Google is committed to advancing racial equity for Black communities. See how.
This page was translated by the Cloud Translation API.
Switch to English

การอัปเดตความปลอดภัยและทรัพยากร

ทีมรักษาความปลอดภัยของ Android มีหน้าที่จัดการช่องโหว่ด้านความปลอดภัยที่ค้นพบในแพลตฟอร์ม Android และแอป Android หลักจำนวนมากที่มาพร้อมกับอุปกรณ์ Android

ทีมรักษาความปลอดภัยของ Android พบช่องโหว่ด้านความปลอดภัยจากการวิจัยภายในและยังตอบสนองต่อข้อบกพร่องที่รายงานโดยบุคคลที่สาม แหล่งที่มาของข้อบกพร่องภายนอกรวมถึงปัญหาที่รายงานผ่าน เทมเพลต Android Security Issue งานวิจัยทางวิชาการที่เผยแพร่และเผยแพร่ล่วงหน้าผู้ดูแลโครงการโอเพนซอร์สขั้นต้นการแจ้งเตือนจากพันธมิตรผู้ผลิตอุปกรณ์ของเราและปัญหาที่เปิดเผยต่อสาธารณะที่โพสต์บนบล็อกหรือโซเชียลมีเดีย

การรายงานปัญหาด้านความปลอดภัย

นักพัฒนาซอฟต์แวร์ผู้ใช้ Android หรือนักวิจัยด้านความปลอดภัยทุกคนสามารถแจ้งทีมรักษาความปลอดภัยของ Android เกี่ยวกับปัญหาด้านความปลอดภัยที่อาจเกิดขึ้นผ่าน แบบฟอร์มการรายงานช่องโหว่ด้านความปลอดภัย

ข้อบกพร่องที่ระบุว่าเป็นปัญหาด้านความปลอดภัยจะไม่ปรากฏให้เห็นจากภายนอก แต่ในที่สุดก็อาจปรากฏให้เห็นได้หลังจากที่ปัญหาได้รับการประเมินหรือแก้ไขแล้ว หากคุณวางแผนที่จะส่งการทดสอบโปรแกรมแก้ไขหรือ Compatibility Test Suite (CTS) เพื่อแก้ไขปัญหาด้านความปลอดภัยโปรดแนบไปกับรายงานข้อบกพร่องและรอการตอบกลับก่อนที่จะอัปโหลดรหัสไปยัง AOSP

กำลังวิเคราะห์จุดบกพร่อง

งานแรกในการจัดการช่องโหว่ด้านความปลอดภัยคือการระบุความรุนแรงของข้อบกพร่องและส่วนประกอบของ Android ที่ได้รับผลกระทบ ความรุนแรงจะเป็นตัวกำหนดลำดับความสำคัญของปัญหาและคอมโพเนนต์จะกำหนดว่าใครเป็นผู้แก้ไขข้อบกพร่องผู้ที่ได้รับแจ้งและวิธีการปรับใช้การแก้ไขให้กับผู้ใช้

ประเภทกระบวนการ

ตารางนี้ครอบคลุมคำจำกัดความของประเภทกระบวนการ ชนิดของกระบวนการสามารถกำหนดได้ตามประเภทของแอปหรือกระบวนการหรือพื้นที่ที่รัน ตารางนี้เรียงลำดับจากผู้มีสิทธิพิเศษน้อยที่สุด

ประเภทกระบวนการ พิมพ์คำจำกัดความ
กระบวนการที่ จำกัด กระบวนการที่ทำงานในโดเมน SELinux ที่มีข้อ จำกัด สูง
หรือ
กระบวนการที่ จำกัด มากกว่าแอปทั่วไปอย่างมาก
กระบวนการที่ไม่มีสิทธิ์ แอปพลิเคชันหรือกระบวนการที่ทำงานในโดเมน SELinux โดยมีแอตทริบิวต์ untrusted_app_all หรือถูก จำกัด ในลักษณะเดียวกัน
กระบวนการที่ได้รับสิทธิพิเศษ แอปหรือกระบวนการที่มีความสามารถที่โดเมน SELinux untrusted_app จะห้าม
หรือ
แอปหรือกระบวนการที่มีสิทธิ์สำคัญที่แอปของบุคคลที่สามไม่สามารถรับได้
หรือ
ส่วนประกอบฮาร์ดแวร์ในตัวบนอุปกรณ์ที่ไม่ได้เป็นส่วนหนึ่งของฐานคอมพิวเตอร์ที่เชื่อถือได้ (TCB)
ฐานคอมพิวเตอร์ที่เชื่อถือได้ (TCB) ฟังก์ชันการทำงานที่เป็นส่วนหนึ่งของเคอร์เนลทำงานในบริบทของ CPU เดียวกับเคอร์เนล (เช่นไดรเวอร์อุปกรณ์) มีการเข้าถึงหน่วยความจำเคอร์เนลโดยตรง (เช่นส่วนประกอบฮาร์ดแวร์บนอุปกรณ์) มีความสามารถในการโหลดสคริปต์ลงในส่วนประกอบเคอร์เนล ( ตัวอย่างเช่น eBPF) ตัวประมวลผลเบสแบนด์หรือเป็นหนึ่งในบริการผู้ใช้จำนวนหนึ่งที่ถือว่าเทียบเท่าเคอร์เนล: init , ueventd และ vold
Bootloader ส่วนประกอบที่กำหนดค่าอุปกรณ์ในการบู๊ตแล้วส่งผ่านการควบคุมไปยังระบบปฏิบัติการ Android
สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) คอมโพเนนต์ที่ออกแบบมาเพื่อป้องกันแม้แต่เคอร์เนลที่ไม่เป็นมิตร (ตัวอย่างเช่น TrustZone และ Hypervisor)
องค์ประกอบที่ปลอดภัย (SE) ส่วนประกอบเสริมที่ออกแบบมาเพื่อป้องกันจากส่วนประกอบอื่น ๆ ทั้งหมดในอุปกรณ์และจากการโจมตีทางกายภาพตามที่กำหนดไว้ใน บทนำสู่องค์ประกอบที่ปลอดภัย

ความรุนแรง

ความรุนแรงของข้อบกพร่องโดยทั่วไปสะท้อนให้เห็นถึงอันตรายที่อาจเกิดขึ้นหากใช้ประโยชน์จากข้อบกพร่องได้สำเร็จ ใช้เกณฑ์ต่อไปนี้เพื่อกำหนดความรุนแรง

คะแนน ผลของการแสวงหาประโยชน์ที่ประสบความสำเร็จ
สำคัญ
  • การเข้าถึงข้อมูลที่ปลอดภัยโดย SE โดยไม่ได้รับอนุญาต
  • การใช้รหัสโดยอำเภอใจใน TEE หรือ SE
  • การเรียกใช้รหัสโดยอำเภอใจจากระยะไกลในกระบวนการที่มีสิทธิพิเศษโปรแกรมโหลดบูตหรือ TCB
  • การปฏิเสธบริการถาวรจากระยะไกล (การใช้งานอุปกรณ์ไม่ได้: ถาวรโดยสมบูรณ์หรือต้องรีแฟลชระบบปฏิบัติการทั้งหมดหรือรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน)
  • การข้ามระยะไกลของข้อกำหนดการโต้ตอบกับผู้ใช้ในการติดตั้งแพ็กเกจหรือลักษณะการทำงานที่เทียบเท่า
  • ข้ามข้อกำหนดระยะไกลของการโต้ตอบกับผู้ใช้สำหรับนักพัฒนาความปลอดภัยหรือการตั้งค่าความเป็นส่วนตัว
  • บายพาสบูตปลอดภัยระยะไกล
  • การหลีกเลี่ยงกลไกด้านความปลอดภัยที่ออกแบบมาเพื่อป้องกันไม่ให้ส่วนประกอบฮาร์ดแวร์ที่สำคัญทำงานผิดพลาด (เช่นการป้องกันความร้อน)
สูง
  • บายพาสบูตที่ปลอดภัยในเครื่อง
  • การเลี่ยงผ่านคุณสมบัติความปลอดภัยหลักโดยสมบูรณ์ (เช่น SELinux, FDE หรือ seccomp)
  • การใช้รหัสโดยอำเภอใจจากระยะไกลในกระบวนการที่ไม่มีสิทธิ์
  • การใช้รหัสโดยอำเภอใจในท้องถิ่นในกระบวนการที่มีสิทธิพิเศษโปรแกรมโหลดบูตหรือ TCB
  • การเข้าถึงข้อมูลที่ปลอดภัยโดย TEE โดยไม่ได้รับอนุญาต
  • การโจมตี SE ซึ่งส่งผลให้มีการปรับลดรุ่นเป็นการใช้งานที่มีความปลอดภัยน้อยลง
  • การเลี่ยงผ่านข้อกำหนดในการโต้ตอบกับผู้ใช้ในการติดตั้งแพ็คเกจหรือลักษณะการทำงานที่เทียบเท่า
  • การเข้าถึงข้อมูลที่ได้รับการป้องกันจากระยะไกล (ข้อมูลที่ จำกัด เฉพาะกระบวนการที่มีสิทธิพิเศษ)
  • การปฏิเสธบริการถาวรในพื้นที่ (การใช้งานอุปกรณ์ไม่ได้: ถาวรหรือต้องรีแฟลชระบบปฏิบัติการทั้งหมดหรือรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน)
  • การข้ามข้อกำหนดระยะไกลของการโต้ตอบกับผู้ใช้ (การเข้าถึงฟังก์ชันหรือข้อมูลที่โดยปกติจะต้องมีการเริ่มต้นของผู้ใช้หรือการอนุญาตของผู้ใช้)
  • การส่งข้อมูลที่ละเอียดอ่อนผ่านโปรโตคอลเครือข่ายที่ไม่ปลอดภัย (เช่น HTTP และบลูทู ธ ที่ไม่เข้ารหัส) เมื่อผู้ร้องขอคาดว่าจะได้รับการส่งผ่านที่ปลอดภัย (โปรดทราบว่าสิ่งนี้ใช้ไม่ได้กับการเข้ารหัส Wi-Fi เช่น WEP)
  • บายพาสทั่วไปสำหรับการป้องกันในเชิงลึกหรือเทคโนโลยีลดการใช้ประโยชน์ใน bootloader, TEE หรือ SE
  • การเลี่ยงผ่านทั่วไปสำหรับการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปหรือโปรไฟล์ผู้ใช้ออกจากกัน
  • การข้ามข้อกำหนดในการโต้ตอบกับผู้ใช้ในพื้นที่สำหรับนักพัฒนาซอฟต์แวร์ความปลอดภัยหรือการตั้งค่าความเป็นส่วนตัว
  • ช่องโหว่การเข้ารหัสในการรักษาความปลอดภัยเลเยอร์การขนส่งมาตรฐาน (TLS) ที่อนุญาตให้โจมตีบนเส้นทาง
  • บายพาสหน้าจอล็อก
  • ข้ามการป้องกันอุปกรณ์ / การป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน / ข้อ จำกัด ของผู้ให้บริการ
  • การป้องกันการเข้าถึงบริการฉุกเฉินตามเป้าหมาย
  • ข้ามข้อกำหนดการโต้ตอบกับผู้ใช้ที่ปลอดภัยโดย TEE
ปานกลาง
  • การใช้รหัสโดยอำเภอใจจากระยะไกลในกระบวนการที่ จำกัด
  • การปฏิเสธการให้บริการอุปกรณ์ชั่วคราวระยะไกล (แฮงค์จากระยะไกลหรือรีบูต)
  • การใช้รหัสโดยอำเภอใจในท้องถิ่นในกระบวนการที่ไม่มีสิทธิพิเศษ
  • การเลี่ยงผ่านทั่วไปสำหรับการป้องกันในเชิงลึกหรือการใช้ประโยชน์จากเทคโนโลยีลดผลกระทบในกระบวนการที่มีสิทธิพิเศษหรือ TCB
  • หลีกเลี่ยงข้อ จำกัด ในกระบวนการที่ จำกัด
  • การเข้าถึงข้อมูลที่ไม่มีการป้องกันจากระยะไกล (โดยปกติข้อมูลสามารถเข้าถึงได้จากแอปที่ติดตั้งในเครื่อง)
  • การเข้าถึงข้อมูลที่มีการป้องกันในพื้นที่ (ข้อมูลที่ จำกัด เฉพาะกระบวนการที่มีสิทธิพิเศษ)
  • การเลี่ยงผ่านข้อกำหนดในการโต้ตอบกับผู้ใช้ (การเข้าถึงฟังก์ชันหรือข้อมูลที่โดยปกติจะต้องมีการเริ่มต้นของผู้ใช้หรือการอนุญาตของผู้ใช้)
  • ช่องโหว่ในการเข้ารหัสลับในการเข้ารหัสลับแบบมาตรฐานที่อนุญาตให้มีการรั่วไหลของข้อความธรรมดา (ไม่ใช่แบบดั้งเดิมที่ใช้ใน TLS)
  • ข้ามการเข้ารหัสหรือการตรวจสอบความถูกต้อง Wi-Fi
ต่ำ
  • การใช้รหัสโดยอำเภอใจในท้องถิ่นในกระบวนการที่ จำกัด
  • ช่องโหว่ในการเข้ารหัสในการใช้งานที่ไม่ได้มาตรฐาน
  • การเลี่ยงผ่านทั่วไปสำหรับการป้องกันระดับผู้ใช้ในเชิงลึกหรือเทคโนโลยีการลดช่องโหว่ในกระบวนการที่ไม่มีสิทธิพิเศษ
ผลกระทบด้านความปลอดภัยเล็กน้อย (NSI)
  • ช่องโหว่ที่ได้รับการบรรเทาผลกระทบโดยตัวปรับการจัดอันดับอย่างน้อยหนึ่งตัวหรือการเปลี่ยนแปลงสถาปัตยกรรมเฉพาะเวอร์ชันเพื่อให้ความรุนแรงที่มีประสิทธิภาพต่ำกว่าระดับต่ำแม้ว่าปัญหาด้านรหัสอาจยังคงอยู่
  • ช่องโหว่ใด ๆ ที่ต้องใช้ระบบไฟล์ที่ผิดรูปแบบหากระบบไฟล์นั้นถูก นำมาใช้ / เข้ารหัส ก่อนใช้งานเสมอ

ตัวปรับการให้คะแนน

แม้ว่าความรุนแรงของช่องโหว่ด้านความปลอดภัยมักจะระบุได้ง่าย แต่การให้คะแนนอาจเปลี่ยนแปลงไปตามสถานการณ์

เหตุผล ผลกระทบ
ต้องทำงานเป็นกระบวนการที่มีสิทธิพิเศษในการดำเนินการโจมตี -1 ความรุนแรง
รายละเอียดเฉพาะช่องโหว่จะ จำกัด ผลกระทบของปัญหา -1 ความรุนแรง
บายพาสการพิสูจน์ตัวตนแบบไบโอเมตริกซ์ที่ต้องการข้อมูลไบโอเมตริกซ์โดยตรงจากเจ้าของอุปกรณ์ -1 ความรุนแรง
การกำหนดค่าคอมไพลเลอร์หรือแพลตฟอร์มช่วยลดช่องโหว่ในซอร์สโค้ด ความรุนแรงปานกลางหากช่องโหว่ที่อยู่เบื้องหลังอยู่ในระดับปานกลางหรือสูงกว่า
ต้องมีการเข้าถึงอุปกรณ์ภายในและยังสามารถทำได้หากโทรศัพท์ปิดอยู่หรือไม่ได้ปลดล็อกตั้งแต่เปิดเครื่อง -1 ความรุนแรง
ต้องมีการเข้าถึงอุปกรณ์ภายในขณะที่โทรศัพท์เปิดอยู่และได้รับการปลดล็อกก่อนหน้านี้ -2 ความรุนแรง
การโจมตีในพื้นที่ที่ต้องการให้ปลดล็อกโปรแกรมโหลดบูต ไม่สูงกว่าต่ำ
การโจมตีในพื้นที่ที่ต้องใช้โหมดนักพัฒนาซอฟต์แวร์หรือการตั้งค่าโหมดนักพัฒนาแบบถาวรใด ๆ ที่จะเปิดใช้งานบนอุปกรณ์ในขณะนี้ (และไม่ใช่ข้อบกพร่องในโหมดนักพัฒนาซอฟต์แวร์เอง) ไม่สูงกว่าต่ำ
หากไม่มีโดเมน SELinux สามารถดำเนินการภายใต้ SEPolicy ที่ Google จัดหาให้ ผลกระทบด้านความปลอดภัยเล็กน้อย

Local กับ Proximal กับ Remote

เวกเตอร์การโจมตีระยะไกลบ่งชี้ว่าสามารถใช้ประโยชน์จากข้อบกพร่องได้โดยไม่ต้องติดตั้งแอปหรือไม่มีการเข้าถึงอุปกรณ์จริง ซึ่งรวมถึงข้อบกพร่องที่สามารถเกิดขึ้นได้จากการเรียกดูหน้าเว็บอ่านอีเมลรับข้อความ SMS หรือเชื่อมต่อกับเครือข่ายที่ไม่เป็นมิตร เพื่อวัตถุประสงค์ในการจัดอันดับความรุนแรงของเราทีมรักษาความปลอดภัยของ Android ยังถือว่าเวกเตอร์การโจมตี "ใกล้เคียง" เป็นระยะไกล ซึ่งรวมถึงข้อบกพร่องที่สามารถใช้ประโยชน์ได้โดยผู้โจมตีที่อยู่ใกล้อุปกรณ์เป้าหมายเท่านั้นตัวอย่างเช่นข้อบกพร่องที่ต้องส่งแพ็กเก็ต Wi-Fi หรือบลูทู ธ ที่ผิดรูปแบบ ทีมรักษาความปลอดภัยของ Android ถือว่าการโจมตีโดยใช้ NFC เป็นการโจมตีแบบใกล้เคียงและจากระยะไกล

การโจมตีในพื้นที่กำหนดให้เหยื่อเรียกใช้แอปไม่ว่าจะโดยการติดตั้งและเรียกใช้แอปหรือโดยการยินยอมให้เรียกใช้ Instant App เพื่อจุดประสงค์ในการจัดอันดับความรุนแรงทีมรักษาความปลอดภัยของ Android ยังพิจารณาเวกเตอร์การโจมตีทางกายภาพเป็นแบบโลคัล ซึ่งรวมถึงข้อบกพร่องที่ผู้โจมตีสามารถเข้าถึงอุปกรณ์ได้เท่านั้นเช่นข้อบกพร่องในหน้าจอล็อกหรือข้อบกพร่องที่ต้องเสียบสาย USB โปรดทราบว่าการโจมตีที่ต้องใช้การเชื่อมต่อ USB มีความรุนแรงเท่ากันไม่ว่าจะต้องปลดล็อกอุปกรณ์หรือไม่ก็ตาม เป็นเรื่องปกติที่อุปกรณ์ต่างๆจะถูกปลดล็อกขณะเสียบเข้ากับ USB

ความปลอดภัย Wi-Fi

Android ถือว่าเครือข่ายทั้งหมดเป็นศัตรูกันและอาจทำการโจมตีหรือสอดแนมการจราจรได้ ในขณะที่การรักษาความปลอดภัยของลิงค์เลเยอร์ (เช่นการเข้ารหัส Wi-Fi) จะรักษาความปลอดภัยในการสื่อสารระหว่างอุปกรณ์และจุดเชื่อมต่อ Wi-Fi ที่เชื่อมต่ออยู่ แต่ก็ไม่ได้ทำอะไรเพื่อรักษาความปลอดภัยของลิงก์ที่เหลือในห่วงโซ่ระหว่างอุปกรณ์และเซิร์ฟเวอร์ที่กำลังสื่อสารด้วย .

ในทางตรงกันข้าม HTTPS มักจะปกป้องการสื่อสารทั้งหมดจากต้นทางถึงปลายทางเข้ารหัสข้อมูลที่แหล่งที่มาจากนั้นถอดรหัสและยืนยันเพียงครั้งเดียวเมื่อถึงปลายทางสุดท้าย ด้วยเหตุนี้ช่องโหว่ที่ทำลายความปลอดภัยของ Wi-Fi จึงได้รับการจัดอันดับที่รุนแรงน้อยกว่าช่องโหว่ใน HTTPS / TLS: การเข้ารหัส Wi-Fi เพียงอย่างเดียวไม่เพียงพอสำหรับการสื่อสารส่วนใหญ่บนอินเทอร์เน็ต

การพิสูจน์ตัวตนแบบไบโอเมตริกซ์

การพิสูจน์ตัวตนแบบไบโอเมตริกซ์เป็นพื้นที่ที่ท้าทายและแม้แต่ระบบที่ดีที่สุดก็สามารถถูกหลอกได้ด้วยการจับคู่ที่ใกล้เคียงกัน การจัดอันดับความรุนแรงเหล่านี้แยกความแตกต่างระหว่างการโจมตีสองประเภทและมีจุดมุ่งหมายเพื่อสะท้อนความเสี่ยงที่แท้จริงต่อผู้ใช้ปลายทาง

การโจมตีชั้นหนึ่งช่วยให้สามารถข้ามการตรวจสอบความถูกต้องทางชีวภาพได้โดยทั่วไปโดยไม่ต้องใช้ข้อมูลไบโอเมตริกซ์คุณภาพสูงจากเจ้าของ ตัวอย่างเช่นหากผู้โจมตีสามารถวางหมากฝรั่งไว้บนเซ็นเซอร์ลายนิ้วมือและให้สิทธิ์เข้าถึงอุปกรณ์โดยพิจารณาจากสารตกค้างที่เหลืออยู่ในเซ็นเซอร์นั่นเป็นการโจมตีง่ายๆที่สามารถทำได้บนอุปกรณ์ที่อ่อนแอ ไม่จำเป็นต้องมีความรู้ใด ๆ เกี่ยวกับเจ้าของอุปกรณ์ เนื่องจากการโจมตีนี้สามารถทำได้โดยทั่วไปและอาจส่งผลกระทบต่อผู้ใช้จำนวนมากขึ้นการโจมตีนี้จึงได้รับคะแนนความรุนแรงเต็มรูปแบบ (เช่นสูงสำหรับการเลี่ยงหน้าจอล็อก)

การโจมตีประเภทอื่นโดยทั่วไปจะเกี่ยวข้องกับเครื่องมือโจมตีในการนำเสนอ (หลอก) โดยอิงตามเจ้าของอุปกรณ์ บางครั้งข้อมูลไบโอเมตริกซ์นี้หาได้ง่าย (ตัวอย่างเช่นหากรูปโปรไฟล์ของใครบางคนบนโซเชียลมีเดียเพียงพอที่จะหลอกการตรวจสอบสิทธิ์ไบโอเมตริกซ์ได้ไบโอเมตริกซ์บายพาสจะได้รับคะแนนความรุนแรงทั้งหมด) แต่หากผู้โจมตีจำเป็นต้องได้รับข้อมูลไบโอเมตริกซ์โดยตรงจากเจ้าของอุปกรณ์ (เช่นการสแกนใบหน้าด้วยอินฟราเรด) นั่นเป็นอุปสรรคที่สำคัญมากพอที่จะ จำกัด จำนวนผู้ที่ได้รับผลกระทบจากการโจมตีดังนั้นจึงมีตัวแก้ไข -1 .

องค์ประกอบที่ได้รับผลกระทบ

ทีมพัฒนาที่รับผิดชอบในการแก้ไขข้อบกพร่องนั้นขึ้นอยู่กับองค์ประกอบที่เป็นจุดบกพร่องซึ่งอาจเป็นองค์ประกอบหลักของแพลตฟอร์ม Android ไดรเวอร์เคอร์เนลที่จัดหาโดยผู้ผลิตอุปกรณ์ดั้งเดิม (OEM) หรือหนึ่งในแอปที่โหลดไว้ล่วงหน้าในอุปกรณ์ Pixel .

ข้อบกพร่องในโค้ด AOSP ได้รับการแก้ไขโดยทีมวิศวกร Android ข้อบกพร่องที่มีความรุนแรงต่ำข้อบกพร่องในส่วนประกอบบางอย่างหรือข้อบกพร่องที่เป็นที่รู้จักต่อสาธารณะแล้วอาจได้รับการแก้ไขโดยตรงในสาขาต้นแบบ AOSP ที่เปิดเผยต่อสาธารณะ มิฉะนั้นจะได้รับการแก้ไขในที่เก็บภายในของเราก่อน

ส่วนประกอบยังเป็นปัจจัยในการรับการอัปเดตของผู้ใช้ จุดบกพร่องในเฟรมเวิร์กหรือเคอร์เนลต้องการการอัปเดตเฟิร์มแวร์แบบ over-the-air (OTA) ที่ OEM แต่ละรายจำเป็นต้องผลักดัน ข้อบกพร่องในแอปหรือไลบรารีที่เผยแพร่ใน Google Play (เช่น Gmail, Google Play Services หรือ WebView) สามารถส่งไปยังผู้ใช้ Android เป็นการอัปเดตจาก Google Play

การแจ้งพันธมิตร

เมื่อช่องโหว่ด้านความปลอดภัยใน AOSP ได้รับการแก้ไขในกระดานข่าวความปลอดภัยของ Android เราจะแจ้งให้พันธมิตร Android ทราบถึงรายละเอียดปัญหาและจัดเตรียมโปรแกรมแก้ไข รายการเวอร์ชันที่รองรับ backport จะเปลี่ยนไปตาม Android ใหม่แต่ละรุ่น ติดต่อผู้ผลิตอุปกรณ์ของคุณเพื่อขอรายชื่ออุปกรณ์ที่รองรับ

การปล่อยรหัสไปยัง AOSP

หากข้อบกพร่องด้านความปลอดภัยอยู่ในคอมโพเนนต์ AOSP การแก้ไขจะถูกส่งออกไปยัง AOSP หลังจากที่ OTA เผยแพร่ให้กับผู้ใช้ การแก้ไขสำหรับปัญหาที่มีความรุนแรงต่ำอาจถูกส่งไปยังสาขาหลักของ AOSP โดยตรงก่อนที่การแก้ไขจะพร้อมใช้งานสำหรับอุปกรณ์ผ่าน OTA

รับการอัปเดต Android

โดยทั่วไปการอัปเดตระบบ Android จะส่งไปยังอุปกรณ์ผ่านแพ็คเกจการอัปเดต OTA การอัปเดตเหล่านี้อาจมาจาก OEM ที่ผลิตอุปกรณ์หรือผู้ให้บริการที่ให้บริการกับอุปกรณ์ การอัปเดตอุปกรณ์ Google Pixel มาจากทีม Google Pixel หลังจากผ่านขั้นตอนการทดสอบการยอมรับทางเทคนิคของผู้ให้บริการ (TA) Google ยังเผยแพร่ ภาพโรงงาน Pixel ที่สามารถโหลดด้านข้างไปยังอุปกรณ์ได้

กำลังอัปเดตบริการของ Google

นอกเหนือจากการจัดหาแพตช์สำหรับข้อบกพร่องด้านความปลอดภัยแล้วทีมรักษาความปลอดภัยของ Android จะตรวจสอบข้อบกพร่องด้านความปลอดภัยเพื่อพิจารณาว่ามีวิธีอื่นในการปกป้องผู้ใช้หรือไม่ ตัวอย่างเช่น Google Play จะสแกนแอปทั้งหมดและลบแอปที่พยายามใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัย สำหรับแอปที่ติดตั้งจากภายนอก Google Play อุปกรณ์ที่มีบริการ Google Play อาจใช้คุณลักษณะ Verify Apps เพื่อเตือนผู้ใช้เกี่ยวกับแอปที่อาจเป็นอันตราย

แหล่งข้อมูลอื่น ๆ

ข้อมูลสำหรับนักพัฒนาแอป Android: https://developer.android.com

ข้อมูลความปลอดภัยมีอยู่ทั่วทั้งไซต์โอเพ่นซอร์สของ Android และไซต์สำหรับนักพัฒนา จุดเริ่มต้นที่ดี:

รายงาน

บางครั้งทีมรักษาความปลอดภัยของ Android จะเผยแพร่รายงานหรือปกขาว ดู รายงานความปลอดภัย สำหรับรายละเอียดเพิ่มเติม