Android améliore en permanence ses fonctionnalités et ses offres de sécurité. Consultez le liste des améliorations par version dans le panneau de navigation de gauche.
Android 14
Chaque version d'Android inclut des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 14 :
- L'outil HWASan (Hardware-assisted AddressSanitizer), introduit dans Android 10, est un outil de détection des erreurs de mémoire semblable à AddressSanitizer. Android 14 apporte d'importantes améliorations à HWASan. Découvrez comment il permet d'éviter que des bugs ne se retrouvent dans les versions Android, HWAddressSanitizer
- Dans Android 14, à partir des applications qui partagent des données de localisation avec des tiers, la boîte de dialogue d'autorisation d'exécution du système inclut désormais une section cliquable mettant en évidence les pratiques de partage des données de l'application, y compris des informations telles que pourquoi une application peut décider de partager des données avec des tiers.
- Android 12 a introduit une option permettant de désactiver la compatibilité 2G au niveau du modem, ce qui protège les utilisateurs contre le risque de sécurité inhérent à l'obsolescence du modèle de sécurité de la 2G. Conscient de l'importance de la désactivation de la 2G pour les clients professionnels, Android 14 active cette fonctionnalité de sécurité dans Android Enterprise. Les administrateurs informatiques peuvent ainsi passer à la connectivité 2G sur un appareil géré.
- Ajout de la prise en charge du rejet des connexions mobiles chiffrées en mode nulle, ce qui garantit que le trafic vocal et SMS commuté en mode circuit est toujours chiffré et protégé contre l'interception passive par ondes radio. En savoir plus en savoir plus sur le programme d'Android visant à renforcer la connectivité mobile.
- Ajout de la possibilité d'utiliser plusieurs codes IMEI
- Depuis Android 14, AES-HCTR2 est le mode privilégié pour le chiffrement des noms de fichiers. pour les appareils avec des instructions de cryptographie accélérée.
- Connectivité mobile
- Ajout d'une documentation pour le Centre de sécurité Android
- Si votre application cible Android 14 et utilise le chargement dynamique du code (DCL), tous les fichiers chargés dynamiquement doivent être marqués en lecture seule. Sinon, le système génère une exception. Nous recommandons aux applications d'éviter de façon dynamique charger du code chaque fois que possible, car cela augmente considérablement le risque qu'une application peut être compromise par une injection ou une falsification de code.
Consultez les notes de version complètes d'AOSP et la liste des fonctionnalités et modifications pour les développeurs Android.
Android 13
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 13:
- Android 13 est compatible avec les présentations multi-documents. Cette nouvelle interface de session de présentation permet à une application de réaliser une présentation multi-documents, ce qui n'est pas possible avec l'API existante. Pour en savoir plus, consultez la section Identité.
- Dans Android 13, les intents provenant d'applications externes sont transmis à un composant exporté si et seulement si les intents correspondent à leurs éléments de filtre d'intent déclarés.
- L'API Open Mobile (OMAPI) est une API standard utilisée pour communiquer avec l'élément sécurisé d'un appareil. Avant Android 13, seuls les modules de framework et d'applications l'accès à cette interface. En le convertissant en interface stable du fournisseur, les modules HAL peuvent également communiquer avec les éléments sécurisés via le service OMAPI. Pour en savoir plus, consultez la page Interface stable du fournisseur OMAPI.
- À partir d'Android 13-QPR, les UID partagés sont obsolètes. Les utilisateurs d'Android 13 ou version ultérieure doivent indiquer la limite. `android:sharedUserMaxSdkVersion="32"` dans le fichier manifeste. Cette entrée empêche les nouveaux utilisateurs d'obtenir un UID partagé. Pour en savoir plus sur les UID, consultez Signature d'application.
- Android 13 est désormais compatible avec les primitives cryptographiques symétriques du keystore, telles que AES (Advanced Encryption Standard), HMAC (Keyed-Hash Message Authentication Code), et des algorithmes cryptographiques asymétriques (y compris la courbe elliptique, RSA2048, RSA4096, et Courbe 25519).
- Android 13 (niveau d'API 33) ou version ultérieure est compatible avec une autorisation d'exécution pour envoyer des notifications non exemptées ; depuis une application. Ainsi, les utilisateurs contrôler les notifications d'autorisation qu'il voit.
- Ajouté à l'utilisation une invite pour les applications demandant l'accès à tous les journaux de l'appareil ; permettant aux utilisateurs d'autoriser ou de refuser l'accès.
- vous avez présenté le framework de virtualisation Android (AVF) ; qui regroupe différents hyperviseurs dans un framework avec des API standardisées. Il fournit des environnements d'exécution sécurisés et privés pour l'exécution de charges de travail isolées par un hyperviseur.
- Introduction du schéma de signature APK v3.1. Toutes les nouvelles rotations de clés qui utilisent apksigner utilisent le schéma de signature v3.1 par défaut pour cibler la rotation pour Android 13 et versions ultérieures.
Consultez les notes de version complètes d'AOSP et le développeur Android fonctionnalités et la liste des modifications.
Android 12
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 12:
- Android 12 introduit l'API BiometricManager.Strings, qui fournit des chaînes localisées pour les applications qui utilisent BiometricPrompt pour l'authentification. Ces chaînes sont destinées à détecter les appareils fournissent plus de spécificité sur les types d'authentification qui peuvent être utilisés. Android 12 est également compatible avec les lecteurs d'empreinte digitale sous l'écran.
- Prise en charge des lecteurs d'empreinte digitale sous l'écran
- Introduction du module Empreinte digitale Langage de définition d'interface Android (AIDL)
- Prise en charge du nouveau AIDL Face
- Introduction de Rust en tant que langage pour le développement de plateformes
- Ajout de l'option permettant aux utilisateurs d'accorder l'accès uniquement à leur position approximative
- Ajout d'indicateurs de confidentialité dans la barre d'état lorsqu'une application utilise l'appareil photo ou le micro
- Private Compute Core (PCC) d'Android
- Ajout d'une option permettant de désactiver la 2G
Android 11
Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 11, see the Android Release Notes.
Android 10
Chaque version d'Android inclut des dizaines d'améliorations de sécurité à protéger utilisateurs. Android 10 offre plusieurs améliorations en termes de sécurité et de confidentialité. Pour obtenir la liste complète des modifications apportées à Android 10, consultez les notes de version d'Android 10.
Sécurité
BoundsSanitizer
Android 10 déploie BoundsSanitizer (BoundSan) dans Bluetooth et les codecs. BoundSan utilise l'outil de nettoyage des limites d'UBSan. Cette atténuation est activée au niveau des modules. Il permet de sécuriser les composants critiques d'Android et ne doit pas être désactivé. BoundSan est activé dans les codecs suivants :
libFLAC
libavcdec
libavcenc
libhevcdec
libmpeg2
libopus
libvpx
libspeexresampler
libvorbisidec
libaac
libxaac
Mémoire en lecture seule
Par défaut, les sections de code exécutables pour les binaires système AArch64 sont marquées exécution uniquement (non lisible) pour renforcer la protection contre le code juste-à-temps par réutilisation. Du code qui combine des données et du code, et du code qui a été conçu inspecte ces sections (sans remapper au préalable les segments de mémoire comme lisibles) ne fonctionne plus. Les applications dont le SDK cible est Android 10 (niveau d'API 29 ou version ultérieure) sont concernées si elles tentent de lire des sections de code de bibliothèques système compatibles avec la mémoire en lecture seule (XOM) en mémoire sans marquer d'abord la section comme lisible.
Accès étendu
Les agents de confiance, le mécanisme sous-jacent utilisé par l'authentification tertiaire tels que Smart Lock, ne peuvent étendre le déverrouillage qu'à partir d'Android 10. Confiance les agents ne peuvent plus déverrouiller un appareil verrouillé et ne peuvent le laisser déverrouillé que pendant quatre heures au maximum.
Authentification faciale
L'authentification par reconnaissance faciale permet aux utilisateurs de déverrouiller leur appareil simplement en le regardant. Android 10 prend en charge une nouvelle pile d'authentification par reconnaissance faciale qui peut traiter de manière sécurisée les images de la caméra, préservant ainsi la sécurité et la confidentialité lors de l'authentification par reconnaissance faciale sur le matériel compatible. Android 10 permet également aux implémentations conformes aux exigences de sécurité d'intégrer facilement des applications pour les transactions telles que les services bancaires en ligne ou d'autres services.
Nettoyage du dépassement de capacité d'entiers
Android 10 active la désinfection de débordement d'entiers (IntSan) dans les codecs logiciels. Assurez-vous que les performances de lecture sont acceptables pour tous les codecs qui ne sont pas compatibles avec le matériel de l'appareil. IntSan est activé dans les codecs suivants :
libFLAC
libavcdec
libavcenc
libhevcdec
libmpeg2
libopus
libvpx
libspeexresampler
libvorbisidec
Composants du système modulaire
Android 10 modularise certaines parties d'Android composants système et permet de les mettre à jour du cycle de publication normal d'Android. Voici certains modules:
- Environnement d'exécution Android
- Conscrypt
- Résolveur DNS
- DocumentsUI
- ExtServices
- Multimédia
- ModuleMetadata
- Networking
- PermissionController
- Données de fuseau horaire
Cryptomonnaie OEM
Android 10 utilise la version 15 de l'API OEMCrypto.
Scudo
Scudo est un outil d'allocation de mémoire dynamique en mode utilisateur conçu pour être plus résilient face aux failles liées aux tas de mémoire. Il fournit les primitives d'allocation et de désallocation standard en C, ainsi que les primitives C++.
ShadowCallStack
ShadowCallStack
(SCS)
est un mode d'instrumentation LLVM qui protège contre les écrasements d'adresses de retour (comme les débordements de tampon de pile) en enregistrant l'adresse de retour d'une fonction dans une instance ShadowCallStack
allouée séparément dans le prologue de fonction des fonctions non feuilles et en chargeant l'adresse de retour à partir de l'instance ShadowCallStack
dans l'épilogue de la fonction.
WPA3 et Wi-Fi Enhanced ouverts
Android 10 est compatible avec les normes de sécurité Wi-Fi Protected Access 3 (WPA3) et Wi-Fi Enhanced Open pour améliorer la confidentialité et la robustesse contre les attaques connues.
Confidentialité
Accès à l'application si Android 9 ou version antérieure est ciblé
Si votre application fonctionne sous Android 10 ou version ultérieure, mais cible Android 9 (niveau d'API 28) ou inférieure, la plate-forme applique le comportement suivant:
- Si votre appli déclare un
<uses-permission>
pourACCESS_FINE_LOCATION
ouACCESS_COARSE_LOCATION
, le système ajoute automatiquement un élément<uses-permission>
pourACCESS_BACKGROUND_LOCATION
pendant l'installation. - Si votre application demande l'autorisation
ACCESS_FINE_LOCATION
ouACCESS_COARSE_LOCATION
, le système ajoute automatiquementACCESS_BACKGROUND_LOCATION
à la requête.
Restrictions d'activité en arrière-plan
À partir d'Android 10, le système limite le démarrage d'activités en arrière-plan. Ce changement de comportement permet de réduire les interruptions pour l'utilisateur et de lui donner plus de contrôle sur ce qui s'affiche à l'écran. Tant que votre application démarre des activités en raison directe de l'interaction utilisateur, elle n'est probablement pas affectée par ces restrictions.
Pour en savoir plus sur l'alternative recommandée au démarrage d'activités en arrière-plan, consultez le guide sur l'alerte des utilisateurs sur les événements sensibles au temps dans votre application.
Métadonnées de l'appareil photo
Android 10 modifie l'étendue des informations que getCameraCharacteristics()
est renvoyée par défaut. En particulier, votre application doit disposer de l'CAMERA
l'autorisation d'accéder à des métadonnées potentiellement spécifiques à l'appareil
incluses dans la valeur renvoyée par cette méthode.
Pour en savoir plus sur ces modifications, consultez la section relative aux caméras
qui requièrent une autorisation.
Données du presse-papiers
Sauf si votre application est l'éditeur de méthode de saisie (IME) par défaut ou l'application actuellement active, elle ne peut pas accéder aux données du presse-papiers sur Android 10 ou version ultérieure.
Localisation de l'appareil
Pour permettre aux utilisateurs de contrôler l'accès d'une application à
informations de localisation, Android 10 introduit le ACCESS_BACKGROUND_LOCATION
l'autorisation.
Contrairement à ACCESS_FINE_LOCATION
et ACCESS_COARSE_LOCATION
autorisations, l'autorisation ACCESS_BACKGROUND_LOCATION
n'affecte que
l'accès d'une application aux données de localisation lorsqu'elle s'exécute en arrière-plan. Une application est considérée comme
d'accéder aux données de localisation en arrière-plan, sauf si :
conditions sont remplies:
- Une activité appartenant à l'application est visible.
- L'application exécute un service de premier plan qui a déclaré un type de service de premier plan de
location
.
Pour déclarer le type de service de premier plan pour un service dans votre application, définisseztargetSdkVersion
oucompileSdkVersion
de votre application sur29
ou une version ultérieure. En savoir plus sur comment les services de premier plan peuvent continuer actions déclenchées par l'utilisateur qui nécessitent d'accéder à la position.
Stockage externe
Par défaut, les applications ciblant Android 10 ou version ultérieure ont un champ d'application un accès à un espace de stockage externe ou à un espace de stockage cloisonné. Ces applis peuvent voir les types de fichiers suivants dans un périphérique de stockage externe sans avoir besoin pour demander des autorisations utilisateur liées au stockage:
- Fichiers du répertoire spécifique à l'application, accessibles à l'aide de
getExternalFilesDir()
. - Les photos, vidéos et clips audio créés par l'application à partir du contenu multimédia Google Store.
Pour en savoir plus sur l'espace de stockage cloisonné, et sur la façon de partager, d'y accéder et des fichiers enregistrés sur des périphériques de stockage externes, consultez les guides pour gérer les fichiers de l'espace de stockage externe et y accéder et modifier des fichiers multimédias.
Randomisation de l'adresse MAC
Sur les appareils équipés d'Android 10 ou version ultérieure, le système transmet une adresse MAC aléatoire
par défaut.
Si votre application est adaptée à un cas d'utilisation en entreprise, la
fournit des API pour plusieurs opérations liées aux adresses MAC:
- Obtenir une adresse MAC aléatoire: les applications du propriétaire de l'appareil et
les applications de propriétaire de profil peuvent récupérer l'adresse MAC aléatoire attribuée à un
réseau spécifique en appelant
getRandomizedMacAddress()
. - Obtenir l'adresse MAC d'usine réelle : les applications propriétaires de l'appareil peuvent récupérer l'adresse MAC matérielle réelle de l'appareil en appelant
getWifiMacAddress()
. Cette méthode est utile pour suivre les parcs d'appareils.
Identifiants d'appareil non réinitialisables
À partir d'Android 10, les applications doivent disposer de l'autorisation privilégiée READ_PRIVILEGED_PHONE_STATE
pour accéder aux identifiants non réinitialisables de l'appareil, y compris le code IMEI et le numéro de série.
Build
TelephonyManager
Si votre application n'a pas l'autorisation requise et que vous essayez de demander des informations concernant les identifiants non réinitialisables, la réponse de la plate-forme Version du SDK cible:
- Si votre application cible Android 10 ou une version ultérieure, un
SecurityException
se produit. - Si votre application cible Android 9 (niveau d'API 28) ou une version antérieure, la méthode renvoie
null
ou des données d'espace réservé si l'application dispose de l'autorisationREAD_PHONE_STATE
. Sinon, une erreurSecurityException
se produit.
Reconnaissance de l'activité physique
Android 10 introduit le android.permission.ACTIVITY_RECOGNITION
autorisation d'exécution pour les applications qui doivent détecter le nombre de pas ou
classer l'activité physique de l'utilisateur, comme la marche, le vélo ou les déplacements dans un
véhicule. Il est conçu pour permettre aux utilisateurs de voir comment les données des capteurs de l'appareil sont utilisées dans les paramètres.
Certaines bibliothèques des services Google Play, telles que la bibliothèque Activity
l'API Recognition et l'API Google
l'API Google Fit, ne fournit pas de résultats à moins que l'utilisateur n'ait accordé l'autorisation suivante à votre appli ;
l'autorisation.
Le seul système intégré
des capteurs de l'appareil pour lesquels vous devez déclarer cette autorisation
compteur et pas
de détection.
Si votre application cible Android 9 (niveau d'API 28) ou une version antérieure, le système
accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION
à votre application, si nécessaire, si elle satisfait à chacun des critères suivants
conditions:
- Le fichier manifeste inclut
Autorisation
com.google.android.gms.permission.ACTIVITY_RECOGNITION
. - Le fichier manifeste n'inclut pas l'autorisation
android.permission.ACTIVITY_RECOGNITION
.
Si le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION
, votre application conserve l'autorisation après avoir mis à jour votre application pour cibler Android 10. Toutefois, l'utilisateur peut révoquer cette autorisation à tout moment dans les paramètres système.
Restrictions du système de fichiers /proc/net
Sur les appareils équipés d'Android 10 ou version ultérieure, les applications ne peuvent pas accéder à /proc/net
, qui inclut des informations sur l'état du réseau d'un appareil. Les applications qui ont besoin d'accéder à ces informations, comme les VPN, doivent utiliser
NetworkStatsManager
ou ConnectivityManager
.
Groupes d'autorisations supprimés de l'interface utilisateur
Depuis Android 10, les applications ne peuvent plus rechercher la façon dont les autorisations sont regroupées dans l'UI.
Suppression de l'affinité des contacts
À partir d'Android 10, la plate-forme ne conserve plus les informations sur l'affinité des contacts. Par conséquent, si votre application effectue une recherche dans les contacts de l'utilisateur, les résultats ne sont pas triés par fréquence d'interaction.
Le guide sur ContactsProvider
contient une notification décrivant les champs et méthodes spécifiques obsolètes sur tous les appareils à partir d'Android 10.
Restriction d'accès au contenu de l'écran
Pour protéger les données des utilisateurs contenus à l'écran, Android 10 empêche l'accès silencieux aux
contenu de l'écran de l'appareil en modifiant le champ d'application
READ_FRAME_BUFFER
, CAPTURE_VIDEO_OUTPUT
et
Autorisations CAPTURE_SECURE_VIDEO_OUTPUT
. Depuis Android 10, ces autorisations sont signature-access uniquement.
Les applications qui doivent accéder au contenu de l'écran de l'appareil doivent utiliser l'API MediaProjection
, qui affiche une invite demandant à l'utilisateur d'autoriser l'accès.
Numéro de série de l'appareil USB
Si votre application cible Android 10 ou une version ultérieure, elle ne peut pas lire le numéro de série
jusqu'à ce que l'utilisateur ait autorisé votre application à accéder au périphérique USB
ou un accessoire.
Pour en savoir plus sur l’utilisation des périphériques USB, consultez le guide sur la configuration
hôtes USB.
Wi-Fi
Les applications ciblant Android 10 ou version ultérieure ne peuvent pas activer ni désactiver le Wi-Fi. La méthode WifiManager.setWifiEnabled()
renvoie toujours false
.
Si vous devez inviter les utilisateurs à activer et désactiver le Wi-Fi, utilisez un panneau de paramètres.
Restrictions concernant l'accès direct aux réseaux Wi-Fi configurés
Pour protéger la confidentialité des utilisateurs, la configuration manuelle de la liste des réseaux Wi-Fi est limitée aux applications système et aux contrôleurs de stratégie d'appareil (DPC). Un DPC donné peut être le propriétaire de l'appareil ou le propriétaire du profil.
Si votre application cible Android 10 ou une version ultérieure, et qu'il ne s'agit pas d'une application système
DPC, les méthodes suivantes ne renvoient pas de données utiles:
getConfiguredNetworks()
renvoie toujours une liste vide.- Chaque méthode d'opération réseau qui renvoie une valeur entière (
addNetwork()
etupdateNetwork()
) renvoie toujours -1. - Chaque opération réseau qui renvoie une valeur booléenne (
removeNetwork()
,reassociate()
,enableNetwork()
,disableNetwork()
,reconnect()
, etdisconnect()
: toujours renvoiefalse
.
Android 9
Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 9, see the Android Release Notes.
Android 8
Chaque version d'Android inclut des dizaines d'améliorations de sécurité à protéger utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 8.0 :
- Chiffrement. Ajout de la possibilité d'évincer la clé dans le profil professionnel.
- Démarrage validé : Ajout du démarrage validé Android (AVB). Validée Ajout du codebase de démarrage compatible avec la protection contre le rollback à utiliser dans les chargeurs de démarrage AOSP. Recommandez la prise en charge du bootloader pour la protection contre le rollback pour HLOS : Nous recommandons que les bootloaders ne puissent être déverrouillés que par l'utilisateur qui interagit physiquement avec l'appareil.
- Écran de verrouillage. Prise en charge de l'utilisation de matériel protégé contre les accès non autorisés pour valider les identifiants de l'écran de verrouillage.
- KeyStore. Attestation de clé obligatoire pour tous les appareils livrés avec Android 8.0 ou version ultérieure. Prise en charge de l'attestation d'identité pour améliorer l'enregistrement sans contact.
- Bac à sable. Plus étroitement a exécuté dans un bac à sable de nombreux composants à l'aide de l'interface standard du projet Treble entre du framework et des composants spécifiques à chaque appareil. Application seccomp appliquée filtrer toutes les applications non approuvées afin de réduire la surface d'attaque du noyau. WebView est désormais exécutée dans un processus isolé avec un accès très limité au reste du du système d'exploitation.
- Durcissement du noyau. Implémentation de la copie utilisateur renforcée, de l'émulation PAN, de la lecture seule après l'initialisation et de KASLR.
- Renforcement de l'espace utilisateur. Implémentation de CFI pour la pile multimédia. Les superpositions d'application ne peuvent plus couvrir les fenêtres critiques du système et les utilisateurs ont un moyen de les ignorer.
- Mise à jour de l'OS en streaming. Activation des mises à jour sur les appareils dont l'espace disque est limité.
- Installer des applications inconnues Les utilisateurs doivent autoriser l'autorisation d'installer des applications depuis une source autre qu'une plate-forme de téléchargement d'applications propriétaire.
- Confidentialité L'ID Android (SSAID) a une valeur différente pour chaque application et chaque utilisateur de l'appareil. Pour les applications de navigateur Web, l'ID client Widevine renvoie une valeur différente pour chaque nom de package d'application et origine Web.
net.hostname
est désormais vide et le client DHCP n'envoie plus de nom d'hôte.android.os.Build.SERIAL
a été remplacé par l'APIBuild.SERIAL
, qui est protégée par une autorisation contrôlée par l'utilisateur. Amélioration du changement aléatoire d'adresse MAC dans certains chipsets.
Android 7
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 7.0 :
- Chiffrement basé sur les fichiers. Le chiffrement au niveau des fichiers, au lieu de chiffrer l'ensemble de la zone de stockage comme une seule unité, isole et protège des utilisateurs individuels et des profils (tels que les profils personnels et professionnel) sur un appareil.
- Démarrage direct : Activé par le chiffrement basé sur les fichiers, le démarrage direct permet à certaines applications telles que le réveil et les fonctionnalités d'accessibilité de s'exécuter lorsque l'appareil est allumé, mais pas déverrouillé.
- Démarrage validé : Le démarrage validé est désormais strictement appliqué empêcher le démarrage des appareils dont la sécurité est compromise ; il permet de corriger les erreurs améliorer la fiabilité contre la corruption de données non malveillante.
- SELinux Mise à jour de la configuration SELinux et augmentation la couverture seccomp verrouille davantage le bac à sable de l'application et réduit les attaques sur la surface de l'écran.
- Randomisation de l'ordre de chargement de la bibliothèque et amélioration d'ASLR Le caractère aléatoire accru rend certaines attaques de réutilisation de code moins fiables.
- Durcissement du noyau. Ajout d'une protection de la mémoire supplémentaire pour les noyaux plus récents en marquant des parties de la mémoire du noyau comme en lecture seule, en limitant l'accès du noyau aux adresses de l'espace utilisateur et en réduisant encore la surface d'attaque existante.
- APK Signature Scheme v2 : Introduction d'un schéma de signature de l'intégralité du fichier qui améliore la vitesse de validation et renforce les garanties d'intégrité.
- Magasin d'autorités de certification de confiance : Pour permettre aux applications de contrôler plus facilement l'accès à leur trafic réseau sécurisé, les autorités de certification installées par l'utilisateur et celles installées via les API Device Admin ne sont plus approuvées par défaut pour les applications ciblant le niveau d'API 24 ou supérieur. De plus, tous les nouveaux appareils Android doivent être livrés avec le même magasin d'autorités de certification approuvé.
- Network Security Config (Configuration de la sécurité réseau) Configurez la sécurité réseau et TLS via un fichier de configuration déclaratif.
Android 6
Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 6.0:
- Runtime Permissions. Apps request permissions at runtime instead of being granted at App install time. Users can toggle permissions on and off for both M and pre-M apps.
- Verified Boot. A set of cryptographic checks of system software are conducted prior to execution to ensure the phone is healthy from the bootloader all the way up to the operating system.
- Hardware-Isolated Security. New Hardware Abstraction Layer (HAL) used by Fingerprint API, Lockscreen, Device Encryption, and Client Certificates to protect keys against kernel compromise and/or local physical attacks
- Fingerprints. Devices can now be unlocked with just a touch. Developers can also take advantage of new APIs to use fingerprints to lock and unlock encryption keys.
- SD Card Adoption. Removable media can be adopted to a device and expand available storage for app local data, photos, videos, etc., but still be protected by block-level encryption.
- Clear Text Traffic. Developers can use a new StrictMode to make sure their app doesn't use cleartext.
- System Hardening. Hardening of the system via policies enforced by SELinux. This offers better isolation between users, IOCTL filtering, reduce threat of exposed services, further tightening of SELinux domains, and extremely limited /proc access.
- USB Access Control: Users must confirm to allow USB access to files, storage, or other functionality on the phone. Default is now charge only with access to storage requiring explicit approval from the user.
Android 5
5,0
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de la sécurité disponibles dans Android. 5.0:
- Chiffrement par défaut. Sur les appareils livrés avec L, le chiffrement intégral du disque est activé par défaut pour améliorer la protection des données sur les appareils perdus ou volés. Les appareils qui passent à la version L peuvent être chiffrés dans Paramètres > Sécurité.
- Amélioration du chiffrement de disque. Le mot de passe utilisateur est protégé contre les attaques par force brute à l'aide de
scrypt
et, le cas échéant, la clé est liée au keystore matériel pour éviter les attaques hors appareil. Comme toujours, le secret de verrouillage de l'écran Android et l'appareil clé de chiffrement ne sont pas envoyées depuis l'appareil ni exposées à une application. - Bac à sable Android renforcé avec SELinux Android nécessite désormais SELinux en mode d'application forcée pour tous les domaines. SELinux est un système de contrôle d'accès obligatoire (MAC) dans le noyau Linux utilisé pour renforcer le modèle de sécurité de contrôle d'accès discrétionnaire (DAC) existant. Cette nouvelle couche offre une protection supplémentaire contre les failles de sécurité potentielles.
- Smart Lock Android inclut désormais des trustlets qui offrent plus de flexibilité pour déverrouiller les appareils. Par exemple, les trustlets peuvent permettre de déverrouiller automatiquement les appareils lorsqu'ils se trouvent à proximité d'un autre appareil fiable (via NFC, Bluetooth) ou lorsqu'ils sont utilisés par une personne dont le visage est reconnu comme fiable.
- Multi-utilisateur, profil limité et mode Invité pour les téléphones et les tablettes Android permet désormais à plusieurs utilisateurs de téléphones et inclut un mode Invité qui facilite l'accès temporaire à votre appareil sans accorder l'accès à vos données et applications.
- Mises à jour de WebView sans OTA. WebView peut désormais être sont mises à jour indépendamment du framework et sans système OTA. Vous pouvez ainsi réagir plus rapidement aux éventuels problèmes de sécurité WebView.
- Mise à jour de la cryptographie pour HTTPS et TLS/SSL. TLSv1.2 et TLSv1.1 sont désormais activés, la confidentialité persistante est désormais privilégiée, AES-GCM est désormais activé et les suites de chiffrement faibles (MD5, 3DES et suites de chiffrement d'exportation) sont désormais désactivées. Pour en savoir plus, consultez la page https://developer.android.com/reference/javax/net/ssl/SSLSocket.html.
- Suppression de la prise en charge du linker non PIE. Android exige désormais que tous les exécutables liés dynamiquement soient compatibles avec les PIE (exécutables indépendants de la position). Cela améliore l'espace d'adressage d'Android la randomisation de la mise en page (ASLR).
- Améliorations de FORTIFY_SOURCE. Les fonctions libc suivantes implémentent désormais les protections FORTIFY_SOURCE :
stpcpy()
,stpncpy()
,read()
,recvfrom()
,FD_CLR()
,FD_SET()
etFD_ISSET()
. Ce fournit une protection contre les failles de corruption de mémoire impliquant ces fonctions. - Correctifs de sécurité Android 5.0 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Open Source Android. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.
Android 4 ou version antérieure
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité disponibles sur Android 4.4:
- Bac à sable Android renforcé avec SELinux Android utilise désormais SELinux en mode d'application forcée. SELinux est obligatoire de contrôle d'accès (MAC) du noyau Linux utilisé pour étendre le modèle de sécurité existant basé sur le contrôle des accès discrétionnaire (DAC). Cela offre une protection supplémentaire contre les failles de sécurité potentielles.
- VPN par utilisateur. Sur les appareils multi-utilisateurs, les VPN sont désormais appliqués par utilisateur. Cela peut permettre à un utilisateur d'acheminer tout le trafic réseau via un VPN sans affecter les autres utilisateurs de l'appareil.
- Prise en charge du fournisseur ECDSA dans AndroidKeyStore. Android dispose désormais d'un fournisseur de keystore qui permet d'utiliser les algorithmes ECDSA et DSA.
- Avertissements de surveillance des appareils Android avertit les utilisateurs si un certificat a été ajouté au magasin de certificats de l’appareil qui pourrait permettre de surveiller le trafic réseau chiffré.
- FORTIFY_SOURCE : Android est désormais compatible avec le niveau 2 de FORTIFY_SOURCE, et tout le code est compilé avec ces protections. FORTIFY_SOURCE a été amélioré pour fonctionner avec clang.
- Épinglage de certificat : Android 4.4 détecte et empêche l'utilisation de certificats Google frauduleux utilisés dans les communications SSL/TLS sécurisées.
- Correctifs de sécurité Android 4.4 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Open Source Android. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité disponibles dans Android 4.3 :
- Bac à sable Android renforcé par SELinux Cette version renforce le bac à sable Android à l'aide du système de contrôle d'accès obligatoire (MAC) SELinux dans le noyau Linux. Le renforcement de SELinux est invisible pour les utilisateurs et les développeurs, et ajoute de la robustesse au modèle de sécurité Android existant tout en conservant la compatibilité avec les applications existantes. Pour assurer la compatibilité, cette version permet d'utiliser SELinux en mode permissif. Ce mode consigne toutes les règles les infractions, mais cela n'endommagera pas les applications et n'affectera pas le comportement du système.
- Aucun programme
setuid
ousetgid
. Ajout de la prise en charge des fonctionnalités du système de fichiers vers les fichiers système Android et supprimé tous les programmessetuid
ousetgid
. Ce réduit la surface d'attaque racine et la probabilité d'une éventuelle sécurité les failles. - Authentification ADB. À partir d'Android 4.2.2, les connexions à ADB sont authentifiées à l'aide d'une paire de clés RSA. Cela empêche l'utilisation non autorisée d'ADB lorsque le pirate informatique dispose d'un accès physique à un appareil.
- Limitez Setuid dans les applications Android.
La partition
/system
est maintenant installée nosuid pour les processus générés par zygote, ce qui empêche les applications Android d'exécuter des programmessetuid
. Cela réduit la surface d'attaque de la racine et la probabilité de failles de sécurité potentielles. - Limite des fonctionnalités.
Android Zygote et ADB utilisent désormais
prctl(PR_CAPBSET_DROP)
pour supprimer des fonctionnalités inutiles avant l'exécution des applications. Cela empêche les applis Android et celles lancées depuis d'acquérir des capacités privilégiées. - Fournisseur AndroidKeyStore Android dispose désormais d'un fournisseur de keystore pour créer des clés à usage exclusif. Cela fournit aux applications une API permettant de créer ou de stocker des clés privées qui ne peuvent pas être utilisées par d'autres applications.
- KeyChain
isBoundKeyAlgorithm
. L'API Keychain fournit désormais une méthode (isBoundKeyType
) qui permet aux applications de confirmer que les clés du système sont liés à une racine matérielle de confiance pour l'appareil. Cela permet de créer ou de stocker des clés privées qui ne peuvent pas être exportées depuis l'appareil, même en cas de compromission du root. NO_NEW_PRIVS
Android Zygote utilise désormaisprctl(PR_SET_NO_NEW_PRIVS)
pour bloquer l'ajout de nouveaux droits avant d'exécuter le code de l'application. Ce empêche les applications Android d'effectuer des opérations d'élever les privilèges via exec. (Cela nécessite un noyau Linux version 3.5 ou supérieure).- Améliorations apportées à
FORTIFY_SOURCE
. Activation deFORTIFY_SOURCE
sur Android x86 et MIPS, et renforcement des appelsstrchr()
,strrchr()
,strlen()
etumask()
. Cela peut détecter des failles potentielles de corruption de mémoire ou des constantes de chaîne non terminées. - Protections liées au déplacement. Migrations en lecture seule activées (relro) pour exécutables statiquement liés et supprimé tous les transferts de texte dans Android du code source. Cela fournit une défense en profondeur contre une corruption potentielle de la mémoire. les failles.
- Amélioration d'EntropyMixer. EntropyMixer écrit désormais l'entropie au moment de l'arrêt ou du redémarrage, en plus du mélange périodique. Cela permet de conserver générée lorsque les appareils sont allumés, et est particulièrement utile pour les appareils qui sont redémarrés immédiatement après leur provisionnement.
- Correctifs de sécurité Android 4.3 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et les correctifs sont disponibles dans Android Open Projet source. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.
Android fournit un modèle de sécurité multicouche décrit dans le document Android Vue d'ensemble des fonctionnalités de sécurité Chaque mise à jour d'Android inclut des dizaines de des améliorations de sécurité pour protéger les utilisateurs. Voici quelques exemples de solutions de sécurité améliorations apportées dans Android 4.2:
- Validation des applications:les utilisateurs peuvent choisir d'activer la fonctionnalité Vérifier les applications et faire vérifier les applications par un vérificateur d'applications avant leur installation. La validation des applications permet d'alerter l'utilisateur s'il tente d'installer une application susceptible d'être nuisible ; si une application est particulièrement mauvaise, son installation peut être bloquée.
- Contrôle accru des SMS premium : Android envoie une notification si une application tente d'envoyer un SMS à un numéro court qui utilise des services premium pouvant entraîner des frais supplémentaires. L'utilisateur peut choisir d'autoriser ou non pour envoyer le message ou le bloquer.
- VPN permanent:vous pouvez configurer un VPN pour que les applications l’accès au réseau jusqu’à ce qu’une connexion VPN soit établie. Cela empêche les applications d'envoyer des données sur d'autres réseaux.
- Épinglage de certificat:les bibliothèques principales Android sont désormais compatibles l'épinglage de certificats. Les domaines épinglés reçoivent une erreur de validation de certificat si le certificat ne se lie pas à un ensemble de certificats attendus. Cela protège contre les risques de compromission des autorités de certification.
- Affichage amélioré des autorisations Android : les autorisations sont organisées en groupes plus faciles à comprendre pour les utilisateurs. Lors de l'examen des autorisations, l'utilisateur peut cliquer sur l'autorisation pour obtenir des informations plus détaillées à son sujet.
- installd hardening:le daemon
installd
ne s'exécute pas en tant que utilisateur racine, ce qui réduit la surface d'attaque potentielle pour l'élévation des privilèges racine. - Durcissement des scripts d'initialisation : les scripts d'initialisation appliquent désormais la sémantique
O_NOFOLLOW
pour éviter les attaques liées aux liens symboliques. FORTIFY_SOURCE
:Android implémente désormaisFORTIFY_SOURCE
Les bibliothèques système et les applications l'utilisent pour éviter la corruption de la mémoire.- Configuration par défaut de ContentProvider : pour les applications qui ciblent le niveau d'API 17,
export
est défini surfalse
par défaut pour chaque Content Provider, ce qui réduit la surface d'attaque par défaut des applications. - Cryptographie:modification des implémentations par défaut de SecureRandom et Cipher.RSA pour utiliser OpenSSL. Ajout de la prise en charge des sockets SSL pour TLSv1.1 et TLSv1.2 à l'aide d'OpenSSL 1.0.1
- Correctifs de sécurité:les bibliothèques Open Source mises à niveau avec des correctifs de sécurité incluent WebKit, libpng, OpenSSL et LibXML. Android 4.2 inclut également des correctifs pour Failles spécifiques à Android Les informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance et les correctifs sont disponibles dans Projet Android Open Source. Pour améliorer la sécurité, certains appareils versions d'Android peuvent également inclure ces correctifs.
Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android versions 1.5 through 4.1:
- Android 1.5
- ProPolice to prevent stack buffer overruns (-fstack-protector)
- safe_iop to reduce integer overflows
- Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Chunk consolidation attacks are a common way to exploit heap corruption.
- OpenBSD calloc to prevent integer overflows during memory allocation
- Android 2.3
- Format string vulnerability protections (-Wformat-security -Werror=format-security)
- Hardware-based No eXecute (NX) to prevent code execution on the stack and heap
- Linux mmap_min_addr to mitigate null pointer dereference privilege escalation (further enhanced in Android 4.1)
- Android 4.0
- Address Space Layout Randomization (ASLR) to randomize key locations in memory
- Android 4.1
- PIE (Position Independent Executable) support
- Read-only relocations / immediate binding (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict enabled (avoid leaking kernel addresses)
- kptr_restrict enabled (avoid leaking kernel addresses)