Google, Siyah topluluklar için ırksal eşitliği ilerletmeye kararlıdır. Nasıl olduğunu gör.
Bu sayfa, Cloud Translation API ile çevrilmiştir.
Switch to English

Güvenlik Güncellemeleri ve Kaynakları

Android güvenlik ekibi, Android platformunda ve Android cihazlarla birlikte gelen temel Android uygulamalarının çoğunda bulunan güvenlik açıklarını yönetmekten sorumludur.

Android güvenlik ekibi, dahili araştırmalar yoluyla güvenlik açıklarını bulur ve ayrıca üçüncü taraflarca bildirilen hatalara yanıt verir. Harici hataların kaynakları arasında Android Güvenlik Sorunu şablonu aracılığıyla bildirilen sorunlar, yayınlanmış ve önceden yayınlanmış akademik araştırmalar, yukarı akış açık kaynak proje yöneticileri, cihaz üreticisi ortaklarımızdan gelen bildirimler ve bloglarda veya sosyal medyada yayınlanan kamuya açıklanmış konular yer alır.

Güvenlik sorunlarını bildirme

Herhangi bir geliştirici, Android kullanıcısı veya güvenlik araştırmacısı, güvenlik açığı raporlama formu aracılığıyla Android güvenlik ekibine olası güvenlik sorunlarını bildirebilir.

Güvenlik sorunları olarak işaretlenen hatalar harici olarak görünmez, ancak sorun değerlendirildikten veya çözüldükten sonra sonunda görünür hale getirilebilir. Bir güvenlik sorununu çözmek için bir düzeltme eki veya Uyumluluk Testi Paketi (CTS) testi göndermeyi planlıyorsanız, lütfen hata raporuna ekleyin ve kodu AOSP'ye yüklemeden önce bir yanıt bekleyin.

Hataların tetiklenmesi

Bir güvenlik açığını ele almanın ilk görevi, hatanın ciddiyetini ve Android'in hangi bileşeninin etkilendiğini belirlemektir. Şiddet, sorunun nasıl önceliklendirileceğini belirler ve bileşen, hatayı kimin düzeltecağını, kime bildirileceğini ve düzeltmenin kullanıcılara nasıl dağıtılacağını belirler.

İşlem türleri

Bu tablo, işlem türlerinin tanımlarını kapsamaktadır. İşlem türü, uygulamanın veya işlemin türüne veya içinde çalıştığı alana göre tanımlanabilir. Bu tablo en azdan en çok imtiyaza kadar sıralanmıştır.

İşlem türü Tür tanımı
Kısıtlı süreç Son derece sınırlı bir SELinux etki alanında çalışan bir işlem.
VEYA
Normal bir uygulamadan çok daha sınırlı bir süreç.
Ayrıcalıklı süreç Bir üçüncü taraf uygulaması veya işlemi.
VEYA
SELinux untrusted_app etki alanında çalışan bir uygulama veya işlem.
İmtiyazlı süreç SELinux untrusted_app etki alanı tarafından yasaklanacak özelliklere sahip bir uygulama veya işlem.
VEYA
Üçüncü taraf bir uygulamanın elde edemediği önemli ayrıcalıklara sahip bir uygulama veya işlem.
VEYA
Güvenilir bilgi işlem tabanının (TCB) bir parçası olmayan, cihazdaki yerleşik bir donanım bileşeni.
Güvenilir bilgi işlem tabanı (TCB) Çekirdeğin bir parçası olan ve çekirdekle (aygıt sürücüleri gibi) aynı CPU bağlamında çalışan işlevsellik, çekirdek belleğine (aygıttaki donanım bileşenleri gibi) doğrudan erişime sahiptir, bir çekirdek bileşenine komut dosyaları yükleme özelliğine sahiptir ( örneğin, eBPF), Temel Bant İşlemcisi veya çekirdek eşdeğeri olarak kabul edilen bir avuç kullanıcı hizmetinden biridir: init , ueventd ve vold .
bootloader Cihazı önyüklemede yapılandıran ve ardından kontrolü Android işletim sistemine geçiren bir bileşen.
Güvenilir Yürütme Ortamı (TEE) Düşman bir çekirdekten bile korunmak için tasarlanmış bir bileşen.
Güvenli eleman (SE) Güvenli Elemanlara Giriş bölümünde tanımlandığı gibi, cihazdaki diğer tüm bileşenlerden ve fiziksel saldırılardan korunmak için tasarlanmış isteğe bağlı bir bileşen.

şiddet

Bir hatanın şiddeti genellikle bir hata başarıyla kullanılırsa oluşabilecek olası zararı yansıtır. Şiddeti belirlemek için aşağıdaki ölçütleri kullanın.

Değerlendirme Başarılı sömürünün sonuçları
kritik
  • SE tarafından güvence altına alınan verilere yetkisiz erişim
  • TEE veya SE'de rastgele kod yürütme
  • Ayrıcalıklı bir işlem, önyükleyici veya TCB'de uzaktan rasgele kod yürütme
  • Uzaktan kalıcı hizmet reddi (cihazın kullanılamazlığı: tamamen kalıcı veya tüm işletim sisteminin yeniden yapılandırılması veya fabrika ayarlarına sıfırlama)
  • Paket yüklemesinde veya eşdeğer davranışta kullanıcı etkileşimi gereksinimlerinin uzaktan atlanması
  • Herhangi bir geliştirici, güvenlik veya gizlilik ayarı için kullanıcı etkileşimi gereksinimlerinin uzaktan atlanması
  • Uzaktan güvenli önyükleme bypass'ı
  • Kritik donanım bileşenlerinin arızalanmasını önlemek için tasarlanmış güvenlik mekanizmalarının atlanması (örneğin termal korumalar)
Yüksek
  • Yerel güvenli önyükleme bypass'ı
  • Bir çekirdek güvenlik özelliğinin (SELinux, FDE veya seccomp gibi) tamamen bypass edilmesi
  • Ayrıcalıksız bir işlemde uzaktan rasgele kod yürütme
  • Ayrıcalıklı bir işlemde, önyükleyicide veya TCB'de yerel rasgele kod yürütme
  • TEE tarafından güvence altına alınan verilere yetkisiz erişim
  • Daha az güvenli bir uygulamaya geçilmesine neden olan bir SE'ye yönelik saldırılar
  • Paket yüklemesinde veya eşdeğer davranışta kullanıcı etkileşimi gereksinimlerinin yerel olarak atlanması
  • Korumalı verilere uzaktan erişim (ayrıcalıklı bir işlemle sınırlı veriler)
  • Yerel kalıcı hizmet reddi (aygıtın çalışmaması: kalıcı veya tüm işletim sisteminin yeniden yapılandırılmasını veya fabrika ayarlarına sıfırlamayı gerektiriyor)
  • Kullanıcı etkileşimi gereksinimlerinin uzaktan atlanması (normalde kullanıcı başlatma veya kullanıcı izni gerektiren işlevsellik veya verilere erişim)
  • İstemci güvenli bir iletim beklediğinde hassas bilgileri güvenli olmayan bir ağ protokolü üzerinden iletme (örneğin, HTTP ve şifrelenmemiş Bluetooth) (bunun WEP gibi Wi-Fi şifrelemesi için geçerli olmadığını unutmayın)
  • Önyükleyicide veya TEE'de derinlemesine savunma veya istismar azaltma teknolojisi için genel bir baypas
  • Uygulama verilerini veya kullanıcı profillerini birbirinden izole eden işletim sistemi korumaları için genel bir baypas
  • Herhangi bir geliştirici, güvenlik veya gizlilik ayarı için kullanıcı etkileşimi gereksinimlerinin yerel atlanması
  • Ortadaki adam saldırılarına izin veren standart taşıma katmanı güvenliğinde (TLS) kriptografik güvenlik açığı
  • Kilit ekranı atlama
  • Cihaz koruması / fabrika ayarlarına sıfırlama koruması / operatör kısıtlamalarının atlanması
  • Acil servislere erişimin hedefe yönelik önlenmesi
  • TEE tarafından güvence altına alınan kullanıcı etkileşimi gereksinimlerinin atlanması
ılımlı
  • Kısıtlı bir işlemde uzaktan rasgele kod yürütme
  • Uzaktan geçici aygıt hizmet reddi (uzaktan askıya alma veya yeniden başlatma)
  • Ayrıcalıksız bir işlemde yerel rasgele kod yürütme
  • Ayrıcalıklı bir süreçte veya TCB'de derinlemesine bir savunma için genel bir bypass veya hafifletme azaltma teknolojisi
  • Kısıtlı bir süreçteki kısıtlamaların atlanması
  • Korunmayan verilere uzaktan erişim (normalde yerel olarak yüklenmiş herhangi bir uygulama tarafından erişilebilir veriler)
  • Korunan verilere yerel erişim (ayrıcalıklı bir işlemle sınırlı veriler)
  • Kullanıcı etkileşimi gereksinimlerinin yerel olarak atlanması (normalde kullanıcı başlatma veya kullanıcı izni gerektiren işlevselliğe erişim)
  • Düz metin sızıntısına izin veren standart kripto ilkellerde kriptografik güvenlik açığı (TLS'de kullanılan ilkel değil)
  • Wi-Fi şifrelemesini veya kimlik doğrulamasını, bir saldırganın etkin nokta olarak hareket ederken Android cihaza veya cihazın bağlı olduğu ağ erişim noktasına (AP) bağlanmasına izin verecek şekilde atlamak
Düşük
  • Kısıtlı bir süreçte yerel rasgele kod yürütme
  • Standart dışı kullanımda kriptografik güvenlik açığı
  • Ayrıcalıklı olmayan bir süreçte kullanıcı düzeyinde savunma için genel bir baypas veya azaltma teknolojisini kullanma
Güvenlik Etkisi Yok (NSI)
  • Etkisi bir veya daha fazla derecelendirme değiştiricisi veya sürüme özgü mimari tarafından hafifletilen bir güvenlik açığı, etkin önem derecesi Düşük'ün altında olacak şekilde değişir, ancak temeldeki kod sorunu devam edebilir

Derecelendirme değiştiricileri

Güvenlik açıklarının önem derecesini belirlemek genellikle kolay olsa da, derecelendirmeler koşullara göre değişebilir.

neden Etki
Saldırıyı gerçekleştirmek için ayrıcalıklı bir işlem olarak çalışmayı gerektirir -1 Şiddet
Güvenlik açığına özgü ayrıntılar sorunun etkisini sınırlar -1 Şiddet
Derleyici veya platform yapılandırmaları, kaynak koddaki bir güvenlik açığını azaltır Altta yatan güvenlik açığı Orta veya daha yüksekse Orta Şiddet
Cihazın dahili cihazlarına fiziksel erişim gerektirir ve telefon kapalı olduğu veya açıldığı için kilidi açılmadıysa hala mümkündür -1 Şiddet
Telefon açıkken ve daha önce kilidi açılmış durumdayken cihaz dahili cihazlarına fiziksel erişim gerektirir -2 Şiddet
Önyükleyicinin kilidinin açılmasını gerektiren yerel bir saldırı Düşükten yüksek değil
Cihazda Geliştirici Modu'nun veya kalıcı geliştirici modu ayarlarının etkinleştirilmesini gerektiren yerel bir saldırı (Geliştirici Modunda bir hata değildir). Düşükten yüksek değil
Google tarafından sağlanan SEPolicy altında hiçbir SELinux alan adı işlemi gerçekleştiremezse Güvenlik Etkisi Yok

Yerel ve uzaktan kumanda

Uzaktan saldırı vektörü, uygulamanın yüklenmeden veya bir cihaza fiziksel erişimi olmadan hatanın kullanılabileceğini gösterir. Bu, bir web sayfasına göz atarak, e-posta okuyarak, SMS mesajı alarak veya düşmanca bir ağa bağlanarak tetiklenebilen hataları içerir. Şiddet derecelerimiz açısından, Android güvenlik ekibi "proksimal" saldırı vektörlerini de uzak kabul ediyor. Bunlar, yalnızca fiziksel olarak hedef cihaza yakın olan bir saldırgan tarafından kullanılabilecek hataları, örneğin hatalı biçimlendirilmiş Kablosuz veya Bluetooth paketleri göndermeyi gerektiren bir hatayı içerir. Android güvenlik ekibi, NFC tabanlı saldırıları proksimal ve bu nedenle uzak kabul ediyor.

Yerel saldırılar, kurbanın bir uygulamayı yükleyip çalıştırarak veya bir Anında Uygulama çalıştırmayı onaylayarak bir uygulamayı çalıştırmasını gerektirir. Şiddet dereceleri amacıyla, Android güvenlik ekibi fiziksel saldırı vektörlerini yerel olarak kabul eder. Bunlar, yalnızca cihaza fiziksel erişimi olan bir saldırgan tarafından kullanılabilecek hataları, örneğin kilit ekranındaki bir hatayı veya bir USB kablosu takmayı gerektiren hataları içerir. USB bağlantısı gerektiren saldırıların, cihazın kilidinin açılması gerekip gerekmediğine bakılmaksızın aynı ciddiyette olduğuna dikkat edin; USB'ye bağlıyken cihazların kilidinin açılması yaygındır.

Kablosuz güvenlik

Android, tüm ağların düşmanca olduğunu ve saldırılara yol açabileceğini veya trafikte casusluk yapabileceğini varsayar. Ağ düzeyindeki rakiplerin uygulama veri korumalarını atlamamasını sağlamak için Android, tüm ağ trafiğinin uçtan uca şifreleme kullanmasını önemle tavsiye eder. Bağlantı düzeyinde şifreleme yetersiz.

Etkilenen bileşen

Hatayı düzeltmekten sorumlu geliştirme ekibi, hatanın hangi bileşene bağlı olduğuna bağlıdır. Android platformunun temel bir bileşeni, orijinal bir ekipman üreticisi (OEM) tarafından sağlanan bir çekirdek sürücüsü veya Pixel cihazlarında önceden yüklenmiş uygulamalardan biri olabilir. .

AOSP kodundaki hatalar Android mühendislik ekibi tarafından düzeltilir. Düşük yoğunluklu hatalar, bazı bileşenlerde bulunan hatalar veya halihazırda halka açık olarak bilinen hatalar doğrudan halka açık AOSP ana dalında sabitlenebilir; aksi takdirde önce dahili depolarımızda sabitlenirler.

Bileşen, kullanıcıların güncellemeleri alma biçiminde de bir faktördür. Çerçeve veya çekirdekteki bir hata, her OEM'in zorlaması gereken bir kablosuz (OTA) ürün yazılımı güncellemesi gerektirir. Google Play'de yayınlanan bir uygulama veya kitaplıktaki bir hata (örneğin Gmail, Google Play Hizmetleri veya WebView) Android kullanıcılarına Google Play'den güncelleme olarak gönderilebilir.

Ortakları bilgilendirme

Bir Android Güvenlik Bülteni'nde AOSP'deki bir güvenlik açığı giderildiğinde, Android iş ortaklarına sorun ayrıntılarını bildireceğiz ve yamalar sağlayacağız. Backport destekli sürümlerin listesi her yeni Android sürümünde değişir. Desteklenen cihazların listesi için cihaz üreticinize başvurun.

AOSP'ye kod bırakma

Güvenlik hatası AOSP bileşenindeyse, OTA kullanıcılara bırakıldıktan sonra düzeltme AOSP'ye gönderilir. Düşük yoğunluklu sorunlara yönelik düzeltmeler, OTA aracılığıyla aygıtlar için bir düzeltme kullanıma sunulmadan önce doğrudan AOSP ana şubesine gönderilebilir.

Android güncellemelerini alma

Android sistemindeki güncellemeler genellikle cihazlara OTA güncelleme paketleri aracılığıyla gönderilir. Bu güncellemeler, cihazı üreten OEM'den veya cihaza servis sağlayan operatörden gelebilir. Google Pixel cihaz güncellemeleri, operatör teknik kabul (TA) test prosedüründen geçtikten sonra Google Pixel ekibinden gelir. Google ayrıca cihazlara yandan yüklenebilecek Pixel fabrika resimleri de yayınlar.

Google hizmetlerini güncelleme

Güvenlik hataları için yamalar sağlamanın yanı sıra, Android güvenlik ekibi, kullanıcıları korumanın başka yolları olup olmadığını belirlemek için güvenlik hatalarını inceler. Örneğin, Google Play tüm uygulamaları tarar ve bir güvenlik hatasından yararlanmaya çalışan tüm uygulamaları kaldırır. Google Play dışından yüklenen uygulamalar için Google Play Hizmetlerine sahip cihazlar, kullanıcıları potansiyel olarak zararlı olabilecek uygulamalar konusunda uyarmak için Uygulamaları Doğrula özelliğini de kullanabilir.

Diğer kaynaklar

Android uygulama geliştiricileri için bilgiler: https://developer.android.com

Güvenlik bilgileri Android Açık Kaynak ve Geliştirici sitelerinde bulunur. Başlamak için iyi yerler:

Raporlar

Bazen Android Güvenlik ekibi raporlar veya teknik incelemeler yayınlar. Daha fazla bilgi için Güvenlik Raporları'na bakın.