Entwicklervorschau für Android 11: Alle neuen Datenschutz- und Sicherheitsfunktionen

Google hat die erste Entwicklervorschau für Android 11 für die Pixel 2, 3, 3a und 4 veröffentlicht. Hier sind alle neuen Datenschutz- und Sicherheitsfunktionen, die sie angekündigt haben.

Früher als geplant, Google hat heute die erste Entwicklervorschau veröffentlicht der nächsten Version des Android-Betriebssystems: Android 11. Systembilder sind für Pixel 2, Pixel 3, Pixel 3a und Pixel 4 verfügbar, wenn Sie jedoch keines davon besitzen Geräte können Sie die Developer Preview auch über den Android Studio-Emulator oder das Generic System ausprobieren Bild. Obwohl Google die meisten der aufregenden neuen Benutzer- und Entwicklerfunktionen für eine große Ankündigung aufhebt auf der Google I/O 2020hat das Unternehmen eine Fülle von Änderungen bekannt gegeben, die in der ersten Entwicklervorschau verfügbar sind. Hier finden Sie eine Zusammenfassung aller neuen Datenschutz- und Sicherheitsfunktionen, die Google in der Android 11 Developer Preview 1 angekündigt hat.

Android 11 Developer Preview 1 – Neue Datenschutzfunktionen

Einmalige Zugriffsberechtigung

Android steuert über sein Berechtigungssystem, auf welche Arten von Daten Apps zugreifen können. Vor Android 6.0 Marshmallow mussten Apps bei der Installation Berechtigungen erteilt werden, sodass Benutzer vor der Installation entscheiden mussten, ob sie damit einverstanden sind, dass eine App über bestimmte Berechtigungen verfügt. Mit Android 6.0 Marshmallow wurden Laufzeitberechtigungen für einen ausgewählten Satz vertraulicher Berechtigungen eingeführt, darunter Standortzugriff, Mikrofonzugriff und Kamerazugriff. Laufzeitberechtigungen können erst nach der Installation gewährt werden, und die App, die sie anfordert, muss den Benutzer über einen vom System bereitgestellten Dialog auffordern, den Zugriff zu erlauben. Schließlich hat Google in Android 10 eine spezielle Version der Laufzeitberechtigung eingeführt, die es dem Benutzer nur erlaubt, Zugriff zu gewähren, während die App aktiv verwendet wird; Allerdings hat Google für die Standortberechtigung nur die Option „Während die App verwendet wird“ eingeführt.

In Android 11 gibt Google Nutzern eine detailliertere Kontrolle über andere sensible Berechtigungen, einschließlich Kamera- und Mikrofonzugriff. Das Unternehmen hat in der Android 11 Developer Preview eine neue Funktion zur „einmaligen Berechtigung“ eingeführt ermöglicht es dem Benutzer, einer App vorübergehend Zugriff auf eine Berechtigung zu gewähren, solange sich diese App in der befindet Vordergrund. Sobald der Benutzer die App verlässt, verliert die App den Zugriff auf diese Berechtigung und muss sie erneut anfordern.

Änderungen des Bereichsspeichers

In Android 10 Beta 2Google hat eine radikale Änderung der Art und Weise vorgeschlagen, wie Apps auf den externen Speicher auf Android zugreifen. (Externer Speicher ist hier definiert als die Daten, die für den Benutzer und andere Apps in /data/media sichtbar sind.) Die Die Änderung mit dem Namen „Scoped Storage“ zielte darauf ab, die übermäßig weit verbreitete Verwendung von READ_EXTERNAL_STORAGE zu eliminieren Erlaubnis. Zu viele Apps im Google Play Store forderten und gewährten Zugriff auf den gesamten externen Speicher, in dem Benutzer ihre privaten Dokumente, Fotos, Videos und andere Dateien speicherten. Mit Scoped Storage erhalten Apps standardmäßig nur die Möglichkeit, ihre privaten Datenverzeichnisse anzuzeigen. Wenn eine App über die Berechtigung READ_EXTERNAL_STORAGE unter der Durchsetzung von Scoped Storage verfügt, kann sie bestimmte Mediendateien anzeigen, auf die über die MediaStore-API zugegriffen werden kann. Alternativ kann die App das Storage Access Framework verwenden, damit der Benutzer Dateien manuell über die Systemdateiauswahl auswählen kann. Schließlich können Apps, die umfassenden Zugriff auf den externen Speicher benötigen, wie z. B. Dateimanager, das Storage Access Framework zur Anforderung verwenden Der Benutzer muss der App Zugriff auf das Stammverzeichnis des externen Speichers und damit Zugriff auf alle Unterverzeichnisse gewähren. zu.

Die Durchsetzung von Scoped Storage sollte für alle Apps in Android 10 wirksam werden, aber nach Feedback und Kritik von Entwicklern, Google lockerte die Veränderungen, sie sind nur für Apps erforderlich, die auf API-Level 29 (Android 10) abzielen. Nach dem 1. August 2020 müssen alle neuen Apps, die im Google Play Store eingereicht werden, auf Android 10 ausgerichtet sein, und das Gleiche gilt für alle Updates bestehender Apps nach dem 1. November 2020. Darüber hinaus gibt es in Android 11 Entwickler von Dateimanager-Apps muss ein Meldeformular einreichen an Google, umfassenden Zugriff auf den externen Speicher zu erhalten; Nach der Annahme haben Dateimanager-Apps eine ungefilterte Ansicht von MediaStore, aber keinen Zugriff auf externe App-Verzeichnisse.

Darüber hinaus hat Google in der Android 11 Developer Preview weitere Änderungen am Scoped Storage eingeführt. Apps können sich dafür entscheiden, den Rohdateipfad abzurufen und Stapelbearbeitungsvorgänge für Mediendateien im MediaStore durchzuführen. Die DocumentsUI wurde aktualisiert, um für Benutzer einfacher zu sein. Diese Änderungen wurden am angekündigt Android Dev Summit letztes Jahr, und uns werden weitere Verbesserungen des Scoped Storage in zukünftigen Android 11-Versionen versprochen.

Android 11 Developer Preview 1 – Neue Sicherheitsfunktionen

Unterstützung für mobile Führerscheine

Seit Anfang letzten Jahres arbeitet Google daran IdentityCredential API und HAL in AOSP. Diese Funktion bildet die Grundlage für die sichere Speicherung von Ausweisdokumenten auf Ihrem Mobilgerät, insbesondere von ISO 18013-5-konformen mobilen Führerscheinen. Google offiziell kündigte diese Funktion auf der Google I/O 2019 an, und jetzt wird es endlich in Android 11 Developer Preview 1 unterstützt.

Google hatte in der Pressemitteilung nicht viel zu dieser Funktion zu sagen, aber da die Funktion öffentlich entwickelt wird, wissen wir bereits viel von dem, was geplant ist. Auf der I/O 2019 erklärte Google, dass man mit der ISO an der Standardisierung einer Implementierung elektronischer Reisepässe arbeite; Wir haben noch keine Ahnung, wann ePässe verfügbar sein werden, aber es gibt bereits mehrere US-Bundesstaaten, in denen eDLs implementiert sind oder sich in der Testphase befinden. Google sagte außerdem, dass man daran arbeite, eine Jetpack-Bibliothek bereitzustellen, damit Entwickler Identitäts-Apps erstellen können. Wir wissen jedoch nicht, wie schnell Entwickler diese Funktion testen können, da für eine ordnungsgemäße Unterstützung sichere Hardware auf dem Gerät erforderlich ist. Der Secure Processing Unit auf dem Qualcomm Snapdragon 865 unterstützt die IdentityCredential-API, unterstützt jedoch möglicherweise nicht den Direktzugriffsmodus der API, da die SPU in den SoC integriert ist; Der Direktzugriffsmodus würde es dem Benutzer ermöglichen, eine gespeicherte elektronische ID abzurufen, selbst wenn nicht genügend Strom zum Starten von Android vorhanden ist. Für weitere Informationen zu dieser API empfehle ich Lesen Sie unsere erste Berichterstattung wo Shawn Willden, der Leiter des Android-Hardware-gestützten Sicherheitsteams, seinen Beitrag leistete.

Neue Projekthauptmodule

Eine der größten Änderungen in Android 10 für neu eingeführte Geräte war die Einführung von Projekt Mainline, das trotz seines Namens nichts mit der Unterstützung des Mainline-Linux-Kernels auf Android zu tun hat. (Dieses Projekt heißt übrigens Generic Kernel Image und ist noch in Arbeit.) Stattdessen besteht der Zweck von Project Mainline darin Google entreißt OEMs die Kontrolle über wichtige Framework-Komponenten und Systemanwendungen. Jedes Mainline-Modul ist entweder als APK gekapselt oder ein APEX-Datei und kann von Google über den Play Store aktualisiert werden. Der Benutzer sieht Updates als „Google Play System Update“ (GPSU) auf seinem Gerät und Updates werden in einem regelmäßigen Rhythmus als Zug veröffentlicht (d. h. sie werden gleichzeitig heruntergeladen und installiert).

Die Vorteile von Project Mainline. Quelle: Google.

Google schreibt die Einbindung spezifischer Mainline-Module vor, zu denen zum Zeitpunkt der Google I/O 2019 13 gehörten. Jetzt schreibt Google insgesamt 20 Mainline-Module in Android 11 Developer Preview 1 vor.

Erste Hauptmodule (@ Google I/O 2019)

Aktuelle Hauptmodule (für Android 11 Developer Preview 1)*

WINKEL

Captive Portal-Anmeldung

Captive Portal-Anmeldung

Verschlüsseln

Verschlüsseln

DNS-Resolver

DNS-Resolver

Benutzeroberfläche für Dokumente

Benutzeroberfläche für Dokumente

ExtServices

ExtServices

Mediencodecs

Mediencodecs

Media Framework-Komponenten

Media Framework-Komponenten

Modulmetadaten

Modulmetadaten

Netzwerkstapel

Netzwerkstapel

Konfiguration der Netzwerk-Stack-Berechtigungen

Konfiguration der Netzwerk-Stack-Berechtigungen

Berechtigungscontroller

Berechtigungscontroller

Zeitzonendaten

Zeitzonendaten

Neues Berechtigungsmodul

Modul für neue Medienanbieter

Neues Modul für die API für neuronale Netze (NNAPI).

*Hinweis: Zum Zeitpunkt der Veröffentlichung hat uns Google nicht die vollständige Liste der derzeit erforderlichen Mainline-Module zur Verfügung gestellt. Wir werden diese Tabelle aktualisieren, sobald wir die vollständige Liste haben.

Biometrische sofortige Änderungen

Android 9 Pie eingeführt die BiometricPrompt API, eine einheitliche API für biometrische Authentifizierungshardware. Die API bietet Entwicklern die Möglichkeit, den Benutzer anhand seiner gespeicherten biometrischen Daten herauszufordern, sei es Fingerabdruck, Gesicht oder Iris. Vor BiometricPrompt mussten Entwickler ihren eigenen Authentifizierungsdialog erstellen und die FingerprintManager-API verwenden, die nur die Authentifizierung per Fingerabdruck unterstützte, um den Benutzer herauszufordern. Auf Galaxy-Smartphones mit Iris-Scannern mussten Entwickler das SDK von Samsung verwenden, um den Benutzer herauszufordern. Mit BiometricPrompt können Entwickler den Benutzer mit jeder unterstützten biometrischen Methode herausfordern, und das System stellt dem Benutzer den Dialog zur Verfügung. Dadurch müssen sich Entwickler nicht mehr darum kümmern, speziell Unterstützung für eine bestimmte Art von biometrischer Hardware bereitzustellen, und sie mussten auch nicht mehr die Benutzeroberfläche für den Authentifizierungsdialog programmieren. Der Die sichere Gesichtserkennungshardware des Pixel 4kann beispielsweise zur Authentifizierung in Apps verwendet werden, die BiometricPrompt verwenden.

Gesichtsauthentifizierung mit BiometricPrompt.

Was ist neu für BiometricPrompt in Android 11 Developer Preview 1? Google hat drei neue Authentifizierungstypen hinzugefügt: stark, schwach und Geräteanmeldeinformationen. Vor Android 11 konnten Entwickler bei Verwendung von BiometricPrompt nur die sichere biometrische Hardware des Geräts – Fingerabdruckscanner, 3D-Gesichtserkennungsscanner oder Irisscanner – abfragen. Ab Android 11 Developer Preview 1 können Entwickler auch biometrische Methoden abfragen, die als „schwach“ gelten, wie beispielsweise die softwarebasierten Gesichtserkennungslösungen, die auf vielen Telefonen zu finden sind. Zum Beispiel Google hat zuvor mehrere Samsung Galaxy-Handys auf die schwarze Liste gesetzt zur Rückgabe eines schwachen Gesichtserkennungs-Authentifikators beim Versuch einer kryptobasierten Authentifizierung. Es liegt nun am Entwickler, zu entscheiden, welchen Grad an biometrischer Authentifizierungsgranularität seine App benötigt.

Sichere Speicherung und gemeinsame Nutzung von BLOBs

Eine neue API namens BlobstoreManager macht es für Apps einfacher und sicherer, Daten-Blobs miteinander zu teilen. Google nennt Apps, die Modelle für maschinelles Lernen teilen, als idealen Anwendungsfall für die neue BlobstoreManager-API.

Plattformhärtung

Um die Angriffsfläche von Android zu verringern, nutzt Google LLVM-Desinfektionsmittel um „Speichermissbrauchsfehler und potenziell gefährliches undefiniertes Verhalten“ zu identifizieren. Google erweitert nun die Nutzung dieser Compiler-basierte Sanitizer für mehrere sicherheitskritische Komponenten, darunter BoundSan, IntSan, CFI und Shadow-Call Stack. Um Speicherprobleme in der Produktion zu erkennen, aktiviert Google „Heap-Zeiger-Tagging" für alle Apps, die auf Android 11 oder höher ausgerichtet sind. Heap-Pointer-Tagging wird auf ARMv8-64-Bit-Geräten mit Kernel-Unterstützung für ARM Top-Byte Ignore (TBI) unterstützt, eine Funktion, bei der „the „Hardware ignoriert das oberste Byte eines Zeigers, wenn sie auf den Speicher zugreift.“ Google warnt Entwickler, dass diese Härtungsverbesserungen möglicherweise auftreten „Es treten häufiger wiederholbare/reproduzierbare App-Abstürze auf“, daher sollten Entwickler ihre Apps gründlich auf dem neuen Android 11 Developer testen Vorschau. Um viele Speicherfehler im System zu finden und zu beheben, verwendete Google ein Speicherfehlererkennungstool namens hardwaregestützter AddressSanitizer (HWASan). Google bietet HWASan-fähige vorgefertigte System-Images an auf dem AOSP-Build-Server falls Sie daran interessiert sind, Speicherfehler in Ihren eigenen Apps zu finden und zu beheben.


Google wird mit Sicherheit weitere Funktionen zum Schutz der Privatsphäre der Nutzer und zur Verbesserung der Sicherheit ankündigen. Behalten Sie daher unbedingt unsere Android 11-Abdeckung im Auge, um auf dem Laufenden zu bleiben.

Android 11-Neuigkeiten auf XDA