Cada versão do Android inclui dezenas de aprimoramentos de segurança para proteger os usuários. Aqui estão alguns dos principais aprimoramentos de segurança disponíveis no Android 8.0:
- Criptografia . Adicionado suporte para remover a chave no perfil de trabalho.
- Inicialização verificada . Adicionada inicialização verificada do Android (AVB). Base de código de inicialização verificada com suporte para proteção de reversão para uso em carregadores de inicialização adicionados ao AOSP. Recomende o suporte do carregador de inicialização para proteção de reversão para o HLOS. Os carregadores de inicialização recomendados só podem ser desbloqueados pelo usuário interagindo fisicamente com o dispositivo.
- Tela de bloqueio . Adicionado suporte para usar hardware inviolável para verificar a credencial da tela de bloqueio.
- KeyStore . Atestado de chave obrigatório para todos os dispositivos fornecidos com o Android 8.0+. Adicionado suporte de atestado de ID para melhorar o Registro Zero Touch.
- Caixa de areia. Muitos componentes em sandbox mais rígidos usando a interface padrão do Project Treble entre a estrutura e os componentes específicos do dispositivo. Filtro seccomp aplicado a todos os aplicativos não confiáveis para reduzir a superfície de ataque do kernel. O WebView agora é executado em um processo isolado com acesso muito limitado ao restante do sistema.
- Endurecimento do kernel . Implementado usercopy protegido , emulação PAN, somente leitura após init e KASLR.
- Endurecimento do espaço do usuário . CFI implementado para a pilha de mídia. As sobreposições de aplicativos não podem mais cobrir janelas críticas do sistema e os usuários têm uma maneira de dispensá-las.
- Atualização do sistema operacional de streaming . Atualizações habilitadas em dispositivos com pouco espaço em disco.
- Instale aplicativos desconhecidos . Os usuários devem conceder permissão para instalar aplicativos de uma fonte que não seja uma loja de aplicativos própria.
- Privacidade . O Android ID (SSAID) tem um valor diferente para cada aplicativo e cada usuário no dispositivo. Para aplicativos de navegador da Web, Widevine Client ID retorna um valor diferente para cada nome de pacote de aplicativo e origem da Web.
net.hostname
agora está vazio e o cliente dhcp não envia mais um nome de host.android.os.Build.SERIAL
foi substituído pela APIBuild.SERIAL
que é protegida por uma permissão controlada pelo usuário. Randomização de endereços MAC aprimorada em alguns chipsets.