zarówno w przypadku aplikacji zgodnych z Androidem M, jak i w przypadku aplikacji starszych niż Android M.
  • Weryfikacja podczas uruchamiania. Przed wykonaniem operacji przeprowadzany jest zestaw zabezpieczeń kryptograficznych oprogramowania systemowego, aby zapewnić prawidłowe działanie telefonu od bootloadera do systemu operacyjnego.
  • Bezpieczeństwo w ramach izolacji sprzętowej. Nowy interfejs abstrakcji sprzętowej (HAL) używany przez interfejs API Fingerprint, ekran blokady, szyfrowanie urządzenia i certyfikaty klienta w celu ochrony kluczy przed atakami na jądro lub na poziomie lokalnym
  • Odciski palców. Urządzenia można teraz odblokować jednym dotknięciem. Deweloperzy mogą też korzystać z nowych interfejsów API, aby używać odcisków palców do blokowania i odblokowywania kluczy szyfrowania.
  • Używanie kart SD. Nośniki wymienne można przypisać do urządzenia, aby zwiększyć dostępne miejsce na dane lokalne aplikacji, zdjęcia, filmy itp., a jednocześnie chronić za pomocą szyfrowania na poziomie bloku.
  • Ruch na stronie z tekstem. Deweloperzy mogą używać nowego trybu rygorystycznego, aby mieć pewność, że ich aplikacja nie będzie używać tekstu zwykłego.
  • Zabezpieczanie systemu. Wzmocnienie systemu za pomocą zasad stosowanych przez SELinux. Zapewnia ona lepszą izolację użytkowników, filtrowanie IOCTL, zmniejsza zagrożenie związane z wystawionymi usługami, a także umożliwia dalsze zacieśnienie domen SELinux i bardzo ograniczony dostęp do /proc.
  • Kontrola dostępu do USB: użytkownicy muszą potwierdzić, że zezwalają na dostęp do plików, pamięci lub innych funkcji telefonu za pomocą USB. Domyślnie jest teraz tylko płatne z dostępem do pamięci wymagającym wyraźnej zgody użytkownika.

Android 5

5,0

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 5.0:

  • Encrypted by default. On devices that ship with L out-of-the-box, full disk encryption is enabled by default to improve protection of data on lost or stolen devices. Devices that update to L can be encrypted in Settings > Security .
  • Improved full disk encryption. The user password is protected against brute-force attacks using scrypt and, where available, the key is bound to the hardware keystore to prevent off-device attacks. As always, the Android screen lock secret and the device encryption key are not sent off the device or exposed to any application.
  • Android sandbox reinforced with SELinux . Android now requires SELinux in enforcing mode for all domains. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) security model. This new layer provides additional protection against potential security vulnerabilities.
  • Smart Lock. Android now includes trustlets that provide more flexibility for unlocking devices. For example, trustlets can allow devices to be unlocked automatically when close to another trusted device (through NFC, Bluetooth) or being used by someone with a trusted face.
  • Multi user, restricted profile, and guest modes for phones and tablets. Android now provides for multiple users on phones and includes a guest mode that can be used to provide easy temporary access to your device without granting access to your data and apps.
  • Updates to WebView without OTA. WebView can now be updated independent of the framework and without a system OTA. This allows for faster response to potential security issues in WebView.
  • Updated cryptography for HTTPS and TLS/SSL. TLSv1.2 and TLSv1.1 is now enabled, Forward Secrecy is now preferred, AES-GCM is now enabled, and weak cipher suites (MD5, 3DES, and export cipher suites) are now disabled. See https://developer.android.com/reference/javax/net/ssl/SSLSocket.html for more details.
  • non-PIE linker support removed. Android now requires all dynamically linked executables to support PIE (position-independent executables). This enhances Android's address space layout randomization (ASLR) implementation.
  • FORTIFY_SOURCE improvements. The following libc functions now implement FORTIFY_SOURCE protections: stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET(), and FD_ISSET(). This provides protection against memory-corruption vulnerabilities involving those functions.
  • Security Fixes. Android 5.0 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members, and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android 4 i starsze

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń dostępnych w Androidzie 4.4:

  • Piaskownicę Androida wzmocniono za pomocą SELinux. Android używa teraz SELinux w trybie wymuszania. SELinux to system kontroli dostępu (MAC) w jądrze Linuksa, który uzupełnia istniejący model zabezpieczeń oparty na kontroli dostępu dyskrecjonalnym (DAC). Zapewnia to dodatkową ochronę przed potencjalnymi lukami w zabezpieczeniach.
  • VPN na użytkownika. Na urządzeniach wieloużytkownikowych sieci VPN są teraz stosowane osobno dla każdego użytkownika. Dzięki temu użytkownik może kierować cały ruch sieciowy przez sieć VPN, nie wpływając na innych użytkowników na urządzeniu.
  • Obsługa dostawcy ECDSA w AndroidKeyStore Android ma teraz dostawcę magazynu kluczy, który umożliwia korzystanie z algorytmów ECDSA i DSA.
  • Ostrzeżenia dotyczące monitorowania urządzenia Android wyświetla użytkownikom ostrzeżenie, jeśli do magazynu certyfikatów urządzenia dodano certyfikat, który umożliwia monitorowanie szyfrowanego ruchu w sieci.
  • FORTIFY_SOURCE. Android obsługuje teraz poziom 2 FORTIFY_SOURCE, a cały kod jest kompilowany z tymi zabezpieczeniami. FORTIFY_SOURCE został ulepszony, aby działał z clang.
  • Przypinanie certyfikatu Android 4.4 wykrywa i zapobiega używaniu fałszywych certyfikatów Google w bezpiecznej komunikacji SSL/TLS.
  • Poprawki zabezpieczeń Android 4.4 zawiera też poprawki dotyczące luk w zabezpieczeniach specyficznych dla tego systemu. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w ramach Projektu Android Open Source. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wcześniejszymi wersjami Androida mogą również zawierać te poprawki.

Każda wersja Androida zawiera dziesiątki ulepszeń zabezpieczeń, które chronią użytkowników. Oto niektóre z ulepszeń zabezpieczeń dostępnych w Androidzie 4.3:

  • Piaskownicę Androida wzmocniono za pomocą SELinux. Ta wersja wzmacnia piaskownicę Androida za pomocą systemu SELinux, który jest systemem MAC (Mandatory Access Control) w rdzeniu systemu Linux. Wzmocnienie SELinux jest niewidoczne dla użytkowników i programistów. Zapewnia większą odporność dotychczasowego modelu zabezpieczeń Androida, zachowując przy tym zgodność z dotychczasowymi aplikacjami. Aby zapewnić ciągłą zgodność, ta wersja umożliwia korzystanie z SELinux w trybie permisywnym. Ten tryb rejestruje wszelkie naruszenia zasad, ale nie powoduje błędów w aplikacjach ani nie wpływa na działanie systemu.
  • Brak programów setuid ani setgid. Dodano obsługę możliwości systemu plików do plików systemowych Androida i usunięto wszystkie programy setuid lub setgid. Pozwala to zmniejszyć powierzchnię ataku na konto root i prawdopodobieństwo wystąpienia potencjalnych luk w zabezpieczeniach.
  • Uwierzytelnianie przez ADB. Począwszy od Androida 4.2.2 połączenia z ADB są uwierzytelniane za pomocą pary kluczy RSA. Zapobiega to nieautoryzowanemu używaniu narzędzia ADB, gdy atakujący ma fizyczny dostęp do urządzenia.
  • Ogranicz dostęp do funkcji Setuid w aplikacjach na Androida. Partycja /system jest teraz zamontowana z użytkownikiem nosuid dla procesów utworzonych przez zygote, co uniemożliwia aplikacjom na Androida wykonywanie programów setuid. Pozwala to zmniejszyć powierzchnię ataku na konto root i prawdopodobieństwo wystąpienia potencjalnych luk w zabezpieczeniach.
  • Ograniczenie możliwości. Zygote i ADB na Androidzie używają teraz funkcji prctl(PR_CAPBSET_DROP), aby przed wykonaniem aplikacji odrzucić niepotrzebne możliwości. Zapobiega to uzyskiwaniu przez aplikacje na Androida i aplikacje uruchamiane z powłoki uprawnień uprzywilejowanych.
  • Dostawca AndroidKeyStore Android ma teraz dostawcę magazynu kluczy, który umożliwia aplikacjom tworzenie kluczy do użytku wyłącznego. Dzięki temu aplikacje mają interfejs API do tworzenia i przechowywania kluczy prywatnych, których nie mogą używać inne aplikacje.
  • Pęk kluczyisBoundKeyAlgorithm Interfejs Keychain API udostępnia teraz metodę (isBoundKeyType), która pozwala aplikacjom potwierdzić, że klucze systemowe są powiązane ze sprzętowym katalogiem zaufania urządzenia. Dzięki temu możesz tworzyć i przechowywać klucze prywatne, których nie można wyeksportować z urządzenia nawet w przypadku naruszenia zabezpieczeń na poziomie root.
  • NO_NEW_PRIVS. Zygote na Androidzie używa teraz funkcji prctl(PR_SET_NO_NEW_PRIVS), aby zablokować dodawanie nowych uprawnień przed wykonaniem kodu aplikacji. Zapobiega to wykonywaniu przez aplikacje na Androida operacji, które mogą podwyższać uprawnienia za pomocą execve. (wymaga jądra Linuksa w wersji 3.5 lub nowszej).
  • FORTIFY_SOURCE ulepszenia. Włączona FORTIFY_SOURCE na Androidzie x86 i MIPS oraz wzmocnione wywołania strchr(), strrchr(), strlen()umask(). Może to wykryć potencjalne luki w zabezpieczeniach związane z uszkodzeniem pamięci lub nieograniczonymi łańcuchami znaków.
  • Zabezpieczenia dotyczące przeniesienia Włączono przenoszenie tylko do odczytu (relro) dla wykonalnych plików z linkami statycznymi i usunięto wszystkie przeniesienia tekstu w kodzie Androida. Zapewnia to ochronę w głąb przed potencjalnymi lukami w zabezpieczeniach związanymi z uszkodzeniem pamięci.
  • Ulepszono EntropyMixer. EntropyMixer zapisuje teraz entropię podczas zamykania i uruchamiania, a także okresowo miesza. Umożliwia to zachowanie całej entropii wygenerowanej podczas włączonego urządzenia. Jest to szczególnie przydatne w przypadku urządzeń, które są ponownie uruchamiane bezpośrednio po zaimplementowaniu.
  • Poprawki zabezpieczeń Android 4.3 zawiera też poprawki dotyczące luk w zabezpieczeniach specyficznych dla tego systemu. Informacje o tych lukach zostały przekazane członkom Open Handset Alliance, a poprawki są dostępne w ramach Projektu Android Open Source. Aby zwiększyć bezpieczeństwo, niektóre urządzenia z wersjami Androida wcześniejszymi niż 10.0 mogą również zawierać te poprawki.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android 4.2:

  • App verification: Users can choose to enable Verify Apps and have apps screened by an app verifier, prior to installation. App verification can alert the user if they try to install an app that might be harmful; if an app is especially bad, it can block installation.
  • More control of premium SMS: Android provides a notification if an app attempts to send SMS to a short code that uses premium services that might cause additional charges. The user can choose whether to allow the app to send the message or block it.
  • Always-on VPN: VPN can be configured so that apps won't have access to the network until a VPN connection is established. This prevents apps from sending data across other networks.
  • Certificate pinning: The Android core libraries now support certificate pinning. Pinned domains receive a certificate validation failure if the certificate doesn't chain to a set of expected certificates. This protects against possible compromise of certificate authorities.
  • Improved display of Android permissions: Permissions are organized into groups that are more easily understood by users. During review of the permissions, the user can click on the permission to see more detailed information about the permission.
  • installd hardening: The installd daemon does not run as the root user, reducing potential attack surface for root privilege escalation.
  • init script hardening: init scripts now apply O_NOFOLLOW semantics to prevent symlink related attacks.
  • FORTIFY_SOURCE: Android now implements FORTIFY_SOURCE. This is used by system libraries and apps to prevent memory corruption.
  • ContentProvider default configuration: Apps that target API level 17 have export set to false by default for each Content Provider, reducing default attack surface for apps.
  • Cryptography: Modified the default implementations of SecureRandom and Cipher.RSA to use OpenSSL. Added SSL Socket support for TLSv1.1 and TLSv1.2 using OpenSSL 1.0.1
  • Security fixes: Upgraded open source libraries with security fixes include WebKit, libpng, OpenSSL, and LibXML. Android 4.2 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android versions 1.5 through 4.1:

Android 1.5
  • ProPolice to prevent stack buffer overruns (-fstack-protector)
  • safe_iop to reduce integer overflows
  • Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Chunk consolidation attacks are a common way to exploit heap corruption.
  • OpenBSD calloc to prevent integer overflows during memory allocation
Android 2.3
  • Format string vulnerability protections (-Wformat-security -Werror=format-security)
  • Hardware-based No eXecute (NX) to prevent code execution on the stack and heap
  • Linux mmap_min_addr to mitigate null pointer dereference privilege escalation (further enhanced in Android 4.1)
Android 4.0
Address Space Layout Randomization (ASLR) to randomize key locations in memory
Android 4.1
  • PIE (Position Independent Executable) support
  • Read-only relocations / immediate binding (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict enabled (avoid leaking kernel addresses)
  • kptr_restrict enabled (avoid leaking kernel addresses)