Vista previa para desarrolladores de Android 11: todas las nuevas funciones de privacidad y seguridad

click fraud protection

Google lanzó la primera vista previa para desarrolladores de Android 11 para Pixel 2, 3, 3a y 4. Aquí están todas las nuevas funciones de privacidad y seguridad que anunciaron.

Antes de lo previsto, Google hoy lanzó la primera vista previa para desarrolladores de la próxima versión del sistema operativo Android: Android 11. Las imágenes del sistema están disponibles para Pixel 2, Pixel 3, Pixel 3a, Pixel 4, pero si no tienes una de estas dispositivos, también puede probar la Vista previa del desarrollador a través del emulador de Android Studio o el Sistema genérico Imagen. Aunque Google está guardando la mayoría de las nuevas e interesantes funciones para usuarios y desarrolladores para un gran anuncio en Google I/O 2020, la compañía ha compartido una gran cantidad de cambios que están disponibles en la primera Vista previa para desarrolladores. Aquí hay un resumen de todas las nuevas funciones relacionadas con la privacidad y la seguridad que Google ha anunciado en Android 11 Developer Preview 1.

Vista previa para desarrolladores de Android 11 1: nuevas funciones de privacidad

Acceso con permiso único

Android controla a qué tipo de datos pueden acceder las aplicaciones a través de su sistema de permisos. Antes de Android 6.0 Marshmallow, las aplicaciones solicitaban permisos durante la instalación, por lo que los usuarios tenían que decidir si estaban de acuerdo con que una aplicación tuviera ciertos permisos antes de instalarla. Android 6.0 Marshmallow introdujo permisos de tiempo de ejecución para un conjunto selecto de permisos confidenciales, incluido el acceso a la ubicación, el acceso al micrófono y el acceso a la cámara. Los permisos de tiempo de ejecución solo se pueden otorgar después de la instalación, y la aplicación que los solicita debe solicitar al usuario a través de un cuadro de diálogo proporcionado por el sistema que permita el acceso. Finalmente, en Android 10, Google introdujo una versión especial del permiso de tiempo de ejecución que permite al usuario otorgar acceso solo mientras la aplicación está en uso activo; sin embargo, Google sólo introdujo la opción "mientras la aplicación está en uso" para el permiso de ubicación.

En Android 11, Google ofrece a los usuarios un control más detallado sobre otros permisos confidenciales, incluido el acceso a la cámara y al micrófono. La compañía ha introducido una nueva función de "permiso único" en la Vista previa para desarrolladores de Android 11 que permite al usuario conceder temporalmente a una aplicación acceso a un permiso siempre que esa aplicación esté en el primer plano. Una vez que el usuario sale de la aplicación, la aplicación pierde el acceso a ese permiso y debe solicitarlo nuevamente.

Cambios en el almacenamiento con alcance

En Android 10 beta 2, Google propuso un cambio radical en la forma en que las aplicaciones acceden al almacenamiento externo en Android. (El almacenamiento externo, aquí, se define como los datos visibles para el usuario y otras aplicaciones ubicadas en /data/media). El cambio, denominado "Almacenamiento con alcance", tenía como objetivo eliminar el uso demasiado amplio de READ_EXTERNAL_STORAGE. permiso. Demasiadas aplicaciones en Google Play Store solicitaban y se les concedía acceso a todo el almacenamiento externo donde los usuarios guardaban sus documentos privados, fotos, vídeos y otros archivos. Con Scoped Storage, las aplicaciones, de forma predeterminada, solo tendrán la capacidad de ver sus directorios de datos privados. Si una aplicación tiene el permiso READ_EXTERNAL_STORAGE bajo la aplicación de almacenamiento con alcance, entonces puede ver ciertos archivos multimedia accesibles a través de la API MediaStore. Alternativamente, la aplicación puede usar Storage Access Framework para que el usuario seleccione archivos manualmente a través del selector de archivos del sistema. Finalmente, las aplicaciones que necesitan un amplio acceso al almacenamiento externo, como los administradores de archivos, pueden usar Storage Access Framework para solicitar el usuario debe otorgar a la aplicación acceso al directorio raíz del almacenamiento externo, otorgando así acceso a todos sus subdirectorios, también.

La aplicación del almacenamiento con alcance estaba configurada para entrar en vigor para todas las aplicaciones en Android 10, pero después de comentarios y críticas de los desarrolladores, Google relajó los cambios, y solo los requieren para aplicaciones orientadas al nivel API 29 (Android 10). Después del 1 de agosto de 2020, todas las aplicaciones nuevas enviadas a Google Play Store deben estar orientadas a Android 10, y lo mismo ocurre con todas las actualizaciones de las aplicaciones existentes después del 1 de noviembre de 2020. Además, en Android 11, los desarrolladores de aplicaciones de gestión de archivos debe presentar un formulario de declaración a Google para que se le permita un amplio acceso al almacenamiento externo; Una vez aceptadas, las aplicaciones de administración de archivos tendrán una vista sin filtros de MediaStore pero no tendrán acceso a directorios de aplicaciones externas.

Además, Google ha introducido otros cambios en Scoped Storage en la Vista previa para desarrolladores de Android 11. Las aplicaciones pueden optar por obtener la ruta del archivo sin formato y realizar operaciones de edición por lotes para archivos multimedia en MediaStore. DocumentsUI se ha actualizado para que sea más sencillo para los usuarios. Estos cambios fueron anunciados en el Cumbre de desarrolladores de Android el año pasado, y se nos prometen mejoras adicionales en Scoped Storage en futuras versiones de Android 11.

Vista previa para desarrolladores de Android 11 1: nuevas funciones de seguridad

Soporte para licencia de conducir móvil

Desde principios del año pasado, Google ha estado trabajando en la API IdentityCredential y HAL en AOSP. Esta característica sienta las bases para almacenar de forma segura documentos de identificación en su dispositivo móvil y, en particular, permisos de conducir móviles que cumplen con la norma ISO 18013-5. Google oficialmente anunció esta función en Google I/O 2019y ahora finalmente es compatible con Android 11 Developer Preview 1.

Google no tuvo mucho que decir sobre esta función en el comunicado de prensa, pero debido a que la función se está desarrollando abiertamente, ya sabemos mucho de lo que está planeado. En I/O 2019, Google declaró que estaban trabajando con ISO para estandarizar una implementación de pasaportes electrónicos; Todavía no tenemos una idea de cuándo estarán disponibles los pasaportes electrónicos, pero ya hay varios estados de EE. UU. donde se implementan eDL o se encuentran en la fase de prueba. Google también dijo que están trabajando para proporcionar una biblioteca Jetpack para que los desarrolladores puedan crear aplicaciones de identidad. Sin embargo, no sabemos qué tan pronto los desarrolladores podrán probar esta función, ya que el soporte adecuado requiere hardware seguro en el dispositivo. El Unidad de procesamiento seguro en el Qualcomm Snapdragon 865 admite la API IdentityCredential, aunque es posible que no admita el modo de acceso directo de la API ya que la SPU está integrada en el SoC; El modo de acceso directo permitiría al usuario acceder a una identificación electrónica almacenada incluso cuando no haya suficiente energía para iniciar Android. Para obtener más información sobre esta API, recomiendo leyendo nuestra cobertura inicial donde Shawn Willden, líder del equipo de seguridad respaldado por hardware de Android, brindó su opinión.

Nuevos módulos principales del proyecto

Uno de los mayores cambios en Android 10 para dispositivos recién lanzados fue la introducción de Línea principal del proyecto, que a pesar de su nombre, no tiene nada que ver con la compatibilidad con el kernel principal de Linux en Android. (Ese proyecto, por cierto, se llama Imagen de kernel genérica y todavía es un trabajo en progreso). En cambio, el propósito de Project Mainline es Google arrebatará el control de los componentes clave del marco y las aplicaciones del sistema a los OEM. Cada módulo Mainline está encapsulado como un APK o un Archivo APEX y es actualizable por Google a través de Play Store. El usuario ve las actualizaciones como una "Actualización del sistema Google Play" (GPSU) en su dispositivo y las actualizaciones se publican con una cadencia regular como un tren (es decir, se descargan e instalan al mismo tiempo).

Los beneficios del Proyecto Mainline. Fuente: Google.

Google exige la inclusión de módulos Mainline específicos, que en el momento de Google I/O 2019, incluían 13. Ahora, Google exige un total de 20 módulos principales en Android 11 Developer Preview 1.

Módulos principales iniciales (@ Google I/O 2019)

Módulos principales actuales (para Android 11 Developer Preview 1)*

ÁNGULO

Inicio de sesión en el portal cautivo

Inicio de sesión en el portal cautivo

Conscifrar

Conscifrar

solucionador de DNS

solucionador de DNS

Interfaz de usuario de documentos

Interfaz de usuario de documentos

ServiciosExt

ServiciosExt

Códecs multimedia

Códecs multimedia

Componentes del marco de medios

Componentes del marco de medios

Metadatos del módulo

Metadatos del módulo

Pila de red

Pila de red

Configuración de permisos de pila de red

Configuración de permisos de pila de red

Controlador de permisos

Controlador de permisos

Datos de zona horaria

Datos de zona horaria

Nuevo módulo de permisos

Nuevo módulo de proveedor de medios

Nuevo módulo API de redes neuronales (NNAPI)

*Nota: en el momento de la publicación, Google no nos ha proporcionado la lista completa de los módulos principales que se requieren actualmente. Actualizaremos esta tabla una vez que tengamos la lista completa.

Cambios biométricos

Se presenta Android 9 Pie la API BiometricPrompt, una API unificada para hardware de autenticación biométrica. La API proporciona a los desarrolladores una forma de desafiar al usuario a través de sus datos biométricos guardados, ya sean huellas dactilares, rostro o iris. Antes de BiometricPrompt, los desarrolladores tenían que crear su propio cuadro de diálogo de autenticación y utilizar la API FingerprintManager, que solo admitía la autenticación de huellas dactilares, para desafiar al usuario. En los teléfonos inteligentes Galaxy con escáner de iris, los desarrolladores tuvieron que usar el SDK de Samsung para desafiar al usuario. Con BiometricPrompt, los desarrolladores pueden desafiar al usuario con cualquier método biométrico compatible y el sistema le proporciona el diálogo. Por lo tanto, los desarrolladores ya no necesitan preocuparse por brindar soporte específico para un tipo particular de hardware biométrico, y tampoco tuvieron que codificar la interfaz de usuario para el cuadro de diálogo de autenticación. El Hardware de reconocimiento facial seguro del Pixel 4, por ejemplo, se puede utilizar para la autenticación en aplicaciones que utilizan BiometricPrompt.

Autenticación facial mediante BiometricPrompt.

¿Qué hay de nuevo para BiometricPrompt en Android 11 Developer Preview 1? Google ha agregado 3 nuevos tipos de autenticadores: fuerte, débil y credencial de dispositivo. Antes de Android 11, los desarrolladores solo podían consultar el hardware biométrico seguro del dispositivo (escáner de huellas dactilares, escáner de reconocimiento facial 3D o escáner de iris) cuando usaban BiometricPrompt. A partir de Android 11 Developer Preview 1, los desarrolladores también pueden consultar métodos biométricos considerados "débiles", como las soluciones de reconocimiento facial basadas en software que se encuentran en muchos teléfonos. Por ejemplo, Google Varios teléfonos Samsung Galaxy previamente incluidos en la lista negra por devolver un autenticador de reconocimiento facial débil al intentar la autenticación basada en criptografía. Ahora depende del desarrollador decidir qué nivel de granularidad de autenticación biométrica necesita su aplicación.

Almacenamiento seguro y uso compartido de BLOB

Una nueva API llamada BlobstoreManager hará que sea más fácil y seguro para las aplicaciones compartir blobs de datos entre sí. Google cita aplicaciones que comparten modelos de aprendizaje automático como un caso de uso ideal de la nueva API BlobstoreManager.

Endurecimiento de plataforma

En un esfuerzo por reducir la superficie de ataque de Android, Google utiliza Desinfectantes LLVM para identificar "errores de uso indebido de la memoria y comportamientos indefinidos potencialmente peligrosos". Google ahora está ampliando el uso de estos desinfectantes basados ​​en compiladores para varios componentes críticos para la seguridad, incluidos BoundSan, IntSan, CFI y Shadow-Call Stack. Para detectar problemas de memoria en producción, Google está habilitando "etiquetado de puntero de montón" para todas las aplicaciones orientadas a Android 11 o superior. El etiquetado de puntero de montón es compatible con dispositivos ARMv8 de 64 bits con soporte de kernel para ARM Top-byte Ignore (TBI), una característica en la que "el El hardware ignora el byte superior de un puntero al acceder a la memoria". Google advierte a los desarrolladores que estas mejoras de refuerzo pueden "Mueve más fallas de aplicaciones repetibles/reproducibles", por lo que los desarrolladores deben probar exhaustivamente sus aplicaciones en el nuevo desarrollador de Android 11. Avance. Para encontrar y corregir muchos errores de memoria en el sistema, Google utilizó una herramienta de detección de errores de memoria llamada AddressSanitizer asistido por hardware (HWASan). Google ofrece imágenes de sistema prediseñadas habilitadas para HWASan en el servidor de compilación AOSP en caso de que esté interesado en encontrar y corregir errores de memoria en sus propias aplicaciones.


Google seguramente anunciará funciones adicionales para proteger la privacidad del usuario y mejorar la seguridad, así que asegúrese de estar atento a nuestra cobertura de Android 11 para mantenerse actualizado.

Novedades de Android 11 en XDA