Android améliore en permanence ses fonctionnalités et ses offres de sécurité. Consultez les listes des améliorations par version dans le panneau de navigation de gauche.
Android 14
Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 14:
- Hardware-assisted AddressSanitizer (HWASan), introduced in Android 10, is a memory error detection tool similar to AddressSanitizer. Android 14 brings significant improvements to HWASan. Learn how it helps prevent bugs from making it into Android releases, HWAddressSanitizer
- In Android 14, starting with apps that share location data with third-parties, the system runtime permission dialog now includes a clickable section that highlights the app's data-sharing practices, including information such as why an app may decide to share data with third parties.
- Android 12 introduced an option to disable 2G support at the modem level, which protects users from the inherent security risk from 2G's obsolete security model. Recognizing how critical disabling 2G could be for enterprise customers, Android 14 enables this security feature in Android Enterprise, introducing support for IT admins to restrict the ability of a managed device to downgrade to 2G connectivity.
- Added support to reject null-ciphered cellular connections, ensuring that circuit-switched voice and SMS traffic is always encrypted and protected from passive over-the-air interception. Learn more about Android's program to harden cellular connectivity.
- Added support for multiple IMEIs
- Since Android 14, AES-HCTR2 is the preferred mode of filenames encryption for devices with accelerated cryptography instructions.
- Cellular connectivity
- Documentation added for Android Safety Center
- If your app targets Android 14 and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.
Check out our full AOSP release notes and the Android Developer features and changes list.
Android 13
Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 13:
- Android 13 adds multi-document presentation support. This new Presentation Session interface enables an app to do a multi-document presentation, something which isn't possible with the existing API. For further information, refer to Identity Credential
- In Android 13, intents originating from external apps are delivered to an exported component if and only if the intents match their declared intent-filter elements.
- Open Mobile API (OMAPI) is a standard API used to communicate with a device's Secure Element. Before Android 13, only apps and framework modules had access to this interface. By converting it to a vendor stable interface, HAL modules are also capable of communicating with the secure elements through the OMAPI service. For more information, see OMAPI Vendor Stable Interface.
- As of Android 13-QPR, shared UIDs are deprecated. Users of Android 13 or higher should put the line `android:sharedUserMaxSdkVersion="32"` in their manifest. This entry prevents new users from getting a shared UID. For further information on UIDs, see App signing.
- Android 13 added support Keystore symmetric cryptographic primitives such as AES (Advanced Encryption Standard), HMAC (Keyed-Hash Message Authentication Code), and asymmetric cryptographic algorithms (including Elliptic Curve, RSA2048, RSA4096, and Curve 25519)
- Android 13 (API level 33) and higher supports a runtime permission for sending non-exempt notifications from an app. This gives users control over which permission notifications they see.
- Added per-use prompt for apps requesting access to all device logs, giving users the ability to allow or deny access.
- introduced the Android Virtualization Framework (AVF), which brings together different hypervisors under one framework with standardized APIs. It provides secure and private execution environments for executing workloads isolated by hypervisor.
- Introduced APK signature scheme v3.1 All new key rotations that use apksigner use the v3.1 signature scheme by default to target rotation for Android 13 and higher.
Check out our full AOSP release notes and the Android Developer features and changes list.
Android 12
Chaque version d'Android inclut des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 12 :
- Android 12 introduit l'API BiometricManager.Strings, qui fournit des chaînes localisées pour les applications qui utilisent BiometricPrompt pour l'authentification. Ces chaînes sont censées être adaptées aux appareils et fournir plus de détails sur les types d'authentification pouvant être utilisés. Android 12 est également compatible avec les lecteurs d'empreinte digitale sous l'écran.
- Prise en charge des lecteurs d'empreinte digitale sous l'écran
- Présentation du langage de définition d'interface Android (AIDL) Fingerprint
- Prise en charge du nouvel AIDL Face
- Introduction de Rust comme langage de développement de la plate-forme
- Ajout de l'option permettant aux utilisateurs d'accorder l'accès à leur position approximative uniquement
- Ajout d'indicateurs de confidentialité dans la barre d'état lorsqu'une application utilise l'appareil photo ou le micro
- Private Compute Core (PCC) d'Android
- Ajout d'une option permettant de désactiver la prise en charge de la 2G
Android 11
Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 11, see the Android Release Notes.
Android 10
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Android 10 inclut plusieurs améliorations en matière de sécurité et de confidentialité. Pour obtenir la liste complète des modifications apportées à Android 10, consultez les notes de version d'Android 10.
Sécurité
BoundsSanitizer
Android 10 déploie BoundsSanitizer (BoundSan) dans Bluetooth et les codecs. BoundSan utilise le nettoyeur de limites d'UBSan. Cette atténuation est activée au niveau du module. Il permet de sécuriser les composants critiques d'Android et ne doit pas être désactivé. BoundSan est activé dans les codecs suivants:
libFLAClibavcdeclibavcenclibhevcdeclibmpeg2libopuslibvpxlibspeexresamplerlibvorbisideclibaaclibxaac
Mémoire en lecture seule
Par défaut, les sections de code exécutable pour les binaires système AArch64 sont marquées comme exécutables uniquement (non lisibles) afin de renforcer la protection contre les attaques de réutilisation de code juste-à-temps. Le code qui mélange des données et du code, et le code qui inspecte intentionnellement ces sections (sans remappeur au préalable les segments de mémoire en tant que lisibles) ne fonctionnent plus. Les applications dont le SDK cible est Android 10 (niveau d'API 29 ou version ultérieure) sont concernées si elles tentent de lire des sections de code de bibliothèques système compatibles avec la mémoire en lecture seule (XOM) en mémoire sans marquer d'abord la section comme lisible.
Accès étendu
Les agents de confiance, qui sont le mécanisme sous-jacent utilisé par les mécanismes d'authentification tertiaires tels que Smart Lock, ne peuvent prolonger le déverrouillage que sous Android 10. Les agents de confiance ne peuvent plus déverrouiller un appareil verrouillé et ne peuvent le maintenir déverrouillé que pendant quatre heures maximum.
Authentification faciale
L'authentification par reconnaissance faciale permet aux utilisateurs de déverrouiller leur appareil simplement en le regardant. Android 10 prend en charge une nouvelle pile d'authentification par reconnaissance faciale qui peut traiter de manière sécurisée les images de l'appareil photo, préservant ainsi la sécurité et la confidentialité lors de l'authentification par reconnaissance faciale sur le matériel compatible. Android 10 permet également aux implémentations conformes aux exigences de sécurité d'intégrer facilement des applications pour les transactions telles que les services bancaires en ligne ou d'autres services.
Nettoyage des valeurs d'entiers en cas de dépassement
Android 10 active la santé de l'overflow d'entier (IntSan) dans les codecs logiciels. Assurez-vous que les performances de lecture sont acceptables pour tous les codecs qui ne sont pas compatibles avec le matériel de l'appareil. IntSan est activé dans les codecs suivants:
libFLAClibavcdeclibavcenclibhevcdeclibmpeg2libopuslibvpxlibspeexresamplerlibvorbisidec
Composants du système modulaire
Android 10 modularise certains composants du système Android et permet leur mise à jour en dehors du cycle de publication normal d'Android. Voici quelques-uns de ces modules:
- Environnement d'exécution Android
- Conscrypt
- Résolveur DNS
- DocumentsUI
- ExtServices
- Multimédia
- ModuleMetadata
- Networking
- PermissionController
- Données de fuseau horaire
OEMCrypto
Android 10 utilise la version 15 de l'API OEMCrypto.
Scudo
Scudo est un outil d'allocation de mémoire dynamique en mode utilisateur conçu pour être plus résilient face aux failles liées aux tas de mémoire. Il fournit les primitives d'allocation et de désallocation standard en C, ainsi que les primitives C++.
ShadowCallStack
ShadowCallStack
(SCS) est un mode d'instrumentation LLVM qui protège contre les écrasements d'adresses de retour (comme les débordements de tampon de pile) en enregistrant l'adresse de retour d'une fonction dans une instance ShadowCallStack allouée séparément dans le prologue de fonction des fonctions non feuilles et en chargeant l'adresse de retour à partir de l'instance ShadowCallStack dans l'épilogue de la fonction.
WPA3 et Wi-Fi Enhanced Open
Android 10 est compatible avec les normes de sécurité WPA3 (Wi-Fi Protected Access 3) et Wi-Fi Enhanced Open pour améliorer la confidentialité et la robustesse contre les attaques connues.
Confidentialité
Accès de l'application lorsque vous ciblez Android 9 ou version antérieure
Si votre application s'exécute sur Android 10 ou version ultérieure, mais cible Android 9 (niveau d'API 28) ou version antérieure, la plate-forme applique le comportement suivant:
- Si votre application déclare un élément
<uses-permission>pourACCESS_FINE_LOCATIONouACCESS_COARSE_LOCATION, le système ajoute automatiquement un élément<uses-permission>pourACCESS_BACKGROUND_LOCATIONlors de l'installation. - Si votre application demande
ACCESS_FINE_LOCATIONouACCESS_COARSE_LOCATION, le système ajoute automatiquementACCESS_BACKGROUND_LOCATIONà la requête.
Restrictions d'activité en arrière-plan
À partir d'Android 10, le système limite le démarrage d'activités en arrière-plan. Ce changement de comportement permet de réduire les interruptions pour l'utilisateur et de lui donner plus de contrôle sur ce qui s'affiche à l'écran. Tant que votre application démarre des activités en raison directe de l'interaction utilisateur, elle n'est probablement pas affectée par ces restrictions.
Pour en savoir plus sur l'alternative recommandée au démarrage d'activités en arrière-plan, consultez le guide sur l'alerte des utilisateurs sur les événements sensibles au temps dans votre application.
Métadonnées de l'appareil photo
Android 10 modifie l'étendue des informations renvoyées par défaut par la méthode getCameraCharacteristics(). En particulier, votre application doit disposer de l'autorisation CAMERA pour accéder aux métadonnées potentiellement spécifiques à l'appareil incluses dans la valeur renvoyée par cette méthode.
Pour en savoir plus sur ces modifications, consultez la section sur les champs de caméra nécessitant une autorisation.
Données du presse-papiers
Sauf si votre application est l'éditeur de méthode d'entrée (IME) par défaut ou l'application actuellement sélectionnée, elle ne peut pas accéder aux données du presse-papiers sur Android 10 ou version ultérieure.
Localisation de l'appareil
Pour permettre aux utilisateurs de contrôler davantage l'accès d'une application aux informations de localisation, Android 10 introduit l'autorisation ACCESS_BACKGROUND_LOCATION.
Contrairement aux autorisations ACCESS_FINE_LOCATION et ACCESS_COARSE_LOCATION, l'autorisation ACCESS_BACKGROUND_LOCATION n'affecte que l'accès d'une application à la position lorsqu'elle s'exécute en arrière-plan. Une application est considérée comme accédant aux données de localisation en arrière-plan, sauf si l'une des conditions suivantes est remplie:
- Une activité appartenant à l'application est visible.
- L'application exécute un service de premier plan qui a déclaré un type de service de premier plan de
location.
Pour déclarer le type de service de premier plan pour un service dans votre application, définisseztargetSdkVersionoucompileSdkVersionde votre application sur29ou une version ultérieure. Découvrez comment les services de premier plan peuvent continuer les actions déclenchées par l'utilisateur qui nécessitent l'accès à la position.
Stockage externe
Par défaut, les applications ciblant Android 10 ou version ultérieure bénéficient d'un accès limité au stockage externe, ou espace de stockage cloisonné. Ces applications peuvent voir les types de fichiers suivants sur un appareil de stockage externe sans avoir à demander d'autorisations utilisateur liées au stockage:
- Fichiers du répertoire spécifique à l'application, accessibles à l'aide de
getExternalFilesDir(). - Photos, vidéos et extraits audio créés par l'application à partir du MediaStore
Pour en savoir plus sur l'espace de stockage cloisonné, ainsi que sur le partage, l'accès et la modification des fichiers enregistrés sur des appareils de stockage externes, consultez les guides sur la gestion des fichiers dans l'espace de stockage externe et sur l'accès et la modification des fichiers multimédias.
Sélection aléatoire de l'adresse MAC
Sur les appareils équipés d'Android 10 ou version ultérieure, le système transmet des adresses MAC aléatoires par défaut.
Si votre application gère un cas d'utilisation d'entreprise, la plate-forme fournit des API pour plusieurs opérations liées aux adresses MAC:
- Obtenir une adresse MAC aléatoire: les applications propriétaires de l'appareil et les applications propriétaires du profil peuvent récupérer l'adresse MAC aléatoire attribuée à un réseau spécifique en appelant
getRandomizedMacAddress(). - Obtenir l'adresse MAC d'usine réelle:les applications propriétaires de l'appareil peuvent récupérer l'adresse MAC matérielle réelle de l'appareil en appelant
getWifiMacAddress(). Cette méthode est utile pour suivre des parcs d'appareils.
Identifiants d'appareil non réinitialisables
À partir d'Android 10, les applications doivent disposer de l'autorisation privilégiée READ_PRIVILEGED_PHONE_STATE pour accéder aux identifiants non réinitialisables de l'appareil, y compris le code IMEI et le numéro de série.
BuildTelephonyManager
Si votre application ne dispose pas de cette autorisation et que vous essayez de demander des informations sur les identifiants non réinitialisables, la réponse de la plate-forme varie en fonction de la version du SDK cible:
- Si votre application cible Android 10 ou version ultérieure, une
SecurityExceptionse produit. - Si votre application cible Android 9 (niveau d'API 28) ou une version antérieure, la méthode renvoie
nullou des données d'espace réservé si l'application dispose de l'autorisationREAD_PHONE_STATE. Dans le cas contraire, une erreurSecurityExceptionse produit.
Reconnaissance de l'activité physique
Android 10 introduit l'autorisation d'exécution android.permission.ACTIVITY_RECOGNITION pour les applications qui doivent détecter le nombre de pas de l'utilisateur ou classer son activité physique, comme la marche, le vélo ou le déplacement dans un véhicule. Il est conçu pour permettre aux utilisateurs de voir comment les données des capteurs de l'appareil sont utilisées dans les paramètres.
Certaines bibliothèques des services Google Play, telles que l'API Activity Recognition et l'API Google Fit, ne fournissent pas de résultats, sauf si l'utilisateur a accordé cette autorisation à votre application.
Les seuls capteurs intégrés de l'appareil qui nécessitent de déclarer cette autorisation sont les capteurs compteur de pas et détecteur de pas.
Si votre application cible Android 9 (niveau d'API 28) ou version antérieure, le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION à votre application, si nécessaire, si votre application répond à chacune des conditions suivantes:
- Le fichier manifeste inclut l'autorisation
com.google.android.gms.permission.ACTIVITY_RECOGNITION. - Le fichier manifeste n'inclut pas l'autorisation
android.permission.ACTIVITY_RECOGNITION.
Si le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION, votre application conserve l'autorisation après avoir mis à jour votre application pour cibler Android 10. Toutefois, l'utilisateur peut révoquer cette autorisation à tout moment dans les paramètres système.
Restrictions du système de fichiers /proc/net
Sur les appareils équipés d'Android 10 ou version ultérieure, les applications ne peuvent pas accéder à /proc/net, qui inclut des informations sur l'état du réseau d'un appareil. Les applications qui ont besoin d'accéder à ces informations, telles que les VPN, doivent utiliser la classe NetworkStatsManager ou ConnectivityManager.
Groupes d'autorisations supprimés de l'interface utilisateur
Depuis Android 10, les applications ne peuvent plus rechercher la façon dont les autorisations sont regroupées dans l'UI.
Suppression de l'affinité des contacts
À partir d'Android 10, la plate-forme ne suit plus les informations d'affinité des contacts. Par conséquent, si votre application effectue une recherche sur les contacts de l'utilisateur, les résultats ne sont pas triés par fréquence d'interaction.
Le guide sur ContactsProvider contient une notification décrivant les champs et méthodes spécifiques obsolètes sur tous les appareils à partir d'Android 10.
A limité l'accès au contenu affiché à l'écran
Pour protéger le contenu de l'écran des utilisateurs, Android 10 empêche l'accès silencieux au contenu de l'écran de l'appareil en modifiant le champ d'application des autorisations READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUT et CAPTURE_SECURE_VIDEO_OUTPUT. Depuis Android 10, ces autorisations sont signature-access uniquement.
Les applications qui doivent accéder au contenu de l'écran de l'appareil doivent utiliser l'API MediaProjection, qui affiche une invite demandant à l'utilisateur d'autoriser l'accès.
Numéro de série de l'appareil USB
Si votre application cible Android 10 ou une version ultérieure, elle ne peut pas lire le numéro de série tant que l'utilisateur ne lui a pas accordé l'autorisation d'accéder à l'appareil ou à l'accessoire USB.
Pour en savoir plus sur l'utilisation des appareils USB, consultez le guide sur la configuration des hôtes USB.
Wi-Fi
Les applications qui ciblent Android 10 ou une version ultérieure ne peuvent pas activer ni désactiver le Wi-Fi. La méthode WifiManager.setWifiEnabled() renvoie toujours false.
Si vous devez inviter les utilisateurs à activer et désactiver le Wi-Fi, utilisez un panneau de paramètres.
Restrictions concernant l'accès direct aux réseaux Wi-Fi configurés
Pour protéger la confidentialité des utilisateurs, la configuration manuelle de la liste des réseaux Wi-Fi est limitée aux applications système et aux contrôleurs de stratégie d'appareil (DPC). Un DPC donné peut être le propriétaire de l'appareil ou le propriétaire du profil.
Si votre application cible Android 10 ou version ultérieure, et qu'elle n'est pas une application système ni un DPC, les méthodes suivantes ne renvoient pas de données utiles:
- La méthode
getConfiguredNetworks()renvoie toujours une liste vide. - Chaque méthode d'opération réseau qui renvoie une valeur entière (
addNetwork()etupdateNetwork()) renvoie toujours -1. - Chaque opération réseau qui renvoie une valeur booléenne (
removeNetwork(),reassociate(),enableNetwork(),disableNetwork(),reconnect()etdisconnect()) renvoie toujoursfalse.
Android 9
Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 9, see the Android Release Notes.
Android 8
Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 8.0:
- Encryption. Added support to evict key in work profile.
- Verified Boot. Added Android Verified Boot (AVB). Verified Boot codebase supporting rollback protection for use in boot loaders added to AOSP. Recommend bootloader support for rollback protection for the HLOS. Recommend boot loaders can only be unlocked by user physically interacting with the device.
- Lock screen. Added support for using tamper-resistant hardware to verify lock screen credential.
- KeyStore. Required key attestation for all devices that ship with Android 8.0+. Added ID attestation support to improve Zero Touch Enrollment.
- Sandboxing. More tightly sandboxed many components using Project Treble's standard interface between framework and device-specific components. Applied seccomp filtering to all untrusted apps to reduce the kernel's attack surface. WebView is now run in an isolated process with very limited access to the rest of the system.
- Kernel hardening. Implemented hardened usercopy, PAN emulation, read-only after init, and KASLR.
- Userspace hardening. Implemented CFI for the media stack. App overlays can no longer cover system-critical windows and users have a way to dismiss them.
- Streaming OS update. Enabled updates on devices that are are low on disk space.
- Install unknown apps. Users must grant permission to install apps from a source that isn't a first-party app store.
- Privacy. Android ID (SSAID) has a different value for
each app and each user on the device. For web browser apps, Widevine Client ID
returns a different value for each app package name and web origin.
net.hostnameis now empty and the dhcp client no longer sends a hostname.android.os.Build.SERIALhas been replaced with theBuild.SERIALAPI which is protected behind a user-controlled permission. Improved MAC address randomization in some chipsets.
Android 7
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 7.0:
- Chiffrement basé sur les fichiers. Le chiffrement au niveau des fichiers, au lieu de chiffrer l'ensemble de l'espace de stockage en tant qu'unité unique, isole et protège mieux les utilisateurs et les profils individuels (par exemple, personnel et professionnel) sur un appareil.
- Démarrage direct Activé par le chiffrement basé sur les fichiers, le démarrage direct permet à certaines applications telles que le réveil et les fonctionnalités d'accessibilité de s'exécuter lorsque l'appareil est allumé, mais pas déverrouillé.
- Démarrage validé Le démarrage validé est désormais appliqué de manière stricte pour empêcher le démarrage des appareils compromis. Il est compatible avec la correction d'erreurs pour améliorer la fiabilité contre la corruption de données non malveillante.
- SELinux La mise à jour de la configuration SELinux et l'augmentation de la couverture seccomp verrouillent davantage le bac à sable d'application et réduisent la surface d'attaque.
- Randomisation de l'ordre de chargement des bibliothèques et amélioration de l'ASLR Une plus grande randomisation rend certaines attaques de réutilisation de code moins fiables.
- Renforcement du noyau. Ajout d'une protection de la mémoire supplémentaire pour les noyaux plus récents en marquant des parties de la mémoire du noyau comme en lecture seule, en limitant l'accès du noyau aux adresses de l'espace utilisateur et en réduisant encore la surface d'attaque existante.
- APK Signature Scheme v2 Introduction d'un schéma de signature de l'intégralité du fichier qui améliore la vitesse de validation et renforce les garanties d'intégrité.
- Magasin de certificats d'autorité de certification approuvés Pour permettre aux applications de contrôler plus facilement l'accès à leur trafic réseau sécurisé, les autorités de certification installées par l'utilisateur et celles installées via les API Device Admin ne sont plus approuvées par défaut pour les applications ciblant le niveau d'API 24 ou version ultérieure. De plus, tous les nouveaux appareils Android doivent être livrés avec le même magasin d'autorités de certification approuvé.
- Network Security Config (Configuration de la sécurité réseau) Configurez la sécurité réseau et TLS via un fichier de configuration déclaratif.
Android 6
Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 6.0:
- Runtime Permissions. Apps request permissions at runtime instead of being granted at App install time. Users can toggle permissions on and off for both M and pre-M apps.
- Verified Boot. A set of cryptographic checks of system software are conducted prior to execution to ensure the phone is healthy from the bootloader all the way up to the operating system.
- Hardware-Isolated Security. New Hardware Abstraction Layer (HAL) used by Fingerprint API, Lockscreen, Device Encryption, and Client Certificates to protect keys against kernel compromise and/or local physical attacks
- Fingerprints. Devices can now be unlocked with just a touch. Developers can also take advantage of new APIs to use fingerprints to lock and unlock encryption keys.
- SD Card Adoption. Removable media can be adopted to a device and expand available storage for app local data, photos, videos, etc., but still be protected by block-level encryption.
- Clear Text Traffic. Developers can use a new StrictMode to make sure their app doesn't use cleartext.
- System Hardening. Hardening of the system via policies enforced by SELinux. This offers better isolation between users, IOCTL filtering, reduce threat of exposed services, further tightening of SELinux domains, and extremely limited /proc access.
- USB Access Control: Users must confirm to allow USB access to files, storage, or other functionality on the phone. Default is now charge only with access to storage requiring explicit approval from the user.
Android 5
5,0
Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 5.0:
- Encrypted by default. On devices that ship with L out-of-the-box, full disk encryption is enabled by default to improve protection of data on lost or stolen devices. Devices that update to L can be encrypted in Settings > Security .
- Improved full disk encryption. The user password is
protected against brute-force attacks using
scryptand, where available, the key is bound to the hardware keystore to prevent off-device attacks. As always, the Android screen lock secret and the device encryption key are not sent off the device or exposed to any application. - Android sandbox reinforced with SELinux . Android now requires SELinux in enforcing mode for all domains. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) security model. This new layer provides additional protection against potential security vulnerabilities.
- Smart Lock. Android now includes trustlets that provide more flexibility for unlocking devices. For example, trustlets can allow devices to be unlocked automatically when close to another trusted device (through NFC, Bluetooth) or being used by someone with a trusted face.
- Multi user, restricted profile, and guest modes for phones and tablets. Android now provides for multiple users on phones and includes a guest mode that can be used to provide easy temporary access to your device without granting access to your data and apps.
- Updates to WebView without OTA. WebView can now be updated independent of the framework and without a system OTA. This allows for faster response to potential security issues in WebView.
- Updated cryptography for HTTPS and TLS/SSL. TLSv1.2 and TLSv1.1 is now enabled, Forward Secrecy is now preferred, AES-GCM is now enabled, and weak cipher suites (MD5, 3DES, and export cipher suites) are now disabled. See https://developer.android.com/reference/javax/net/ssl/SSLSocket.html for more details.
- non-PIE linker support removed. Android now requires all dynamically linked executables to support PIE (position-independent executables). This enhances Android's address space layout randomization (ASLR) implementation.
- FORTIFY_SOURCE improvements. The following libc
functions now implement FORTIFY_SOURCE protections:
stpcpy(),stpncpy(),read(),recvfrom(),FD_CLR(),FD_SET(), andFD_ISSET(). This provides protection against memory-corruption vulnerabilities involving those functions. - Security Fixes. Android 5.0 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members, and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.
Android 4 ou version antérieure
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité disponibles dans Android 4.4:
- Bac à sable Android renforcé avec SELinux Android utilise désormais SELinux en mode d'application forcée. SELinux est un système de contrôle d'accès obligatoire (MAC) dans le noyau Linux utilisé pour renforcer le modèle de sécurité basé sur le contrôle d'accès discrétionnaire (DAC). Cela offre une protection supplémentaire contre les failles de sécurité potentielles.
- VPN par utilisateur Sur les appareils multi-utilisateurs, les VPN sont désormais appliqués par utilisateur. Cela peut permettre à un utilisateur d'acheminer tout le trafic réseau via un VPN sans affecter les autres utilisateurs de l'appareil.
- Compatibilité avec le fournisseur ECDSA dans AndroidKeyStore. Android dispose désormais d'un fournisseur de keystore qui permet d'utiliser les algorithmes ECDSA et DSA.
- Avertissements de surveillance des appareils Android envoie un avertissement aux utilisateurs si un certificat a été ajouté au magasin de certificats de l'appareil et qu'il pourrait permettre de surveiller le trafic réseau chiffré.
- FORTIFY_SOURCE. Android est désormais compatible avec le niveau 2 de FORTIFY_SOURCE, et tout le code est compilé avec ces protections. FORTIFY_SOURCE a été amélioré pour fonctionner avec clang.
- Épinglage de certificat Android 4.4 détecte et empêche l'utilisation de certificats Google frauduleux utilisés dans les communications SSL/TLS sécurisées.
- Correctifs de sécurité Android 4.4 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Android Open Source. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.
Every Android release includes dozens of security enhancements to protect users. The following are some of the security enhancements available in Android 4.3:
- Android sandbox reinforced with SELinux. This release strengthens the Android sandbox using the SELinux mandatory access control system (MAC) in the Linux kernel. SELinux reinforcement is invisible to users and developers, and adds robustness to the existing Android security model while maintaining compatibility with existing apps. To ensure continued compatibility this release allows the use of SELinux in a permissive mode. This mode logs any policy violations, but will not break apps or affect system behavior.
- No
setuidorsetgidprograms. Added support for filesystem capabilities to Android system files and removed allsetuidorsetgidprograms. This reduces root attack surface and the likelihood of potential security vulnerabilities. - ADB authentication. Starting in Android 4.2.2, connections to ADB are authenticated with an RSA keypair. This prevents unauthorized use of ADB where the attacker has physical access to a device.
- Restrict Setuid from Android Apps.
The
/systempartition is now mounted nosuid for zygote-spawned processes, preventing Android apps from executingsetuidprograms. This reduces root attack surface and the likelihood of potential security vulnerabilities. - Capability bounding.
Android zygote and ADB now use
prctl(PR_CAPBSET_DROP)to drop unnecessary capabilities prior to executing apps. This prevents Android apps and apps launched from the shell from acquiring privileged capabilities. - AndroidKeyStore Provider. Android now has a keystore provider that allows apps to create exclusive use keys. This provides apps with an API to create or store private keys that cannot be used by other apps.
- KeyChain
isBoundKeyAlgorithm. Keychain API now provides a method (isBoundKeyType) that allows apps to confirm that system-wide keys are bound to a hardware root of trust for the device. This provides a place to create or store private keys that can't be exported off the device, even in the event of a root compromise. NO_NEW_PRIVS. Android zygote now usesprctl(PR_SET_NO_NEW_PRIVS)to block addition of new privileges prior to execution app code. This prevents Android apps from performing operations that can elevate privileges through execve. (This requires Linux kernel version 3.5 or greater).FORTIFY_SOURCEenhancements. EnabledFORTIFY_SOURCEon Android x86 and MIPS and fortifiedstrchr(),strrchr(),strlen(), andumask()calls. This can detect potential memory corruption vulnerabilities or unterminated string constants.- Relocation protections. Enabled read only relocations (relro) for statically linked executables and removed all text relocations in Android code. This provides defense in depth against potential memory corruption vulnerabilities.
- Improved EntropyMixer. EntropyMixer now writes entropy at shutdown or reboot, in addition to periodic mixing. This allows retention of all entropy generated while devices are powered on, and is especially useful for devices that are rebooted immediately after provisioning.
- Security fixes. Android 4.3 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.
Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android 4.2:
- App verification: Users can choose to enable Verify Apps and have apps screened by an app verifier, prior to installation. App verification can alert the user if they try to install an app that might be harmful; if an app is especially bad, it can block installation.
- More control of premium SMS: Android provides a notification if an app attempts to send SMS to a short code that uses premium services that might cause additional charges. The user can choose whether to allow the app to send the message or block it.
- Always-on VPN: VPN can be configured so that apps won't have access to the network until a VPN connection is established. This prevents apps from sending data across other networks.
- Certificate pinning: The Android core libraries now support certificate pinning. Pinned domains receive a certificate validation failure if the certificate doesn't chain to a set of expected certificates. This protects against possible compromise of certificate authorities.
- Improved display of Android permissions: Permissions are organized into groups that are more easily understood by users. During review of the permissions, the user can click on the permission to see more detailed information about the permission.
- installd hardening: The
installddaemon does not run as the root user, reducing potential attack surface for root privilege escalation. - init script hardening: init scripts now apply
O_NOFOLLOWsemantics to prevent symlink related attacks. FORTIFY_SOURCE: Android now implementsFORTIFY_SOURCE. This is used by system libraries and apps to prevent memory corruption.- ContentProvider default configuration: Apps that target API
level 17 have
exportset tofalseby default for each Content Provider, reducing default attack surface for apps. - Cryptography: Modified the default implementations of SecureRandom and Cipher.RSA to use OpenSSL. Added SSL Socket support for TLSv1.1 and TLSv1.2 using OpenSSL 1.0.1
- Security fixes: Upgraded open source libraries with security fixes include WebKit, libpng, OpenSSL, and LibXML. Android 4.2 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.
Android provides a multi-layered security model described in the Android Security Overview. Each update to Android includes dozens of security enhancements to protect users. The following are some of the security enhancements introduced in Android versions 1.5 through 4.1:
- Android 1.5
- ProPolice to prevent stack buffer overruns (-fstack-protector)
- safe_iop to reduce integer overflows
- Extensions to OpenBSD dlmalloc to prevent double free() vulnerabilities and to prevent chunk consolidation attacks. Chunk consolidation attacks are a common way to exploit heap corruption.
- OpenBSD calloc to prevent integer overflows during memory allocation
- Android 2.3
- Format string vulnerability protections (-Wformat-security -Werror=format-security)
- Hardware-based No eXecute (NX) to prevent code execution on the stack and heap
- Linux mmap_min_addr to mitigate null pointer dereference privilege escalation (further enhanced in Android 4.1)
- Android 4.0
- Address Space Layout Randomization (ASLR) to randomize key locations in memory
- Android 4.1
- PIE (Position Independent Executable) support
- Read-only relocations / immediate binding (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict enabled (avoid leaking kernel addresses)
- kptr_restrict enabled (avoid leaking kernel addresses)