Mejoras de seguridad en Android 8.0

Cada versión de Android incluye docenas de mejoras de seguridad para proteger a los usuarios. Estas son algunas de las principales mejoras de seguridad disponibles en Android 8.0:

  • Cifrado Se agregó soporte para desalojar la clave en el perfil de trabajo.
  • Arranque verificado . Se agregó el arranque verificado de Android (AVB). Base de código de arranque verificada que admite la protección de reversión para su uso en cargadores de arranque agregados a AOSP. Recomiende la compatibilidad con el cargador de arranque para la protección de reversión para HLOS. Los cargadores de arranque recomendados solo pueden ser desbloqueados por el usuario que interactúa físicamente con el dispositivo.
  • pantalla de bloqueo Se agregó soporte para usar hardware resistente a manipulaciones para verificar la credencial de la pantalla de bloqueo.
  • Almacén de claves . Certificación de clave requerida para todos los dispositivos que se envían con Android 8.0+. Se agregó soporte de atestación de ID para mejorar la inscripción Zero Touch.
  • Caja de arena . Agrupó de forma más estricta muchos componentes utilizando la interfaz estándar de Project Treble entre el marco y los componentes específicos del dispositivo. Se aplicó el filtrado seccomp a todas las aplicaciones que no son de confianza para reducir la superficie de ataque del kernel. WebView ahora se ejecuta en un proceso aislado con acceso muy limitado al resto del sistema.
  • Endurecimiento del núcleo . Copia de usuario reforzada implementada , emulación PAN, solo lectura después del inicio y KASLR.
  • Endurecimiento del espacio de usuario . CFI implementado para la pila de medios. Las superposiciones de aplicaciones ya no pueden cubrir las ventanas críticas del sistema y los usuarios tienen una forma de descartarlas.
  • Actualización del sistema operativo de transmisión . Actualizaciones habilitadas en dispositivos que tienen poco espacio en disco.
  • Instalar aplicaciones desconocidas . Los usuarios deben otorgar permiso para instalar aplicaciones desde una fuente que no sea una tienda de aplicaciones propia.
  • privacidad Android ID (SSAID) tiene un valor diferente para cada aplicación y cada usuario en el dispositivo. Para aplicaciones de navegador web, Widevine Client ID devuelve un valor diferente para cada nombre de paquete de aplicación y origen web. net.hostname ahora está vacío y el cliente dhcp ya no envía un nombre de host. android.os.Build.SERIAL se reemplazó con la API Build.SERIAL que está protegida por un permiso controlado por el usuario. Aleatorización de direcciones MAC mejorada en algunos conjuntos de chips.