सुरक्षा अद्यतन और संसाधन

Android सुरक्षा टीम Android प्लेटफ़ॉर्म में खोजी गई सुरक्षा कमजोरियों और Android उपकरणों के साथ बंडल किए गए कई मुख्य Android ऐप्स के प्रबंधन के लिए ज़िम्मेदार है।

एंड्रॉइड सुरक्षा टीम आंतरिक अनुसंधान के माध्यम से सुरक्षा कमजोरियों का पता लगाती है और तीसरे पक्ष द्वारा रिपोर्ट की गई बग का जवाब भी देती है। बाहरी बग के स्रोतों में Android सुरक्षा समस्या टेम्पलेट के माध्यम से रिपोर्ट की गई समस्याएं, प्रकाशित और पूर्व-प्रकाशित शैक्षणिक शोध, अपस्ट्रीम ओपन सोर्स प्रोजेक्ट अनुरक्षक, हमारे डिवाइस निर्माता भागीदारों की सूचनाएं और ब्लॉग या सोशल मीडिया पर पोस्ट की गई सार्वजनिक रूप से प्रकट की गई समस्याएं शामिल हैं।

सुरक्षा मुद्दों की रिपोर्ट करना

कोई भी डेवलपर, Android उपयोगकर्ता या सुरक्षा शोधकर्ता सुरक्षा भेद्यता रिपोर्टिंग फ़ॉर्म के माध्यम से संभावित सुरक्षा समस्याओं के बारे में Android सुरक्षा टीम को सूचित कर सकता है।

सुरक्षा समस्याओं के रूप में चिह्नित बग बाहरी रूप से दिखाई नहीं देते हैं, लेकिन समस्या के मूल्यांकन या समाधान के बाद अंततः उन्हें दृश्यमान बनाया जा सकता है। यदि आप किसी सुरक्षा समस्या को हल करने के लिए पैच या संगतता परीक्षण सूट (सीटीएस) परीक्षण सबमिट करने की योजना बना रहे हैं, तो कृपया इसे बग रिपोर्ट में संलग्न करें और एओएसपी को कोड अपलोड करने से पहले प्रतिक्रिया की प्रतीक्षा करें।

ट्राइएजिंग बग

सुरक्षा भेद्यता को संभालने में पहला कार्य बग की गंभीरता की पहचान करना है और एंड्रॉइड का कौन सा घटक प्रभावित होता है। गंभीरता निर्धारित करती है कि समस्या को कैसे प्राथमिकता दी जाती है, और घटक यह निर्धारित करता है कि बग को कौन ठीक करता है, किसे सूचित किया जाता है, और उपयोगकर्ताओं के लिए सुधार कैसे लागू किया जाता है।

प्रसंग प्रकार

यह तालिका हार्डवेयर और सॉफ़्टवेयर सुरक्षा संदर्भों की परिभाषाओं को शामिल करती है। संदर्भ को डेटा की संवेदनशीलता से परिभाषित किया जा सकता है जो इसे आम तौर पर संसाधित करता है या जिस क्षेत्र में यह चलता है। सभी सुरक्षा संदर्भ सभी प्रणालियों पर लागू नहीं होते हैं। इस तालिका को कम से कम विशेषाधिकार प्राप्त करने के लिए आदेश दिया गया है।

प्रसंग प्रकार परिभाषा टाइप करें
विवश संदर्भ एक प्रतिबंधित निष्पादन वातावरण जहां केवल न्यूनतम अनुमतियां प्रदान की जाती हैं।

उदाहरण के लिए, विश्वसनीय अनुप्रयोग एक सैंडबॉक्स वाले वातावरण में अविश्वसनीय डेटा को संसाधित करते हैं।
अनपेक्षित संदर्भ गैर-विशेषाधिकार प्राप्त कोड द्वारा अपेक्षित एक विशिष्ट निष्पादन वातावरण।

उदाहरण के लिए, एक Android एप्लिकेशन जो SELinux डोमेन में untrusted_app_all विशेषता के साथ चलता है।
विशेषाधिकार प्राप्त संदर्भ एक विशेषाधिकार प्राप्त निष्पादन वातावरण जिसमें उन्नत अनुमतियों तक पहुंच हो सकती है, एकाधिक उपयोगकर्ता पीआईआई को संभालती है, और/या सिस्टम अखंडता बनाए रखती है।

उदाहरण के लिए, क्षमताओं के साथ एक एंड्रॉइड एप्लिकेशन जिसे SELinux untrusted_app डोमेन द्वारा प्रतिबंधित किया जाएगा या privileged|signature अनुमतियों तक पहुंच के साथ।
ओएस कर्नेल कार्यक्षमता जो:
  • कर्नेल का हिस्सा है,
  • कर्नेल के समान CPU संदर्भ में चलता है (उदाहरण के लिए, डिवाइस ड्राइवर)
  • कर्नेल मेमोरी तक सीधी पहुंच है (उदाहरण के लिए, डिवाइस पर हार्डवेयर घटक)
  • स्क्रिप्ट को कर्नेल घटक में लोड करने की क्षमता है (उदाहरण के लिए, eBPF)
  • मुट्ठी भर उपयोगकर्ता सेवाओं में से एक है जिसे कर्नेल समकक्ष माना जाता है (जैसे, apexd , bpfloader , init , ueventd , और vold )।
विश्वसनीय हार्डवेयर बेस (THB) असतत हार्डवेयर घटक, आम तौर पर एसओसी पर, जो डिवाइस के मुख्य उपयोग के मामलों (जैसे, सेलुलर बेसबैंड, डीएसपी, जीपीयू, और एमएल प्रोसेसर) के लिए महत्वपूर्ण कार्यक्षमता प्रदान करते हैं।
बूटलोडर श्रृंखला एक घटक जो बूट पर डिवाइस को कॉन्फ़िगर करता है और फिर एंड्रॉइड ओएस पर नियंत्रण भेजता है।
विश्वसनीय निष्पादन पर्यावरण (टीईई) एक घटक जिसे एक शत्रुतापूर्ण OS कर्नेल (उदाहरण के लिए, ट्रस्टज़ोन और हाइपरविजर, जैसे कि pKVM, जो वर्चुअल मशीन को OS कर्नेल से सुरक्षित रखता है) से सुरक्षित रहने के लिए डिज़ाइन किया गया है।
सिक्योर एन्क्लेव / सिक्योर एलिमेंट (एसई) एक वैकल्पिक हार्डवेयर घटक जिसे डिवाइस पर अन्य सभी घटकों से और भौतिक हमले से सुरक्षित रखने के लिए डिज़ाइन किया गया है, जैसा कि सुरक्षित तत्वों के परिचय में परिभाषित किया गया है।

इसमें कुछ Android उपकरणों में मौजूद Titan-M चिप शामिल है।

तीव्रता

बग की गंभीरता आम तौर पर संभावित नुकसान को दर्शाती है जो बग का सफलतापूर्वक शोषण किए जाने पर हो सकता है। गंभीरता का निर्धारण करने के लिए निम्नलिखित मानदंडों का प्रयोग करें।

रेटिंग सफल शोषण के परिणाम
नाजुक
  • टीईई या एसई में मनमाना कोड निष्पादन
  • सुरक्षा से संबंधित सॉफ़्टवेयर या हार्डवेयर घटकों को खराब होने से रोकने के लिए डिज़ाइन किए गए सॉफ़्टवेयर तंत्र का बाईपास (उदाहरण के लिए, थर्मल सुरक्षा)
  • दूरस्थ सेवा प्रमाणीकरण (उदाहरण के लिए, खाता पासवर्ड या वाहक टोकन) के लिए उपयोग किए जाने वाले संवेदनशील क्रेडेंशियल तक दूरस्थ पहुंच
  • सेलुलर बेसबैंड संदर्भ के भीतर बिना किसी उपयोगकर्ता इंटरैक्शन के रिमोट मनमानी कोड निष्पादन (उदाहरण के लिए, सेलुलर रेडियो सेवा में एक बग का शोषण)
  • एक विशेषाधिकार प्राप्त संदर्भ में दूरस्थ मनमाना कोड निष्पादन, बूटलोडर श्रृंखला, THB, या OS कर्नेल
  • पैकेज स्थापना या समकक्ष व्यवहार पर उपयोगकर्ता इंटरैक्शन आवश्यकताओं का रिमोट बायपास
  • कोर डेवलपर, सुरक्षा, या गोपनीयता सेटिंग्स के लिए उपयोगकर्ता इंटरैक्शन आवश्यकताओं का रिमोट बायपास
  • दूरस्थ लगातार सेवा से इनकार (स्थायी, संपूर्ण ऑपरेटिंग सिस्टम को रीफ़्लैश करने की आवश्यकता है, या फ़ैक्टरी रीसेट)
  • रिमोट सिक्योर बूट बायपास
  • एसई में कमजोर कुंजियों द्वारा सक्षम पहुंच सहित एसई द्वारा सुरक्षित डेटा तक अनधिकृत पहुंच।
उच्च
  • एक मुख्य सुरक्षा सुविधा का एक पूर्ण बाईपास (उदाहरण के लिए, SELinux, FBE, या seccomp )
  • बूटलोडर श्रृंखला, टीईई, या एसई में गहराई से बचाव या शमन तकनीक का फायदा उठाने के लिए एक सामान्य बाईपास
  • ऑपरेटिंग सिस्टम सुरक्षा के लिए एक सामान्य बाईपास जो ऐप, उपयोगकर्ता या प्रोफ़ाइल सीमाओं में मेमोरी या फ़ाइल सामग्री को प्रकट करता है
  • एक एसई के खिलाफ हमले जिसके परिणामस्वरूप कम सुरक्षित कार्यान्वयन में डाउनग्रेडिंग होती है
  • डिवाइस सुरक्षा/फ़ैक्टरी रीसेट सुरक्षा/वाहक प्रतिबंधों का बायपास
  • टीईई द्वारा सुरक्षित उपयोगकर्ता इंटरैक्शन आवश्यकताओं को बायपास करें
  • क्रिप्टोग्राफिक भेद्यता जो परिवहन परत सुरक्षा (टीएलएस) और ब्लूटूथ (बीटी) के खिलाफ हमलों सहित एंड-टू-एंड प्रोटोकॉल के खिलाफ हमलों की अनुमति देती है।
  • दूरस्थ सेवा प्रमाणीकरण के लिए उपयोग किए जाने वाले संवेदनशील क्रेडेंशियल तक स्थानीय पहुंच (उदाहरण के लिए, खाता पासवर्ड या वाहक टोकन)
  • एक विशेषाधिकार प्राप्त संदर्भ में स्थानीय मनमाना कोड निष्पादन, बूटलोडर श्रृंखला, THB, या OS कर्नेल
  • स्थानीय सुरक्षित बूट बाईपास
  • लॉकस्क्रीन बाईपास
  • कोर डेवलपर, सुरक्षा, या गोपनीयता सेटिंग्स के लिए उपयोगकर्ता इंटरैक्शन आवश्यकताओं का स्थानीय बायपास
  • पैकेज स्थापना या समकक्ष व्यवहार पर उपयोगकर्ता सहभागिता आवश्यकताओं का स्थानीय बायपास
  • स्थानीय लगातार सेवा से इनकार (स्थायी, संपूर्ण ऑपरेटिंग सिस्टम को रीफ़्लैश करने की आवश्यकता है, या फ़ैक्टरी रीसेट)
  • संरक्षित डेटा तक दूरस्थ पहुंच (अर्थात, डेटा जो एक विशेषाधिकार प्राप्त संदर्भ तक सीमित है)
  • एक अप्रतिबंधित संदर्भ में दूरस्थ मनमाना कोड निष्पादन
  • बिना किसी उपयोगकर्ता सहभागिता के सेल्युलर या वाई-फाई सेवा तक पहुंच की दूरस्थ रोकथाम (उदाहरण के लिए, एक विकृत पैकेट के साथ सेलुलर रेडियो सेवा को क्रैश करना)
  • उपयोगकर्ता इंटरैक्शन आवश्यकताओं का रिमोट बायपास (कार्यक्षमता या डेटा तक पहुंच जिसके लिए उपयोगकर्ता दीक्षा या उपयोगकर्ता अनुमति की आवश्यकता होनी चाहिए)
  • आपातकालीन सेवाओं तक पहुंच की लक्षित रोकथाम
  • एक असुरक्षित नेटवर्क प्रोटोकॉल (उदाहरण के लिए, HTTP और अनएन्क्रिप्टेड ब्लूटूथ) पर संवेदनशील जानकारी प्रसारित करना जब अनुरोधकर्ता एक सुरक्षित ट्रांसमिशन की अपेक्षा करता है। ध्यान दें कि यह वाई-फ़ाई एन्क्रिप्शन (जैसे, WEP) पर लागू नहीं होता है
  • टीईई द्वारा सुरक्षित डेटा तक अनधिकृत पहुंच जिसमें टीईई में कमजोर कुंजियों द्वारा सक्षम पहुंच शामिल है
संतुलित
  • एक विशेषाधिकार प्राप्त संदर्भ, THB, या OS कर्नेल में गहराई से बचाव या शमन तकनीक का फायदा उठाने के लिए एक सामान्य बाईपास
  • ऑपरेटिंग सिस्टम सुरक्षा के लिए एक सामान्य बाईपास जो ऐप, उपयोगकर्ता या प्रोफ़ाइल सीमाओं में प्रक्रिया की स्थिति या मेटाडेटा को प्रकट करता है
  • वाई-फाई एन्क्रिप्शन या प्रमाणीकरण को दरकिनार करना
  • मानक क्रिप्टो प्रिमिटिव में क्रिप्टोग्राफ़िक भेद्यता जो प्लेनटेक्स्ट को लीक करने की अनुमति देती है (टीएलएस में प्रयुक्त प्राइमेटिव नहीं)
  • संरक्षित डेटा तक स्थानीय पहुंच (अर्थात, डेटा जो एक विशेषाधिकार प्राप्त संदर्भ तक सीमित है)
  • एक अप्रतिबंधित संदर्भ में स्थानीय मनमाना कोड निष्पादन
  • उपयोगकर्ता इंटरैक्शन आवश्यकताओं का स्थानीय बाईपास (कार्यक्षमता या डेटा तक पहुंच जिसके लिए सामान्य रूप से उपयोगकर्ता की शुरुआत या उपयोगकर्ता की अनुमति की आवश्यकता होती है)
  • असुरक्षित डेटा तक दूरस्थ पहुंच (अर्थात, किसी भी स्थानीय रूप से इंस्टॉल किए गए ऐप के लिए सामान्य रूप से सुलभ डेटा)
  • एक सीमित संदर्भ में दूरस्थ मनमाना कोड निष्पादन
  • दूरस्थ अस्थायी डिवाइस सेवा से इनकार (रिमोट हैंग या रीबूट)
कम
  • एक उपयोगकर्ता स्तर की रक्षा के लिए एक सामान्य बाईपास गहराई में या एक अप्रतिबंधित संदर्भ में शमन प्रौद्योगिकी का शोषण
  • सुरक्षा स्तर की अनुमति का बाईपास
  • गैर-मानक उपयोग में क्रिप्टोग्राफ़िक भेद्यता
  • वॉयस मैच या फेस मैच जैसी ऑन-डिवाइस वैयक्तिकरण सुविधाओं का सामान्य बायपास
  • गलत दस्तावेज़ीकरण जिससे सुरक्षा भेद्यता हो सकती है
  • एक सीमित संदर्भ में स्थानीय मनमाना कोड निष्पादन
  • सिस्टम-परिभाषित पाठ जिसमें एक भ्रामक विवरण शामिल है जो एक झूठी सुरक्षा अपेक्षा बनाता है
नगण्य सुरक्षा प्रभाव (NSI)
  • एक भेद्यता जिसका प्रभाव एक या अधिक रेटिंग संशोधक या संस्करण-विशिष्ट आर्किटेक्चर द्वारा कम किया गया है, जैसे कि प्रभावी गंभीरता कम से कम है, हालांकि अंतर्निहित कोड समस्या बनी रह सकती है
  • कोई भी भेद्यता जिसके लिए एक विकृत फाइल सिस्टम की आवश्यकता होती है, यदि उस फाइल सिस्टम को हमेशा उपयोग करने से पहले अपनाया/एन्क्रिप्ट किया जाता है।

रेटिंग संशोधक

जबकि सुरक्षा कमजोरियों की गंभीरता को पहचानना अक्सर आसान होता है, परिस्थितियों के आधार पर रेटिंग बदल सकती है।

कारण प्रभाव
हमले को निष्पादित करने के लिए एक विशेषाधिकार प्राप्त संदर्भ के रूप में चलने की आवश्यकता है (टीईई, एसई और पीकेवीएम जैसे हाइपरवाइजर पर लागू नहीं) -1 गंभीरता
भेद्यता-विशिष्ट विवरण समस्या के प्रभाव को सीमित करते हैं -1 गंभीरता
बायोमेट्रिक प्रमाणीकरण बाईपास जिसके लिए सीधे डिवाइस के मालिक से बायोमेट्रिक जानकारी की आवश्यकता होती है -1 गंभीरता
कंपाइलर या प्लेटफ़ॉर्म कॉन्फ़िगरेशन स्रोत कोड में भेद्यता को कम करता है मध्यम गंभीरता यदि अंतर्निहित भेद्यता मध्यम या अधिक है
डिवाइस इंटर्नल तक भौतिक पहुंच की आवश्यकता होती है और यह तब भी संभव है जब डिवाइस बंद हो या चालू होने के बाद से अनलॉक नहीं किया गया हो -1 गंभीरता
डिवाइस के चालू होने और पहले अनलॉक किए जाने के दौरान डिवाइस के आंतरिक हिस्से तक भौतिक पहुंच की आवश्यकता होती है -2 गंभीरता
एक स्थानीय हमला जिसके लिए बूटलोडर श्रृंखला को अनलॉक करने की आवश्यकता होती है निम्न से अधिक नहीं
एक स्थानीय हमला जिसके लिए डिवाइस पर वर्तमान में सक्षम होने के लिए डेवलपर मोड या किसी भी लगातार डेवलपर मोड सेटिंग्स की आवश्यकता होती है (और डेवलपर मोड में ही बग नहीं है)। निम्न से अधिक नहीं
यदि कोई SELinux डोमेन Google द्वारा प्रदत्त SEpolicy के तहत संचालन नहीं कर सकता है नगण्य सुरक्षा प्रभाव

स्थानीय बनाम समीपस्थ बनाम रिमोट

रिमोट अटैक वेक्टर इंगित करता है कि ऐप इंस्टॉल किए बिना या डिवाइस तक भौतिक पहुंच के बिना बग का फायदा उठाया जा सकता है। इसमें बग शामिल हैं जिन्हें वेब पेज पर ब्राउज़ करने, ईमेल पढ़ने, एसएमएस संदेश प्राप्त करने या शत्रुतापूर्ण नेटवर्क से कनेक्ट करके ट्रिगर किया जा सकता है। हमारी गंभीरता रेटिंग के उद्देश्य से, हम "समीपस्थ" अटैक वैक्टर को भी रिमोट मानते हैं। इनमें ऐसे बग शामिल हैं जिनका शोषण केवल एक हमलावर द्वारा किया जा सकता है जो लक्ष्य डिवाइस के पास शारीरिक रूप से है, उदाहरण के लिए, एक बग जिसके लिए विकृत वाई-फाई या ब्लूटूथ पैकेट भेजने की आवश्यकता होती है। हम अल्ट्रा-वाइडबैंड (यूडब्ल्यूबी) और एनएफसी-आधारित हमलों को समीपस्थ और इसलिए दूरस्थ मानते हैं।

स्थानीय हमलों के लिए पीड़ित को एक ऐप चलाने की आवश्यकता होती है, या तो ऐप इंस्टॉल करके और चलाकर या तत्काल ऐप चलाने के लिए सहमति देकर। युग्मित सहयोगी उपकरणों को स्थानीय माना जाएगा। गंभीरता रेटिंग के उद्देश्य से, Android सुरक्षा टीम फिजिकल अटैक वैक्टर को भी स्थानीय मानती है। इनमें ऐसे बग शामिल हैं जिनका शोषण केवल एक हमलावर द्वारा किया जा सकता है जिसके पास डिवाइस तक भौतिक पहुंच है, उदाहरण के लिए लॉक स्क्रीन में एक बग या एक जिसे यूएसबी केबल में प्लगिंग की आवश्यकता होती है।

नेटवर्क सुरक्षा

एंड्रॉइड मानता है कि सभी नेटवर्क शत्रुतापूर्ण हैं और हमलों को इंजेक्ट कर सकते हैं या ट्रैफ़िक पर जासूसी कर सकते हैं। जबकि लिंक-लेयर सुरक्षा (उदाहरण के लिए, वाई-फाई एन्क्रिप्शन) डिवाइस और एक्सेस प्वाइंट के बीच संचार को सुरक्षित करता है, यह डिवाइस और सर्वर के बीच की श्रृंखला में शेष लिंक को सुरक्षित करने के लिए कुछ भी नहीं करता है।

इसके विपरीत, HTTPS आम तौर पर पूरे संचार को अंत से अंत तक सुरक्षित रखता है, इसके स्रोत पर डेटा को एन्क्रिप्ट करता है, फिर इसे अपने अंतिम गंतव्य तक पहुंचने के बाद ही इसे डिक्रिप्ट और सत्यापित करता है। इस वजह से, लिंक-लेयर नेटवर्क सुरक्षा से समझौता करने वाली कमजोरियों को HTTPS/TLS में कमजोरियों की तुलना में कम गंभीर दर्जा दिया गया है: इंटरनेट पर अधिकांश संचार के लिए अकेले वाई-फाई एन्क्रिप्शन अपर्याप्त है।

बायोमेट्रिक प्रमाणीकरण

बायोमेट्रिक प्रमाणीकरण एक चुनौतीपूर्ण स्थान है, और यहां तक ​​​​कि सबसे अच्छे सिस्टम को भी निकट-मिलान द्वारा मूर्ख बनाया जा सकता है (देखें एंड्रॉइड डेवलपर्स ब्लॉग: लॉकस्क्रीन और एंड्रॉइड 11 में प्रमाणीकरण सुधार )। ये गंभीरता रेटिंग दो वर्गों के हमलों के बीच अंतर करती है और इसका उद्देश्य अंतिम उपयोगकर्ता के लिए वास्तविक जोखिम को दर्शाना है।

हमलों का पहला वर्ग मालिक से उच्च गुणवत्ता वाले बायोमेट्रिक डेटा के बिना, एक सामान्य तरीके से बायोमेट्रिक प्रमाणीकरण को दरकिनार करने की अनुमति देता है। यदि, उदाहरण के लिए, एक हमलावर फिंगरप्रिंट सेंसर पर गम का एक टुकड़ा रख सकता है, और यह सेंसर पर छोड़े गए अवशेषों के आधार पर डिवाइस तक पहुंच प्रदान करता है, तो यह एक साधारण हमला है जिसे किसी भी संवेदनशील डिवाइस पर किया जा सकता है। इसके लिए डिवाइस के मालिक के किसी भी ज्ञान की आवश्यकता नहीं है। यह देखते हुए कि यह सामान्यीकृत है और संभावित रूप से बड़ी संख्या में उपयोगकर्ताओं को प्रभावित करता है, इस हमले को पूर्ण गंभीरता रेटिंग प्राप्त होती है (उदाहरण के लिए, लॉकस्क्रीन बाईपास के लिए उच्च)।

हमलों के दूसरे वर्ग में आमतौर पर डिवाइस के मालिक के आधार पर एक प्रेजेंटेशन अटैक इंस्ट्रूमेंट (स्पूफ) शामिल होता है। कभी-कभी यह बायोमेट्रिक जानकारी प्राप्त करना अपेक्षाकृत आसान होता है (उदाहरण के लिए, यदि सोशल मीडिया पर किसी की प्रोफ़ाइल तस्वीर बायोमेट्रिक प्रमाणीकरण को मूर्ख बनाने के लिए पर्याप्त है, तो बायोमेट्रिक बाईपास को पूर्ण गंभीरता रेटिंग प्राप्त होगी)। लेकिन अगर किसी हमलावर को डिवाइस के मालिक से सीधे बायोमेट्रिक डेटा प्राप्त करने की आवश्यकता होगी (उदाहरण के लिए, उनके चेहरे का एक इन्फ्रारेड स्कैन), तो यह एक महत्वपूर्ण पर्याप्त बाधा है कि यह हमले से प्रभावित लोगों की संख्या को सीमित करता है, इसलिए एक -1 संशोधक है .

SYSTEM_ALERT_WINDOW और टैपजैकिंग

SYSTEM_ALERT_WINDOW और टैपजैकिंग के संबंध में हमारी नीतियों के बारे में जानकारी के लिए, बगहंटर विश्वविद्यालय के बग्स का कोई सुरक्षा प्रभाव पृष्ठ नहीं है, " गैर-सुरक्षा-महत्वपूर्ण स्क्रीन पर टैपजैकिंग/ओवरले SYSTEM_ALERT_WINDOW भेद्यता " अनुभाग देखें।

प्रभावित घटक

बग को ठीक करने के लिए जिम्मेदार विकास टीम इस बात पर निर्भर करती है कि बग किस घटक में है। यह एंड्रॉइड प्लेटफॉर्म का एक मुख्य घटक हो सकता है, एक मूल उपकरण निर्माता (ओईएम) द्वारा आपूर्ति किया गया कर्नेल ड्राइवर, या पिक्सेल उपकरणों पर पहले से लोड किए गए ऐप्स में से एक हो सकता है। .

AOSP कोड में बग्स को Android इंजीनियरिंग टीम द्वारा ठीक किया जाता है। कम-गंभीरता वाले बग, कुछ घटकों में बग, या बग जो पहले से ही सार्वजनिक रूप से ज्ञात हैं, उन्हें सीधे सार्वजनिक रूप से उपलब्ध AOSP मास्टर शाखा में ठीक किया जा सकता है; अन्यथा वे पहले हमारे आंतरिक भंडार में तय हो गए हैं।

यह घटक भी एक कारक है कि उपयोगकर्ताओं को अपडेट कैसे मिलते हैं। फ्रेमवर्क या कर्नेल में एक बग के लिए एक ओवर-द-एयर (OTA) फर्मवेयर अपडेट की आवश्यकता होती है जिसे प्रत्येक OEM को पुश करने की आवश्यकता होती है। Google Play में प्रकाशित किसी ऐप या लाइब्रेरी में एक बग (उदाहरण के लिए, जीमेल, Google Play सेवाएं, या वेबव्यू) को Google Play से अपडेट के रूप में Android उपयोगकर्ताओं को भेजा जा सकता है।

भागीदारों को सूचित करना

जब एंड्रॉइड सुरक्षा बुलेटिन में एओएसपी में सुरक्षा भेद्यता तय की जाती है, तो हम एंड्रॉइड भागीदारों को समस्या विवरण के बारे में सूचित करेंगे और पैच प्रदान करेंगे। प्रत्येक नए Android रिलीज़ के साथ बैकपोर्ट-समर्थित संस्करणों की सूची बदल जाती है। समर्थित उपकरणों की सूची के लिए अपने डिवाइस निर्माता से संपर्क करें।

AOSP को कोड जारी करना

यदि सुरक्षा बग AOSP घटक में है, तो उपयोगकर्ताओं के लिए OTA जारी होने के बाद फिक्स को AOSP पर धकेल दिया जाता है। ओटीए के माध्यम से उपकरणों के लिए फिक्स उपलब्ध होने से पहले कम-गंभीर मुद्दों के समाधान सीधे एओएसपी मास्टर शाखा में जमा किए जा सकते हैं।

Android अपडेट प्राप्त करना

एंड्रॉइड सिस्टम के अपडेट आमतौर पर ओटीए अपडेट पैकेज के माध्यम से उपकरणों को वितरित किए जाते हैं। ये अपडेट उस ओईएम से आ सकते हैं जिसने डिवाइस का निर्माण किया है या वाहक जो डिवाइस को सेवा प्रदान करता है। Google Pixel डिवाइस अपडेट Google Pixel टीम की ओर से कैरियर तकनीकी स्वीकृति (TA) परीक्षण प्रक्रिया से गुजरने के बाद आते हैं। Google पिक्सेल फ़ैक्टरी छवियों को भी प्रकाशित करता है जिन्हें उपकरणों पर साइड-लोड किया जा सकता है।

Google सेवाओं को अपडेट करना

सुरक्षा बग के लिए पैच प्रदान करने के अलावा, Android सुरक्षा टीम यह निर्धारित करने के लिए सुरक्षा बग की समीक्षा करती है कि क्या उपयोगकर्ताओं की सुरक्षा के अन्य तरीके हैं। उदाहरण के लिए, Google Play सभी ऐप्स को स्कैन करता है और सुरक्षा बग का फायदा उठाने का प्रयास करने वाले किसी भी ऐप को हटा देता है। Google Play के बाहर से इंस्टॉल किए गए ऐप्स के लिए, Google Play सेवाओं वाले डिवाइस भी ऐप्स सत्यापित करें सुविधा का उपयोग उपयोगकर्ताओं को उन ऐप्स के बारे में चेतावनी देने के लिए कर सकते हैं जो संभावित रूप से हानिकारक हो सकते हैं।

अन्य संसाधन

Android ऐप डेवलपर्स के लिए जानकारी: https://developer.android.com

सुरक्षा जानकारी संपूर्ण Android ओपन सोर्स और डेवलपर साइटों पर मौजूद है। शुरू करने के लिए अच्छी जगहें:

रिपोर्टों

कभी-कभी Android सुरक्षा टीम रिपोर्ट या श्वेतपत्र प्रकाशित करती है। अधिक जानकारी के लिए सुरक्षा रिपोर्ट देखें।