تحديثات الأمان والمراجع

يعد فريق أمان Android مسؤولاً عن إدارة الثغرات الأمنية التي يتم اكتشافها في نظام Android والعديد من تطبيقات Android الأساسية المرفقة مع أجهزة Android.

يجد فريق أمان Android الثغرات الأمنية من خلال البحث الداخلي وكذلك للأخطاء التي تُبلغ عنها الجهات الخارجية. تتضمن مصادر الأخطاء الخارجية المشكلات التي تم الإبلاغ عنها من خلال نموذج الثغرات الأمنية، والأبحاث الأكاديمية المنشورة مسبقًا، والقائمين على إدارة المشاريع المفتوحة المصدر، والإشعارات الواردة من شركاء الشركات المصنّعة للأجهزة، والمشاكل المُفصَح عنها التي تم نشرها على المدونات أو وسائل التواصل الاجتماعي.

الإبلاغ عن مشاكل الأمان

يمكن لأي مطوّر أو مستخدم Android أو باحث في الأمان إبلاغ فريق أمان Android بما يلي: المشكلات الأمنية المحتملة من خلال نموذج الثغرات الأمنية.

لا تظهر الأخطاء التي تم وضع علامة عليها بأنّها مشاكل متعلقة بالأمان، ولكن قد يتم إجراؤها في نهاية المطاف. بعد تقييم المشكلة أو حلها. إذا كنت تخطط لإرسال تصحيح أو اختبار مجموعة اختبار التوافق (CTS) لحل مشكلة الأمان، يُرجى إرفاقها بالخطأ ، وانتظار الرد قبل تحميل الرمز إلى AOSP.

فرز الأخطاء

تتمثل المهمة الأولى في التعامل مع الثغرة الأمنية في تحديد مدى خطورة الخطأ مكوّن Android المتأثر. تحدد درجة الخطورة كيفية ترتيب المشكلة حسب الأولوية، ويحدد المكوِّن من يصلح الخطأ، ومن يتم إخطاره، وكيفية نشر الإصلاح للمستخدمين.

أنواع السياق

يتناول هذا الجدول تعريفات سياقات أمان الأجهزة والبرامج. يمكن للسياق من خلال حساسية البيانات التي تتم معالجتها عادةً أو المنطقة التي يتم تشغيلها فيها. لا إمكانية تطبيق جميع سياقات الأمان على جميع الأنظمة هذا الجدول مرتب من الأقل إلى الأكثر بامتيازات خاصة.

نوع السياق تعريف النوع
سياق مقيَّد يشير هذا المصطلح إلى بيئة تنفيذ مقيّدة يتم فيها توفير الحدّ الأدنى من الأذونات فقط. المقدمة.

على سبيل المثال، تعالج التطبيقات الموثوق بها البيانات غير الموثوق بها داخل وضع الحماية محددة.
سياق غير مميز بيئة تنفيذ نموذجية متوقعة من خلال رمز برمجي غير مميز.

على سبيل المثال، إذا كان أحد تطبيقات Android يعمل في مجال SELinux السمة untrusted_app_all.
سياق مميّز يشير هذا المصطلح إلى بيئة تنفيذ متميزة قد تتمكن من الوصول إلى أذونات مميزة وأسماء معرِّفات. العديد من معلومات تحديد الهوية الشخصية للمستخدمين و/أو الحفاظ على سلامة النظام.

على سبيل المثال، إذا كان أحد تطبيقات Android مزودًا بإمكانات محظورة من قبل SELinux untrusted_app أو الذي يمكنه الوصول إلى أذونات "privileged|signature".
نواة نظام التشغيل الوظائف التي:
  • هي جزء من النواة
  • يعمل في سياق وحدة المعالجة المركزية نفسه مثل النواة (على سبيل المثال، برامج تشغيل الأجهزة).
  • لديه وصول مباشر إلى ذاكرة النواة (على سبيل المثال، مكونات الأجهزة على الجهاز)
  • لديه القدرة على تحميل النصوص البرمجية إلى أحد مكونات kernel (على سبيل المثال، eBPF)
  • هي واحدة من مجموعة من خدمات المستخدمين التي تعتبر مكافئة للنواة (مثل "apexd" و"bpfloader" و"init" و"ueventd" وvold).
قاعدة الأجهزة الموثوق بها (THB) مكونات الأجهزة المنفصلة، التي تعمل بشكل عام على منظومة على الرقاقة (SoC)، والتي توفر الوظائف اللازمة إلى حالات الاستخدام الأساسية للجهاز (مثل النطاقات الأساسية للشبكات الخلوية، وأنظمة الخدمات الرقمية (DSP)، ووحدات معالجة الرسومات، وتعلُّم الآلة معالجات البيانات).
سلسلة برنامج الإقلاع يشير ذلك المصطلح إلى مكوِّن يضبط الجهاز عند بدء تشغيله ثم ينقل عنصر التحكّم إلى نظام التشغيل Android.
بيئة تنفيذ موثوقة (TEE) يشير هذا المصطلح إلى مكوِّن تم تصميمه لحمايته من نواة نظام التشغيل العدائية (على سبيل المثال، TrustZone وبرامج مراقب الأجهزة الظاهرية، مثل pKVM، التي تحمي الأجهزة الافتراضية من نظام التشغيل kernel).
حصن آمن / عنصر آمن (SE) يشير هذا المصطلح إلى مكوّن اختياري للجهاز تم تصميمه لحمايته من جميع المكونات الأخرى في الجهاز. ومن الهجوم الجسدي، كما هو محدد في مقدّمة عن العناصر الآمنة:

ويشمل ذلك شريحة Titan-M المتوفّرة في بعض أجهزة Android.

درجة الخطورة

تعكس شدة الخطأ بشكل عام الضرر المحتمل الذي يمكن أن يحدث إذا كان الخطأ بنجاح. يُرجى استخدام المعايير التالية لتحديد درجة الخطورة.

التقييم نتيجة الاستغلال الناجح
شديدة الأهمية
  • تنفيذ الرموز البرمجية العشوائية في بيئة التنفيذ الموثوقة (TEE) أو شريحة العنصر الآمن (SE)
  • تجاوز آليات البرامج المصمّمة لمنع البرامج أو الأجهزة ذات الصلة بالأمان الأجزاء الناتجة عن خلل (مثل وسائل الحماية الحرارية)
  • الوصول عن بُعد إلى بيانات الاعتماد الحساسة المستخدمة في مصادقة الخدمة عن بُعد (لـ على سبيل المثال، كلمات مرور الحساب أو الرموز المميزة لحامل البطاقة)
  • تنفيذ الرمز عشوائيًا عن بُعد في سياق النطاق الأساسي لشبكة الجوّال بدون مستخدم تفاعل (على سبيل المثال، استغلال خطأ في خدمة الراديو الخلوي)
  • تنفيذ الرمز عشوائيًا عن بُعد في سياق مميّز أو سلسلة برنامج الإقلاع أو THB نواة نظام التشغيل
  • التجاوز عن بُعد لمتطلبات تفاعل المستخدم عند تثبيت الحزمة أو ما يعادلها السلوك
  • التجاوز عن بُعد لمتطلبات تفاعل المستخدم فيما يتعلق بمطوّر البرامج الأساسي أو قسم الأمان إعدادات الخصوصية
  • رفض مستمر عن بعد للخدمة (دائم، يتطلب إعادة تنزيل ذاكرة التخزين المؤقت بالكامل) أو نظام التشغيل، أو إعادة تعيين إعدادات المصنع)
  • تجاوز التشغيل الآمن عن بُعد
  • الوصول غير المصرّح به إلى البيانات المؤمَّنة بواسطة العنصر الآمن، بما في ذلك الوصول الذي تم تفعيله باستخدام مفاتيح ضعيفة في جنوب شرق.
مرتفعة
  • يشير هذا المصطلح إلى عملية استبعاد كاملة لإحدى ميزات الأمان الأساسية (على سبيل المثال، SELinux أو FBE أو seccomp)
  • يشير هذا المصطلح إلى تجاوز عام للدفاع من العمق أو استغلال تكنولوجيا تخفيف الأثر في. سلسلة برنامج الإقلاع أو TEE أو SE
  • يشير هذا المصطلح إلى تجاوز عام لعمليات حماية نظام التشغيل التي تكشف عن محتوى الذاكرة أو الملفات. عبر حدود التطبيق أو المستخدم أو الملف الشخصي
  • يشير هذا المصطلح إلى الهجمات ضد محرك البحث الآمن، ما يؤدي إلى الرجوع إلى مستوى تنفيذ أقل أمانًا.
  • التبديل من برامج ثابتة من المعدن الخفي والتي يمكن الوصول إليها عن بُعد (مثل النطاق الأساسي CP/معالِج الاتصالات) في نواة معالج التطبيقات (AP) أو تجاوزه آليات مصممة لعزل البرامج الثابتة المكونة من معادن بسيطة من نواة AP
  • تجاوز حماية الجهاز/حماية إعادة الضبط على الإعدادات الأصلية/قيود مشغِّل شبكة الجوّال
  • تجاوز متطلبات تفاعل المستخدم التي يتم تأمينها من خلال بيئة التنفيذ الموثوقة (TEE)
  • ثغرة تشفيرية تسمح بهجمات على البروتوكولات الشاملة، بما في ذلك الهجمات التي تستهدف بروتوكول أمان طبقة النقل (TLS) والبلوتوث (BT).
  • الوصول المحلي إلى بيانات الاعتماد الحساسة المستخدمة لمصادقة الخدمة عن بُعد (لـ على سبيل المثال، كلمات مرور الحساب أو الرموز المميزة لحامل البطاقة)
  • تنفيذ الرمز عشوائيًا على الجهاز في سياق خاص أو سلسلة برنامج الإقلاع أو THB نواة نظام التشغيل
  • تجاوز التشغيل الآمن المحلي
  • تجاوز شاشة القفل
  • التجاوز المحلي لمتطلبات تفاعل المستخدم المتعلقة بالأمان أو الخصوصية للمطوّرين الأساسيين الإعدادات
  • التجاوز المحلي لمتطلبات تفاعل المستخدم عند تثبيت الحزمة أو ما يعادلها السلوك
  • عمليات الحرمان من الخدمات المحلية المستمرة (دائم، يتطلب إعادة تنزيل ذاكرة التخزين المؤقت بالكامل) أو نظام التشغيل، أو إعادة تعيين إعدادات المصنع)
  • الوصول عن بُعد إلى البيانات المحمية (أي البيانات التي تقتصر على ملف شخصي السياق)
  • تنفيذ رمز عشوائي عن بُعد في سياق غير مميز
  • منع الوصول عن بُعد إلى خدمة الشبكة الخلوية أو Wi-Fi بدون تفاعل من المستخدم (على سبيل المثال: على سبيل المثال، تعطُّل خدمة الراديو الخلوي باستخدام حزمة غير صحيحة)
  • التجاوز عن بُعد لمتطلبات تفاعل المستخدم (الوصول إلى الوظائف أو البيانات التي يجب أن تتطلب إما بدء المستخدم أو إذن المستخدم)
  • الوقاية المستهدفة من الوصول إلى خدمات الطوارئ
  • نقل المعلومات الحساسة عبر بروتوكول شبكة غير آمن (على سبيل المثال، HTTP والبلوتوث غير المشفر) عندما يتوقع مقدِّم الطلب عملية نقل آمنة. ملاحظة أنّ ذلك لا ينطبق على تشفير Wi-Fi (مثل WEP)
  • الوصول غير المصرّح به إلى البيانات المؤمَّنة بواسطة TEE، بما في ذلك الوصول المفعَّل بواسطة مفاتيح ضعيفة في بيئة التنفيذ الموثوقة (TEE)
معتدِلة
  • يشير هذا المصطلح إلى تجاوز عام للدفاع من العمق أو استغلال تكنولوجيا تخفيف الأثر في. أو THB، أو نواة نظام التشغيل،
  • يشير هذا المصطلح إلى تجاوز عام لحماية نظام التشغيل الذي يكشف عن حالة العملية أو البيانات الوصفية على مستوى التطبيق أو المستخدم أو الملف الشخصي
  • تجاوز تشفير شبكة Wi-Fi أو مصادقتها
  • ثغرة تشفير في أساسيات التشفير القياسية تسمح بتسرُّب نص عادي (ليس الوحدات الأولية المستخدمة في بروتوكول أمان طبقة النقل (TLS))
  • الوصول المحلي إلى البيانات المحمية (أي البيانات التي تقتصر على سياق مميّز)
  • تنفيذ رمز عشوائي محلي في سياق غير مميز
  • التجاوز المحلي لمتطلبات تفاعل المستخدم (الوصول إلى الوظائف أو البيانات التي تتطلب عادةً بدء المستخدم أو إذن المستخدم)
  • الوصول عن بعد إلى البيانات غير المحمية (أي البيانات التي يمكن الوصول إليها عادةً من خلال أي جهاز محلي تطبيق مثبت)
  • التنفيذ العشوائي عن بُعد للرمز البرمجي في سياق مقيّد
  • الحرمان من خدمة الجهاز المؤقت عن بُعد (التعليق أو إعادة التشغيل عن بُعد)
منخفضة
  • يشير ذلك المصطلح إلى تجاوز عام للدفاع على مستوى المستخدم بشكل متعمق أو استغلال تكنولوجيا تخفيف الأثر في. سياق غير مميز
  • تجاوز القيمة العادية مستوى الحماية الإذن
  • ثغرة تشفير في الاستخدام غير العادي
  • التجاوز العام لميزات التخصيص على الجهاز، مثل Voice Match أو التعرّف على الوجه
  • مستندات غير صحيحة قد تؤدي إلى ثغرة أمنية
  • تنفيذ رمز عشوائي محلي في سياق مقيّد
  • نص محدد من قِبل النظام يتضمن وصفًا مضللاً يؤدي إلى إنشاء توقعات الأمان
التأثير الأمني البسيط (NSI)
  • يشير هذا المصطلح إلى ثغرة تم التخفيف من تأثيرها من خلال معدِّل تقييم واحد أو أكثر. التغييرات في البنية الخاصة بالإصدار بحيث تكون درجة الخطورة أقل من "منخفضة"، على الرغم من أنّ مشكلة الرمز الأساسية قد تظلّ
  • يشير هذا المصطلح إلى أي ثغرة أمنية تتطلب نظام ملفات غير صحيح، إذا كان نظام الملفات هذا اعتماده/تشفيره قبل الاستخدام
  • الحرمان من الخدمة المحلي المؤقت، مثل الحالات التي يمكن فيها حل الحالة من خلال إعادة تشغيل الجهاز أو إلغاء التثبيت التطبيق المشغل.

معدِّلات التقييم

على الرغم من سهولة تحديد مدى خطورة الثغرات الأمنية غالبًا، إلا أن التقييمات قد تتغير استنادًا إلى الظروف.

السبب التأثير
يتطلب التنفيذ كسياق خاص لتنفيذ الهجوم (لا ينطبق على TEE أو SE أو ومراقبات الأجهزة الظاهرية مثل pKVM) -1 درجة الخطورة
تحدّ التفاصيل الخاصة بالثغرة الأمنية من تأثير المشكلة -1 درجة الخطورة
يتطلب اجتياز المصادقة بالمقاييس الحيوية معلومات المقاييس الحيوية مباشرةً من مالك الجهاز -1 درجة الخطورة
تحدّ أداة تجميع البرمجيات أو إعدادات المنصة من ثغرة أمنية في رمز المصدر بدرجة متوسطة إذا كانت الثغرة الأمنية الأساسية "متوسطة" أو أعلى
يتطلب الوصول الفعلي إلى الجهاز الداخلي ولا يزال ممكنًا في حال إيقاف تشغيل الجهاز أو لم يتم فتح قفل جهازك منذ أن كان قيد التشغيل. -1 درجة الخطورة
يتطلب هذا الإذن الوصول الفعلي إلى الجهاز الداخلي عندما يكون الجهاز قيد التشغيل. تم فتح القفل -2 الخطورة
يشير هذا المصطلح إلى هجوم محلي يتطلّب فتح قفل سلسلة برنامج الإقلاع. لا يزيد عن "منخفض"
يشير هذا المصطلح إلى هجوم محلي يتطلّب "وضع مطور البرامج" أو أي إعدادات دائمة لوضع مطوّر البرامج. مُفعَّلة حاليًا على الجهاز (ولا يُعدّ هذا خطأً في وضع مطور البرامج نفسه). لا يزيد عن "منخفض"
في حال عدم تمكّن أي من نطاقات SELinux من إجراء العملية بموجب سياسة SEPolicy التي توفرها Google تأثير أمني ضئيل

المحلية مقابل القريبة مقابل البعيدة

ويشير متجه الهجوم عن بُعد إلى إمكانية استغلال الخطأ بدون تثبيت تطبيق أو بدون الوصول الفعلي إلى أي جهاز. ويتضمن ذلك الأخطاء التي قد تظهر عند تصفح صفحة ويب أو قراءة رسالة إلكترونية أو تلقي رسالة قصيرة (SMS) أو الاتصال بشبكة ضارة.

تعد متجهات الهجوم القريبة قائمة بعيدة. يتضمن ذلك الأخطاء التي يمكن استغلالها فقط من قِبل مهاجم بالقرب فعليًا من الجهاز المستهدف، على سبيل المثال، خطأ يتطلب إرسال حزم Wi-Fi أو Bluetooth بشكل غير صحيح. نقترح استخدام تقنية النطاق الفائق العرض (UWB) وتقنية NFC. الهجمات القريبة، وبالتالي بعيدة.

تتطلب الهجمات المحلية أن يكون للمهاجم الوصول السابق إلى الضحية. بشكل افتراضي البرامج فقط، فقد يكون هذا من خلال تطبيق ضار ثبته الضحية أو التطبيق الفوري المتاح لهم والموافقة على عرضها.

تعد متجهات الهجوم المادي محلية. وهي تتضمن الأخطاء التي لا يمكن استغلالها إلا من خلال مهاجمًا لديه إمكانية الوصول المادي إلى الجهاز، على سبيل المثال خطأ في شاشة القفل أو واحدة يتطلب توصيل كابل USB. ونظرًا لأنه من الشائع فتح قفل الأجهزة أثناء متصل بـ USB، فإن الهجمات التي تتطلب اتصال USB هي نفس درجة الخطورة بغض النظر عن ما إذا كان يلزم فتح قفل الجهاز أم لا.

أمان الشبكات

يفترض Android أن جميع الشبكات عدائية ومن الممكن أن تتسبّب بهجمات الحقن أو التجسس. حركة المرور. فيما يعمل الأمان على طبقة الرابط (مثل تشفير Wi-Fi) على تأمين الاتصال بين الجهاز ونقطة الوصول التي يتصل بها، فلن يؤدي ذلك إلى تأمين الروابط المتبقية في السلسلة بين الجهاز والخوادم التي يتصل بها.

وعلى النقيض من ذلك، يحمي HTTPS عادةً الاتصال بالكامل من طرف إلى آخر، وتشفير البيانات من مصدرها، ثم فك تشفيرها والتحقق منها فقط عند وصولها إلى وجهتها النهائية. ولهذا السبب، فإن الثغرات التي تهدد أمان شبكة طبقة الرابط يتم تقييمها بدرجة أقل. أكثر من الثغرات الأمنية في HTTPS/TLS: يُعد تشفير Wi-Fi وحده غير كافٍ لمعظم الاتصال على الإنترنت.

مصادقة المقاييس الحيوية

تمثل المصادقة بالمقاييس الحيوية مساحة صعبة، وحتى أفضل الأنظمة يمكن أن تنخدع بها شبه مطابق (راجع مدوّنة مطوّري تطبيقات Android: تحسينات على شاشة القفل والمصادقة في نظام Android 11 تميّز تصنيفات الخطورة هذه بين فئتين من الهجمات، وهي تهدف إلى تعكس المخاطر الفعلية على المستخدم النهائي.

تسمح الفئة الأولى من الهجمات بتجاوز المصادقة بالمقاييس الحيوية بطريقة قابلة للتعميم، بدون بيانات مقاييس حيوية عالية الجودة من المالك. على سبيل المثال، إذا تمكن أحد المهاجمين من وضع قطعة علكة على أداة استشعار بصمة الإصبع، وتمنح إمكانية الوصول إلى الجهاز بناءً على البقايا المتبقية على جهاز الاستشعار، فهذا هجوم بسيط يمكن تنفيذه على أي جهاز معرض للحساسية. أُنشأها جون هنتر، الذي كان متخصصًا لا يتطلب أي معرفة بمالك الجهاز. بالنظر إلى أنها قابلة للتعميم من المحتمل أن تؤثر على عدد أكبر من المستخدمين، إلا أن هذا الهجوم يتم منحه تقييم الخطورة الكامل (على سبيل المثال، عالية، لتجاوز شاشة القفل).

تتضمن الفئة الأخرى من الهجمات بشكل عام أداة عرض تقديمي تستند إلى الانتحال على مالك الجهاز. في بعض الأحيان يكون من السهل نسبيًا الحصول على هذه المعلومات الحيوية ( على سبيل المثال، إذا كانت صورة الملف الشخصي لأحد الأشخاص على وسائل التواصل الاجتماعي كافية لخداع المصادقة بشأن المقاييس الحيوية، عندئذٍ، يتم تقييم مستوى الخطورة الكامل باستخدام المقاييس الحيوية). ولكن إذا احتاج المهاجم للحصول على بيانات المقاييس الحيوية مباشرةً من مالك الجهاز (على سبيل المثال، المسح الضوئي للأشعة تحت الحمراء وجههم)، فهذا حاجز كبير بما يكفي للحد من عدد الأشخاص المتضررين بالهجوم، لذلك يكون هناك معدِّل -1.

SYSTEM_ALERT_WINDOW وتمويه النقر

للحصول على معلومات عن سياساتنا المتعلّقة بـ SYSTEM_ALERT_WINDOW والسرقة الاحتيالية، يمكنك الاطّلاع على "ثغرة النقر على SYSTEM_ALERT_WINDOW على شاشة غير مهمة للأمان" قسم تقرير جامعة BugHunter أخطاء لا تؤثّر على الأمان .

أمان عدة مستخدمين في نظام التشغيل Android Automotive

يستخدم نظام التشغيل Android Automotive نموذج أمان متعدد المستخدمين. عن أشكال الأجهزة الأخرى. تم تصميم كل مستخدم Android ليستخدمه شخص شخصية جسدية. على سبيل المثال، يمكن تعيين مستخدم ضيف مؤقت إلى صديق يستعار منه. المركبة من مالك السيارة. لاستيعاب حالات الاستخدام مثل هذه، يمتلك المستخدمون تلقائيًا الوصول إلى المكونات الضرورية لاستخدام المركبة، مثل Wi-Fi وشبكة الجوّال الإعدادات.

المكوِّن المتأثر

يعتمد فريق التطوير المسئول عن إصلاح الخطأ على مكون الخطأ الموجود فيه. يمكن أن يكون هذا الوسيط مكونًا أساسيًا لنظام Android الأساسي أو برنامج تشغيل نواة يوفره خادم أصلي المصنّع الأصلي للجهاز أو أحد التطبيقات المُحمَّلة مسبقًا على أجهزة Pixel.

يعمل فريق Android الهندسي على إصلاح الأخطاء في رمز AOSP. أخطاء منخفضة الخطورة بعض المكونات أو الأخطاء المعروفة بالفعل بشكل عام مباشرة في الفرع الرئيسي لنظام AOSP المتاح للجميع وإلا يتم إصلاحها في مستودعاتنا الداخلية أولاً.

ويُعد المكوِّن أيضًا عاملاً في كيفية حصول المستخدمين على التحديثات. خطأ في إطار العمل أو النواة (kernel) تتطلب تحديث البرامج الثابتة عبر شبكة غير سلكيّة (OTA) والتي يحتاج كل مُصنّع أصلي لتثبيتها. وجود خطأ في تطبيق ما أو المكتبة المنشورة في Google Play (على سبيل المثال، Gmail أو "خدمات Google Play" أو WebView) إلى مستخدمي Android باعتبارها تحديثًا من Google Play.

إعلام الشركاء

سنرسل إشعارًا عند إصلاح ثغرة أمنية في بروتوكول AOSP في نشرة أمان على Android شركاء Android يوضحون تفاصيل المشكلة ويقدمون التصحيحات. قائمة بالإصدارات التي تتيح التشغيل الخلفي التغييرات مع كل إصدار جديد من Android. يمكنك الاتصال بالشركة المصنِّعة للجهاز للحصول على قائمة الأجهزة المتوافقة.

إصدار الرمز البرمجي إلى AOSP

إذا كان خطأ الأمان في أحد مكونات AOSP، يتم إرسال الإصلاح إلى AOSP بعد إعادة الاتصال عبر الهواء إصدار للمستخدمين. يمكن إرسال إصلاحات المشاكل المنخفضة الخطورة مباشرةً إلى خادم AOSP الرئيسي قبل أن يتوفر الحل للأجهزة من خلال التحديث عبر الهواء.

تلقّي تحديثات Android

يتم بشكل عام تسليم تحديثات نظام Android إلى الأجهزة من خلال حزم التحديث عبر الهواء. قد تأتي هذه التحديثات من المصنّع الأصلي للجهاز الذي أنتج الجهاز أو مشغّل شبكة الجوّال الذي يوفر الخدمة للجهاز. تأتي تحديثات أجهزة Google Pixel من فريق Google Pixel بعد الانتقال من خلال إجراء اختبار القبول التقني من قِبل شركة النقل (TA). تنشر Google أيضًا صور Pixel المصنع التي يمكن المثبَّتة من مصدر غير معروف.

تحديث خدمات Google

يراجع فريق أمان Android رموز تصحيح الأخطاء الأمنية بالإضافة إلى توفير تصحيحات لأخطاء الأمان الأخطاء لتحديد ما إذا كانت هناك طرق أخرى لحماية المستخدمين. على سبيل المثال، يفحص Google Play جميع التطبيقات وإزالة أي تطبيق يحاول استغلال خطأ أمني. بالنسبة إلى التطبيقات التي تم تثبيتها من الأجهزة التي تتضمّن "خدمات Google Play" خارج Google Play، يجوز أيضًا أن تستخدم ميزة التحقق من التطبيقات للتحذير المستخدمين عن التطبيقات التي قد تكون ضارة.

مراجع أخرى

معلومات لمطوّري تطبيقات Android: https://developer.android.com

توجد معلومات الأمان في المواقع مفتوحة المصدر لنظام Android ومواقع مطوري البرامج. أداء جيد أماكن للبدء:

التقارير

ينشر فريق أمان Android أحيانًا تقارير أو تقارير تقنية. عرض تقارير الأمان لمزيد من التفاصيل.