Android améliore en permanence ses fonctionnalités et ses offres de sécurité. Consultez les listes des améliorations par version dans le panneau de navigation de gauche.
Android 14
Chaque version d'Android inclut des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 14:
- L'outil HWASan (Hardware-assisted AddressSanitizer), introduit dans Android 10, est un outil de détection des erreurs de mémoire semblable à AddressSanitizer. Android 14 apporte des améliorations importantes à HWASan. Découvrez comment il permet d'éviter que des bugs ne se retrouvent dans les versions Android, HWAddressSanitizer
- Dans Android 14, à partir des applications qui partagent des données de localisation avec des tiers, la boîte de dialogue d'autorisation d'exécution du système inclut désormais une section cliquable mettant en évidence les pratiques de partage des données de l'application, y compris des informations telles que pourquoi une application peut décider de partager des données avec des tiers.
- Android 12 a introduit une option permettant de désactiver la prise en charge de la 2G au niveau du modem, ce qui protège les utilisateurs contre le risque de sécurité inhérent au modèle de sécurité obsolète de la 2G. Conscient de l'importance de la désactivation de la 2G pour les clients professionnels, Android 14 active cette fonctionnalité de sécurité dans Android Enterprise. Les administrateurs informatiques peuvent ainsi passer à la connectivité 2G sur un appareil géré.
- Ajout de la prise en charge du rejet des connexions mobiles chiffrées en mode nulle, ce qui garantit que le trafic vocal et SMS commuté en mode circuit est toujours chiffré et protégé contre l'interception passive par ondes radio. En savoir plus sur le programme d'Android visant à renforcer la connectivité mobile
- Ajout de la prise en charge de plusieurs IMEI
- Depuis Android 14, AES-HCTR2 est le mode de chiffrement des noms de fichiers privilégié pour les appareils dotés d'instructions de cryptographie accélérées.
- Connectivité mobile
- Documentation ajoutée pour le Centre de sécurité Android
- Si votre application cible Android 14 et utilise le chargement dynamique du code (DCL), tous les fichiers chargés dynamiquement doivent être marqués en lecture seule. Sinon, le système génère une exception. Nous vous recommandons d'éviter le chargement dynamique de code dans la mesure du possible, car cela augmente considérablement le risque que l'application soit compromise par une injection ou une falsification de code.
Consultez les notes de version complètes d'AOSP et la liste des fonctionnalités et modifications pour les développeurs Android.
Android 13
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 13:
- Android 13 est compatible avec les présentations multi-documents. Cette nouvelle interface de session de présentation permet à une application de réaliser une présentation multi-documents, ce qui n'est pas possible avec l'API existante. Pour en savoir plus, consultez la section Identifiant d'identité.
- Dans Android 13, les intents provenant d'applications externes sont transmis à un composant exporté si et seulement si les intents correspondent à leurs éléments de filtre d'intent déclarés.
- L'API Open Mobile (OMAPI) est une API standard utilisée pour communiquer avec l'élément sécurisé d'un appareil. Avant Android 13, seules les applications et les modules de framework avaient accès à cette interface. En le convertissant en interface stable du fournisseur, les modules HAL peuvent également communiquer avec les éléments sécurisés via le service OMAPI. Pour en savoir plus, consultez la page Interface stable du fournisseur OMAPI.
- À partir d'Android 13-QPR, les UID partagés sont obsolètes. Les utilisateurs d'Android 13 ou version ultérieure doivent ajouter la ligne "android:sharedUserMaxSdkVersion="32"" dans leur fichier manifeste. Cette entrée empêche les nouveaux utilisateurs d'obtenir un UID partagé. Pour en savoir plus sur les UID, consultez la section Signature d'application.
- Android 13 prend désormais en charge les primitives cryptographiques symétriques Keystore telles que l'AES (Advanced Encryption Standard), le HMAC (Keyed-Hash Message Authentication Code) et les algorithmes cryptographiques asymétriques (y compris les courbes elliptiques, RSA2048, RSA4096 et Curve 25519).
- Android 13 (niveau d'API 33) ou version ultérieure prend en charge une autorisation d'exécution pour l'envoi de notifications non exemptées depuis une application. Cela permet aux utilisateurs de contrôler les notifications d'autorisation qu'ils voient.
- Ajout d'une invite par utilisation pour les applications qui demandent à accéder à tous les journaux de l'appareil, ce qui permet aux utilisateurs d'autoriser ou de refuser l'accès.
- a lancé le framework de virtualisation Android (AVF), qui rassemble différents hyperviseurs dans un même framework avec des API standardisées. Il fournit des environnements d'exécution sécurisés et privés pour exécuter des charges de travail isolées par un hyperviseur.
- Introduction du schéma de signature APK v3.1. Toutes les nouvelles rotations de clés qui utilisent apksigner utilisent le schéma de signature v3.1 par défaut pour cibler la rotation pour Android 13 et versions ultérieures.
Consultez les notes de version complètes d'AOSP et la liste des fonctionnalités et modifications pour les développeurs Android.
Android 12
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 12:
- Android 12 introduit l'API BiometricManager.Strings, qui fournit des chaînes localisées pour les applications qui utilisent BiometricPrompt pour l'authentification. Ces chaînes sont censées être compatibles avec les appareils et fournir des informations plus spécifiques sur les types d'authentification pouvant être utilisés. Android 12 est également compatible avec les lecteurs d'empreinte digitale sous l'écran.
- Prise en charge des lecteurs d'empreinte digitale sous l'écran
- Présentation du langage de définition d'interface Android (AIDL)
- Prise en charge du nouveau AIDL Face
- Introduction de Rust comme langage de développement de plate-forme
- Ajout de l'option permettant aux utilisateurs d'accorder l'accès uniquement à leur position approximative
- Ajout d'indicateurs de confidentialité dans la barre d'état lorsqu'une application utilise la caméra ou le micro
- Private Compute Core (PCC) d'Android
- Ajout d'une option permettant de désactiver la compatibilité avec la 2G
Android 11
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Pour obtenir la liste de certaines des principales améliorations de sécurité disponibles dans Android 11, consultez les notes de version d'Android.
Android 10
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Android 10 inclut plusieurs améliorations en matière de sécurité et de confidentialité. Pour obtenir la liste complète des modifications apportées à Android 10, consultez les notes de version d'Android 10.
Sécurité
BoundsSanitizer
Android 10 déploie BoundsSanitizer (BoundSan) dans Bluetooth et les codecs. BoundSan utilise le nettoyeur de limites d'UBSan. Cette atténuation est activée au niveau du module. Il permet de sécuriser les composants critiques d'Android et ne doit pas être désactivé. BoundSan est activé dans les codecs suivants:
libFLAC
libavcdec
libavcenc
libhevcdec
libmpeg2
libopus
libvpx
libspeexresampler
libvorbisidec
libaac
libxaac
Mémoire en lecture seule
Par défaut, les sections de code exécutable pour les binaires système AArch64 sont marquées comme exécutables uniquement (non lisibles) afin de renforcer la protection contre les attaques de réutilisation de code juste-à-temps. Le code qui mélange des données et du code, et le code qui inspecte intentionnellement ces sections (sans remappeur au préalable les segments de mémoire en tant que lisibles) ne fonctionnent plus. Les applications dont le SDK cible est Android 10 (niveau d'API 29 ou version ultérieure) sont concernées si elles tentent de lire des sections de code de bibliothèques système compatibles avec la mémoire en lecture seule (XOM) en mémoire sans marquer d'abord la section comme lisible.
Accès étendu
Les agents de confiance, qui sont le mécanisme sous-jacent utilisé par les mécanismes d'authentification tertiaires tels que Smart Lock, ne peuvent prolonger le déverrouillage que sous Android 10. Les agents de confiance ne peuvent plus déverrouiller un appareil verrouillé et ne peuvent le maintenir déverrouillé que pendant quatre heures maximum.
Authentification faciale
L'authentification par reconnaissance faciale permet aux utilisateurs de déverrouiller leur appareil simplement en le regardant. Android 10 prend en charge une nouvelle pile d'authentification par reconnaissance faciale qui peut traiter de manière sécurisée les images de l'appareil photo, préservant ainsi la sécurité et la confidentialité lors de l'authentification par reconnaissance faciale sur le matériel compatible. Android 10 permet également aux implémentations conformes aux exigences de sécurité d'intégrer facilement des applications pour les transactions telles que les services bancaires en ligne ou d'autres services.
Nettoyage des valeurs d'entiers en cas de dépassement
Android 10 active la santé de l'overflow d'entier (IntSan) dans les codecs logiciels. Assurez-vous que les performances de lecture sont acceptables pour tous les codecs qui ne sont pas compatibles avec le matériel de l'appareil. IntSan est activé dans les codecs suivants:
libFLAC
libavcdec
libavcenc
libhevcdec
libmpeg2
libopus
libvpx
libspeexresampler
libvorbisidec
Composants du système modulaire
Android 10 modularise certains composants du système Android et permet leur mise à jour en dehors du cycle de publication normal d'Android. Voici quelques-uns de ces modules:
- Environnement d'exécution Android
- Conscrypt
- Résolveur DNS
- DocumentsUI
- ExtServices
- Multimédia
- ModuleMetadata
- Networking
- PermissionController
- Données de fuseau horaire
OEMCrypto
Android 10 utilise la version 15 de l'API OEMCrypto.
Scudo
Scudo est un outil d'allocation de mémoire dynamique en mode utilisateur conçu pour être plus résilient face aux failles liées aux tas de mémoire. Il fournit les primitives d'allocation et de désallocation standard en C, ainsi que les primitives C++.
ShadowCallStack
ShadowCallStack
(SCS)
est un mode d'instrumentation LLVM qui protège contre les écrasements d'adresses de retour (comme les débordements de tampon de pile) en enregistrant l'adresse de retour d'une fonction dans une instance ShadowCallStack
allouée séparément dans le prologue de fonction des fonctions non feuilles et en chargeant l'adresse de retour à partir de l'instance ShadowCallStack
dans l'épilogue de la fonction.
WPA3 et Wi-Fi Enhanced Open
Android 10 est compatible avec les normes de sécurité WPA3 (Wi-Fi Protected Access 3) et Wi-Fi Enhanced Open pour améliorer la confidentialité et la robustesse contre les attaques connues.
Confidentialité
Accès de l'application lorsque vous ciblez Android 9 ou version antérieure
Si votre application s'exécute sur Android 10 ou version ultérieure, mais cible Android 9 (niveau d'API 28) ou version antérieure, la plate-forme applique le comportement suivant:
- Si votre application déclare un élément
<uses-permission>
pourACCESS_FINE_LOCATION
ouACCESS_COARSE_LOCATION
, le système ajoute automatiquement un élément<uses-permission>
pourACCESS_BACKGROUND_LOCATION
lors de l'installation. - Si votre application demande
ACCESS_FINE_LOCATION
ouACCESS_COARSE_LOCATION
, le système ajoute automatiquementACCESS_BACKGROUND_LOCATION
à la requête.
Restrictions d'activité en arrière-plan
À partir d'Android 10, le système limite le démarrage d'activités en arrière-plan. Ce changement de comportement permet de réduire les interruptions pour l'utilisateur et de lui donner plus de contrôle sur ce qui s'affiche à l'écran. Tant que votre application démarre des activités en raison directe de l'interaction utilisateur, elle n'est probablement pas affectée par ces restrictions.
Pour en savoir plus sur l'alternative recommandée au démarrage d'activités en arrière-plan, consultez le guide sur l'alerte des utilisateurs sur les événements sensibles au temps dans votre application.
Métadonnées de l'appareil photo
Android 10 modifie l'étendue des informations renvoyées par défaut par la méthode getCameraCharacteristics()
. En particulier, votre application doit disposer de l'autorisation CAMERA
pour accéder aux métadonnées potentiellement spécifiques à l'appareil incluses dans la valeur renvoyée par cette méthode.
Pour en savoir plus sur ces modifications, consultez la section sur les champs de caméra nécessitant une autorisation.
Données du presse-papiers
Sauf si votre application est l'éditeur de méthode d'entrée (IME) par défaut ou l'application actuellement sélectionnée, elle ne peut pas accéder aux données du presse-papiers sur Android 10 ou version ultérieure.
Localisation de l'appareil
Pour permettre aux utilisateurs de contrôler davantage l'accès d'une application aux informations de localisation, Android 10 introduit l'autorisation ACCESS_BACKGROUND_LOCATION
.
Contrairement aux autorisations ACCESS_FINE_LOCATION
et ACCESS_COARSE_LOCATION
, l'autorisation ACCESS_BACKGROUND_LOCATION
n'affecte que l'accès d'une application à la position lorsqu'elle s'exécute en arrière-plan. Une application est considérée comme accédant aux données de localisation en arrière-plan, sauf si l'une des conditions suivantes est remplie:
- Une activité appartenant à l'application est visible.
- L'application exécute un service de premier plan qui a déclaré un type de service de premier plan de
location
.
Pour déclarer le type de service de premier plan pour un service dans votre application, définisseztargetSdkVersion
oucompileSdkVersion
de votre application sur29
ou une version ultérieure. Découvrez comment les services de premier plan peuvent continuer les actions déclenchées par l'utilisateur qui nécessitent l'accès à la position.
Stockage externe
Par défaut, les applications ciblant Android 10 ou version ultérieure bénéficient d'un accès limité au stockage externe, ou espace de stockage cloisonné. Ces applications peuvent voir les types de fichiers suivants sur un appareil de stockage externe sans avoir à demander d'autorisations utilisateur liées au stockage:
- Fichiers du répertoire spécifique à l'application, accessibles à l'aide de
getExternalFilesDir()
. - Photos, vidéos et extraits audio créés par l'application à partir du MediaStore
Pour en savoir plus sur l'espace de stockage cloisonné, ainsi que sur le partage, l'accès et la modification des fichiers enregistrés sur des appareils de stockage externes, consultez les guides sur la gestion des fichiers dans l'espace de stockage externe et sur l'accès et la modification des fichiers multimédias.
Sélection aléatoire de l'adresse MAC
Sur les appareils équipés d'Android 10 ou version ultérieure, le système transmet des adresses MAC aléatoires par défaut.
Si votre application gère un cas d'utilisation d'entreprise, la plate-forme fournit des API pour plusieurs opérations liées aux adresses MAC:
- Obtenir une adresse MAC aléatoire: les applications propriétaires de l'appareil et les applications propriétaires du profil peuvent récupérer l'adresse MAC aléatoire attribuée à un réseau spécifique en appelant
getRandomizedMacAddress()
. - Obtenir l'adresse MAC d'usine réelle:les applications propriétaires de l'appareil peuvent récupérer l'adresse MAC matérielle réelle de l'appareil en appelant
getWifiMacAddress()
. Cette méthode est utile pour suivre des parcs d'appareils.
Identifiants d'appareil non réinitialisables
À partir d'Android 10, les applications doivent disposer de l'autorisation privilégiée READ_PRIVILEGED_PHONE_STATE
pour accéder aux identifiants non réinitialisables de l'appareil, y compris le code IMEI et le numéro de série.
Build
TelephonyManager
Si votre application ne dispose pas de cette autorisation et que vous essayez de demander des informations sur les identifiants non réinitialisables, la réponse de la plate-forme varie en fonction de la version du SDK cible:
- Si votre application cible Android 10 ou version ultérieure, une
SecurityException
se produit. - Si votre application cible Android 9 (niveau d'API 28) ou une version antérieure, la méthode renvoie
null
ou des données d'espace réservé si l'application dispose de l'autorisationREAD_PHONE_STATE
. Dans le cas contraire, une erreurSecurityException
se produit.
Reconnaissance de l'activité physique
Android 10 introduit l'autorisation d'exécution android.permission.ACTIVITY_RECOGNITION
pour les applications qui doivent détecter le nombre de pas de l'utilisateur ou classer son activité physique, comme la marche, le vélo ou le déplacement dans un véhicule. Il est conçu pour permettre aux utilisateurs de voir comment les données des capteurs de l'appareil sont utilisées dans les paramètres.
Certaines bibliothèques des services Google Play, telles que l'API Activity Recognition et l'API Google Fit, ne fournissent pas de résultats, sauf si l'utilisateur a accordé cette autorisation à votre application.
Les seuls capteurs intégrés de l'appareil qui nécessitent de déclarer cette autorisation sont les capteurs compteur de pas et détecteur de pas.
Si votre application cible Android 9 (niveau d'API 28) ou version antérieure, le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION
à votre application, si nécessaire, si votre application répond à chacune des conditions suivantes:
- Le fichier manifeste inclut l'autorisation
com.google.android.gms.permission.ACTIVITY_RECOGNITION
. - Le fichier manifeste n'inclut pas l'autorisation
android.permission.ACTIVITY_RECOGNITION
.
Si le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION
, votre application conserve l'autorisation après avoir mis à jour votre application pour cibler Android 10. Toutefois, l'utilisateur peut révoquer cette autorisation à tout moment dans les paramètres système.
Restrictions du système de fichiers /proc/net
Sur les appareils équipés d'Android 10 ou version ultérieure, les applications ne peuvent pas accéder à /proc/net
, qui inclut des informations sur l'état du réseau d'un appareil. Les applications qui ont besoin d'accéder à ces informations, telles que les VPN, doivent utiliser la classe NetworkStatsManager
ou ConnectivityManager
.
Groupes d'autorisations supprimés de l'interface utilisateur
Depuis Android 10, les applications ne peuvent plus rechercher la façon dont les autorisations sont regroupées dans l'UI.
Suppression de l'affinité des contacts
À partir d'Android 10, la plate-forme ne suit plus les informations d'affinité des contacts. Par conséquent, si votre application effectue une recherche sur les contacts de l'utilisateur, les résultats ne sont pas triés par fréquence d'interaction.
Le guide sur ContactsProvider
contient une notification décrivant les champs et méthodes spécifiques obsolètes sur tous les appareils à partir d'Android 10.
A limité l'accès au contenu affiché à l'écran
Pour protéger le contenu de l'écran des utilisateurs, Android 10 empêche l'accès silencieux au contenu de l'écran de l'appareil en modifiant le champ d'application des autorisations READ_FRAME_BUFFER
, CAPTURE_VIDEO_OUTPUT
et CAPTURE_SECURE_VIDEO_OUTPUT
. Depuis Android 10, ces autorisations sont signature-access uniquement.
Les applications qui doivent accéder au contenu de l'écran de l'appareil doivent utiliser l'API MediaProjection
, qui affiche une invite demandant à l'utilisateur d'autoriser l'accès.
Numéro de série de l'appareil USB
Si votre application cible Android 10 ou une version ultérieure, elle ne peut pas lire le numéro de série tant que l'utilisateur ne lui a pas accordé l'autorisation d'accéder à l'appareil ou à l'accessoire USB.
Pour en savoir plus sur l'utilisation des appareils USB, consultez le guide sur la configuration des hôtes USB.
Wi-Fi
Les applications qui ciblent Android 10 ou une version ultérieure ne peuvent pas activer ni désactiver le Wi-Fi. La méthode WifiManager.setWifiEnabled()
renvoie toujours false
.
Si vous devez inviter les utilisateurs à activer et désactiver le Wi-Fi, utilisez un panneau de paramètres.
Restrictions concernant l'accès direct aux réseaux Wi-Fi configurés
Pour protéger la confidentialité des utilisateurs, la configuration manuelle de la liste des réseaux Wi-Fi est limitée aux applications système et aux contrôleurs de stratégie d'appareil (DPC). Un DPC donné peut être le propriétaire de l'appareil ou le propriétaire du profil.
Si votre application cible Android 10 ou version ultérieure, et qu'elle n'est pas une application système ni un DPC, les méthodes suivantes ne renvoient pas de données utiles:
- La méthode
getConfiguredNetworks()
renvoie toujours une liste vide. - Chaque méthode d'opération réseau qui renvoie une valeur entière (
addNetwork()
etupdateNetwork()
) renvoie toujours -1. - Chaque opération réseau qui renvoie une valeur booléenne (
removeNetwork()
,reassociate()
,enableNetwork()
,disableNetwork()
,reconnect()
etdisconnect()
) renvoie toujoursfalse
.
Android 9
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Pour obtenir la liste de certaines des principales améliorations de sécurité disponibles dans Android 9, consultez les notes de version d'Android.
Android 8
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 8.0:
- Chiffrement. Ajout de la prise en charge de l'éviction de la clé dans le profil professionnel.
- Démarrage validé Ajout d'Android Verified Boot (AVB). Code de base de démarrage validé compatible avec la protection de rollback à utiliser dans les bootloaders ajouté à AOSP. Recommandation de prise en charge du bootloader pour la protection contre le rollback du HLOS. Nous recommandons que les bootloaders ne puissent être déverrouillés que par l'utilisateur qui interagit physiquement avec l'appareil.
- Écran de verrouillage Prise en charge de l'utilisation de matériel protégé contre les accès non autorisés pour valider les identifiants de l'écran de verrouillage.
- KeyStore. Attestation de clé obligatoire pour tous les appareils livrés avec Android 8.0 ou version ultérieure. Prise en charge de l'attestation d'identité pour améliorer l'enregistrement sans contact.
- Bac à sable. De nombreux composants sont plus étroitement isolés à l'aide de l'interface standard de Project Trebol entre le framework et les composants spécifiques à l'appareil. Application du filtrage seccomp à toutes les applications non approuvées pour réduire la surface d'attaque du kernel. WebView est désormais exécuté dans un processus isolé avec un accès très limité au reste du système.
- Renforcement du noyau. Implémentation de la copie utilisateur renforcée, de l'émulation PAN, de la lecture seule après l'initialisation et de KASLR.
- Renforcement de l'espace utilisateur. Implémentation du CFI pour la pile multimédia. Les superpositions d'application ne peuvent plus recouvrir les fenêtres critiques du système, et les utilisateurs peuvent les ignorer.
- Mise à jour de l'OS en streaming Activation des mises à jour sur les appareils dont l'espace disque est limité.
- Installer des applications inconnues Les utilisateurs doivent autoriser l'installation d'applications à partir d'une source autre qu'une plate-forme de téléchargement d'applications propriétaire.
- Confidentialité L'ID Android (SSAID) a une valeur différente pour chaque application et chaque utilisateur de l'appareil. Pour les applications de navigateur Web, l'ID client Widevine renvoie une valeur différente pour chaque nom de package d'application et origine Web.
net.hostname
est désormais vide et le client DHCP n'envoie plus de nom d'hôte.android.os.Build.SERIAL
a été remplacé par l'APIBuild.SERIAL
, qui est protégée par une autorisation contrôlée par l'utilisateur. Amélioration du changement aléatoire d'adresse MAC dans certains chipsets.
Android 7
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 7.0:
- Chiffrement basé sur les fichiers. Le chiffrement au niveau des fichiers, au lieu de chiffrer l'ensemble de l'espace de stockage en tant qu'unité unique, isole et protège mieux les utilisateurs et les profils individuels (par exemple, personnel et professionnel) sur un appareil.
- Démarrage direct Activé par le chiffrement basé sur les fichiers, le démarrage direct permet à certaines applications telles que le réveil et les fonctionnalités d'accessibilité de s'exécuter lorsque l'appareil est allumé, mais pas déverrouillé.
- Démarrage validé Le démarrage validé est désormais appliqué de manière stricte pour empêcher le démarrage des appareils compromis. Il est compatible avec la correction d'erreurs pour améliorer la fiabilité contre la corruption de données non malveillante.
- SELinux La mise à jour de la configuration SELinux et l'augmentation de la couverture seccomp verrouillent davantage le bac à sable d'application et réduisent la surface d'attaque.
- Randomisation de l'ordre de chargement des bibliothèques et amélioration de l'ASLR Une plus grande randomisation rend certaines attaques de réutilisation de code moins fiables.
- Renforcement du noyau. Ajout d'une protection de la mémoire supplémentaire pour les noyaux plus récents en marquant des parties de la mémoire du noyau comme en lecture seule, en limitant l'accès du noyau aux adresses de l'espace utilisateur et en réduisant encore la surface d'attaque existante.
- APK Signature Scheme v2 Introduction d'un schéma de signature de l'intégralité du fichier qui améliore la vitesse de validation et renforce les garanties d'intégrité.
- Magasin de certificats d'autorité de certification approuvés Pour permettre aux applications de contrôler plus facilement l'accès à leur trafic réseau sécurisé, les autorités de certification installées par l'utilisateur et celles installées via les API Device Admin ne sont plus approuvées par défaut pour les applications ciblant le niveau d'API 24 ou version ultérieure. De plus, tous les nouveaux appareils Android doivent être livrés avec le même magasin d'autorités de certification approuvé.
- Network Security Config (Configuration de la sécurité réseau) Configurez la sécurité réseau et TLS via un fichier de configuration déclaratif.
Android 6
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 6.0:
- Autorisations d'exécution Les applications demandent des autorisations au moment de l'exécution au lieu d'être accordées au moment de l'installation de l'application. Les utilisateurs peuvent activer et désactiver les autorisations pour les applications M et antérieures.
- Démarrage validé Un ensemble de vérifications cryptographiques du logiciel système est effectué avant l'exécution pour s'assurer que le téléphone est en bon état, du bootloader au système d'exploitation.
- Sécurité isolée par matériel Nouvelle couche d'abstraction matérielle (HAL) utilisée par l'API Fingerprint, l'écran de verrouillage, le chiffrement de l'appareil et les certificats client pour protéger les clés contre la compromission du noyau et/ou les attaques physiques locales
- Empreintes digitales Les appareils peuvent désormais être déverrouillés d'une simple pression du doigt. Les développeurs peuvent également utiliser les nouvelles API pour verrouiller et déverrouiller des clés de chiffrement à l'aide d'empreintes digitales.
- Adoption de la carte SD Les supports amovibles peuvent être adoptés sur un appareil et augmenter l'espace de stockage disponible pour les données locales de l'application, les photos, les vidéos, etc., tout en étant protégés par le chiffrement au niveau des blocs.
- Trafic en texte clair Les développeurs peuvent utiliser un nouveau mode strict pour s'assurer que leur application n'utilise pas de texte clair.
- Renforcement du système. Durcissement du système via des règles appliquées par SELinux. Cela offre une meilleure isolation entre les utilisateurs, un filtrage IOCTL, une réduction de la menace des services exposés, un renforcement supplémentaire des domaines SELinux et un accès /proc extrêmement limité.
- Contrôle des accès USB:les utilisateurs doivent confirmer pour autoriser l'accès USB aux fichiers, au stockage ou à d'autres fonctionnalités du téléphone. La valeur par défaut est désormais Charger uniquement, avec un accès au stockage nécessitant l'approbation explicite de l'utilisateur.
Android 5
5,0
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 5.0:
- Chiffrement par défaut. Sur les appareils livrés avec L, le chiffrement intégral du disque est activé par défaut pour améliorer la protection des données sur les appareils perdus ou volés. Les appareils qui passent à la version L peuvent être chiffrés dans Paramètres > Sécurité .
- Amélioration du chiffrement de disque complet. Le mot de passe utilisateur est protégé contre les attaques par force brute à l'aide de
scrypt
et, le cas échéant, la clé est liée au keystore matériel pour éviter les attaques hors appareil. Comme toujours, le secret de verrouillage de l'écran Android et la clé de chiffrement de l'appareil ne sont pas envoyés depuis l'appareil ni exposés à une application. - Bac à sable Android renforcé avec SELinux Android nécessite désormais SELinux en mode d'application forcée pour tous les domaines. SELinux est un système de contrôle d'accès obligatoire (MAC) dans le noyau Linux utilisé pour renforcer le modèle de sécurité de contrôle d'accès discrétionnaire (DAC) existant. Cette nouvelle couche offre une protection supplémentaire contre les failles de sécurité potentielles.
- Smart Lock Android inclut désormais des trustlets qui offrent plus de flexibilité pour déverrouiller les appareils. Par exemple, les trustlets peuvent permettre de déverrouiller automatiquement les appareils lorsqu'ils se trouvent à proximité d'un autre appareil fiable (via NFC, Bluetooth) ou lorsqu'ils sont utilisés par une personne dont le visage est reconnu comme fiable.
- Multi-utilisateur, profil limité et mode Invité pour les téléphones et les tablettes Android permet désormais de gérer plusieurs utilisateurs sur les téléphones et inclut un mode invité qui permet de fournir un accès temporaire facile à votre appareil sans accorder l'accès à vos données et applications.
- Mises à jour de WebView sans OTA. WebView peut désormais être mis à jour indépendamment du framework et sans mise à jour OTA du système. Cela permet de répondre plus rapidement aux problèmes de sécurité potentiels dans WebView.
- Cryptographie mise à jour pour HTTPS et TLS/SSL. TLSv1.2 et TLSv1.1 sont désormais activés, la confidentialité persistante est désormais privilégiée, AES-GCM est désormais activé et les suites de chiffrement faibles (MD5, 3DES et suites de chiffrement d'exportation) sont désormais désactivées. Pour en savoir plus, consultez la page https://developer.android.com/reference/javax/net/ssl/SSLSocket.html.
- Suppression de la prise en charge du linker non PIE. Android exige désormais que tous les exécutables liés dynamiquement soient compatibles avec les PIE (exécutables indépendants de la position). Cela améliore l'implémentation de la randomisation de la disposition de l'espace d'adressage (ASLR) d'Android.
- Améliorations de FORTIFY_SOURCE. Les fonctions libc suivantes implémentent désormais les protections FORTIFY_SOURCE:
stpcpy()
,stpncpy()
,read()
,recvfrom()
,FD_CLR()
,FD_SET()
etFD_ISSET()
. Cela permet de se protéger contre les failles de corruption de mémoire impliquant ces fonctions. - Correctifs de sécurité Android 5.0 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Open Source Android. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.
Android 4 ou version antérieure
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité disponibles dans Android 4.4:
- Bac à sable Android renforcé avec SELinux Android utilise désormais SELinux en mode d'application forcée. SELinux est un système de contrôle d'accès obligatoire (MAC) dans le noyau Linux utilisé pour renforcer le modèle de sécurité basé sur le contrôle d'accès discrétionnaire (DAC). Cela offre une protection supplémentaire contre les failles de sécurité potentielles.
- VPN par utilisateur Sur les appareils multi-utilisateurs, les VPN sont désormais appliqués par utilisateur. Cela peut permettre à un utilisateur d'acheminer tout le trafic réseau via un VPN sans affecter les autres utilisateurs de l'appareil.
- Compatibilité avec le fournisseur ECDSA dans AndroidKeyStore. Android dispose désormais d'un fournisseur de keystore qui permet d'utiliser les algorithmes ECDSA et DSA.
- Avertissements de surveillance des appareils Android envoie un avertissement aux utilisateurs si un certificat a été ajouté au magasin de certificats de l'appareil et qu'il pourrait permettre de surveiller le trafic réseau chiffré.
- FORTIFY_SOURCE. Android est désormais compatible avec le niveau 2 de FORTIFY_SOURCE, et tout le code est compilé avec ces protections. FORTIFY_SOURCE a été amélioré pour fonctionner avec clang.
- Épinglage de certificat Android 4.4 détecte et empêche l'utilisation de certificats Google frauduleux utilisés dans les communications SSL/TLS sécurisées.
- Correctifs de sécurité Android 4.4 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Android Open Source. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.
Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité disponibles dans Android 4.3:
- Bac à sable Android renforcé avec SELinux Cette version renforce le bac à sable Android à l'aide du système de contrôle d'accès obligatoire (MAC) SELinux dans le noyau Linux. Le renforcement de SELinux est invisible pour les utilisateurs et les développeurs, et ajoute de la robustesse au modèle de sécurité Android existant tout en conservant la compatibilité avec les applications existantes. Pour assurer la compatibilité, cette version permet d'utiliser SELinux en mode permissif. Ce mode consigne tous les cas de non-respect des règles, mais ne casse pas les applications ni n'affecte le comportement du système.
- Aucun programme
setuid
ousetgid
. Ajout de la compatibilité avec les fonctionnalités de système de fichiers aux fichiers système Android et suppression de tous les programmessetuid
ousetgid
. Cela réduit la surface d'attaque de la racine et la probabilité de failles de sécurité potentielles. - Authentification ADB À partir d'Android 4.2.2, les connexions à ADB sont authentifiées à l'aide d'une paire de clés RSA. Cela empêche l'utilisation non autorisée d'ADB lorsque le pirate informatique dispose d'un accès physique à un appareil.
- Limitez Setuid dans les applications Android.
La partition
/system
est désormais montée en mode nosuid pour les processus créés par zygote, ce qui empêche les applications Android d'exécuter des programmessetuid
. Cela réduit la surface d'attaque de la racine et la probabilité de failles de sécurité potentielles. - Limites de capacité.
Android zygote et ADB utilisent désormais
prctl(PR_CAPBSET_DROP)
pour supprimer les fonctionnalités inutiles avant d'exécuter les applications. Cela empêche les applications Android et les applications lancées à partir de la coque d'acquérir des fonctionnalités privilégiées. - Fournisseur AndroidKeyStore Android dispose désormais d'un fournisseur de keystore qui permet aux applications de créer des clés d'utilisation exclusives. Cela fournit aux applications une API permettant de créer ou de stocker des clés privées qui ne peuvent pas être utilisées par d'autres applications.
- KeyChain
isBoundKeyAlgorithm
. L'API Keychain fournit désormais une méthode (isBoundKeyType
) qui permet aux applications de confirmer que les clés à l'échelle du système sont liées à une racine de confiance matérielle pour l'appareil. Cela permet de créer ou de stocker des clés privées qui ne peuvent pas être exportées depuis l'appareil, même en cas de compromission du root. NO_NEW_PRIVS
: le zygote Android utilise désormaisprctl(PR_SET_NO_NEW_PRIVS)
pour bloquer l'ajout de nouveaux droits d'accès avant l'exécution du code de l'application. Cela empêche les applications Android d'effectuer des opérations pouvant accroître les droits d'accès via execve. (cela nécessite la version 3.5 ou ultérieure du noyau Linux).- Améliorations apportées à
FORTIFY_SOURCE
. Activation deFORTIFY_SOURCE
sur Android x86 et MIPS, et renforcement des appelsstrchr()
,strrchr()
,strlen()
etumask()
. Cela peut détecter des failles potentielles de corruption de mémoire ou des constantes de chaîne non terminées. - Protections contre les transferts Activation des relocations en lecture seule (relro) pour les exécutables liés de manière statique et suppression de toutes les relocations de texte dans le code Android. Cela offre une défense en profondeur contre les failles de corruption de mémoire potentielles.
- Amélioration d'EntropyMixer. EntropyMixer écrit désormais l'entropie au moment de l'arrêt ou du redémarrage, en plus du mélange périodique. Cela permet de conserver toute l'entropie générée lorsque les appareils sont allumés, et est particulièrement utile pour les appareils qui sont redémarrés immédiatement après le provisionnement.
- Correctifs de sécurité Android 4.3 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Android Open Source. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.
Android fournit un modèle de sécurité multicouche décrit dans la présentation de la sécurité Android. Chaque mise à jour d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité introduites dans Android 4.2:
- Validation des applications:les utilisateurs peuvent choisir d'activer la validation des applications et de faire passer les applications en vérification par un outil de validation avant leur installation. La validation des applications peut alerter l'utilisateur s'il tente d'installer une application potentiellement dangereuse. Si une application est particulièrement dangereuse, elle peut bloquer l'installation.
- Contrôle accru des SMS premium:Android envoie une notification si une application tente d'envoyer un SMS à un numéro court qui utilise des services premium pouvant entraîner des frais supplémentaires. L'utilisateur peut choisir d'autoriser l'application à envoyer le message ou de le bloquer.
- VPN permanent:le VPN peut être configuré de sorte que les applications n'aient pas accès au réseau tant qu'une connexion VPN n'est pas établie. Cela empêche les applications d'envoyer des données sur d'autres réseaux.
- Épinglage de certificat:les bibliothèques principales Android prennent désormais en charge l'épinglage de certificat. Les domaines épinglés reçoivent une erreur de validation de certificat si le certificat ne s'enchaîne pas à un ensemble de certificats attendus. Cela permet de se protéger d'un éventuel piratage des autorités de certification.
- Affichage amélioré des autorisations Android:les autorisations sont organisées en groupes plus faciles à comprendre pour les utilisateurs. Lors de l'examen des autorisations, l'utilisateur peut cliquer sur l'autorisation pour obtenir des informations plus détaillées à son sujet.
- durcissement installd:le daemon
installd
ne s'exécute pas en tant qu'utilisateur racine, ce qui réduit la surface d'attaque potentielle pour l'escalade des privilèges racine. - Durcissement des scripts d'initialisation:les scripts d'initialisation appliquent désormais la sémantique
O_NOFOLLOW
pour éviter les attaques liées aux liens symboliques. FORTIFY_SOURCE
:Android implémente désormaisFORTIFY_SOURCE
. Les bibliothèques système et les applications l'utilisent pour éviter la corruption de la mémoire.- Configuration par défaut de ContentProvider:pour chaque ContentProvider, la valeur
export
est définie surfalse
par défaut pour les applications qui ciblent le niveau d'API 17, ce qui réduit la surface d'attaque par défaut des applications. - Cryptographie:modification des implémentations par défaut de SecureRandom et Cipher.RSA pour utiliser OpenSSL. Ajout de la compatibilité avec les sockets SSL pour TLSv1.1 et TLSv1.2 à l'aide d'OpenSSL 1.0.1
- Corrections de sécurité:les bibliothèques Open Source mises à niveau avec des correctifs de sécurité incluent WebKit, libpng, OpenSSL et LibXML. Android 4.2 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Open Source Android. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.
Android fournit un modèle de sécurité multicouche décrit dans la présentation de la sécurité Android. Chaque mise à jour d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité introduites dans les versions Android 1.5 à 4.1:
- Android 1.5
- ProPolice pour éviter les dépassements de tampon de pile (-fstack-protector)
- safe_iop pour réduire les débordements d'entiers
- Extensions de dlmalloc OpenBSD pour éviter les failles de double free() et les attaques de consolidation de blocs. Les attaques de consolidation de blocs sont un moyen courant d'exploiter la corruption de tas.
- calloc OpenBSD pour éviter les débordements d'entiers lors de l'allocation de mémoire
- Android 2.3
- Protection contre les failles de chaîne de format (-Wformat-security -Werror=format-security)
- NX (Never eXecute) matériel pour empêcher l'exécution de code sur la pile et la mémoire heap
- Linux mmap_min_addr pour atténuer l'escalade des droits d'accès en cas de déréférencement de pointeur nul (encore amélioré dans Android 4.1)
- Android 4.0
- La randomisation de la disposition de l'espace d'adressage (ASLR, Address Space Layout Randomization) pour randomiser les emplacements clés en mémoire
- Android 4.1
- Compatibilité avec les fichiers exécutables indépendants de la position (PIE)
- Déplacements en lecture seule / liaison immédiate (-Wl,-z,relro -Wl,-z,now)
- dmesg_restrict activé (éviter les fuites d'adresses de noyau)
- kptr_restrict activé (pour éviter les fuites d'adresses de kernel)