Android Q: Android 10 पर आने वाली सभी नई सुरक्षा और गोपनीयता सुविधाएँ

click fraud protection

Google I/O में, हमने Android Q द्वारा लाए गए सुधारों के बारे में सीखा। नए Android OS में नई सुरक्षा और गोपनीयता सुविधाएँ और सुधार शामिल हैं।

एंड्रॉइड ओएस का प्रत्येक नया संस्करण डिज़ाइन, फीचर्स, एपीआई और बहुत कुछ से लगभग हर पहलू में सुधार लाता है। इस महीने की शुरुआत में Google I/O में हमने सभी के बारे में सीखा Android Q में सुधार लाने जा रहा है, और निश्चित रूप से, सम्मेलन से नई गोपनीयता और सुरक्षा घोषणाएँ नहीं छोड़ी गईं। प्लेटफ़ॉर्म सुरक्षा किसी OS के सबसे महत्वपूर्ण पहलुओं में से एक है, विशेष रूप से उस OS के लिए जिसे हम अपनी जेब में हर जगह लाते हैं। यदि एंड्रॉइड सुरक्षित नहीं होता, तो हम अपनी तुलना में आधे कार्यों के लिए भी उस पर भरोसा नहीं करते। एनएफसी भुगतान सवाल से बाहर होगा, फ़ाइल साझा करना सबसे अच्छा संदिग्ध होगा, और अन्य उपकरणों से कनेक्ट करना पूरी तरह से पागलपन होगा। संस्करण विखंडन की लंबे समय से चली आ रही समस्या के बावजूद, Google ने सुरक्षा समस्याओं की संख्या को न्यूनतम रखने के लिए बहुत अच्छा काम किया है।

एंड्रॉइड एक ऐसे ओएस में परिपक्व हो गया है जो सुविधा संपन्न और अत्यधिक सुरक्षित दोनों है। लेकिन निस्संदेह, सुधार की गुंजाइश हमेशा रहती है। इस सुरक्षा में योगदान देने वाले कई कारक हैं, और उनमें से कुछ को Android Q के साथ किसी तरह से बेहतर बनाया जा रहा है।


कूटलेखन

सबसे बुनियादी सुरक्षा तरीकों में से एक होने के नाते, यह महत्वपूर्ण है कि प्रत्येक डिवाइस मजबूत एन्क्रिप्शन का समर्थन करे। आजकल कई OEM अपने डिवाइस को समर्पित एन्क्रिप्शन हार्डवेयर के साथ शिप करते हैं। यह फायदेमंद होने के साथ-साथ महंगा भी है। इस प्रकार, समर्पित हार्डवेयर को आमतौर पर मध्य से उच्च स्तरीय उपकरणों के लिए प्रतिबंधित किया गया है। इसका मतलब यह नहीं है कि निम्न-स्तरीय डिवाइस नही सकता एन्क्रिप्शन का समर्थन करता है, लेकिन हार्डवेयर त्वरित एन्क्रिप्शन के बिना पढ़ने/लिखने के समय की धीमी गति के कारण समग्र उपयोगकर्ता अनुभव खराब हो जाता है। यहीं पर एडियंटम आता है।

एडियंटम

फरवरी में, Google ने एक विकल्प के रूप में एडियंटम की घोषणा की निचले स्तर के फोन के लिए एन्क्रिप्शन एल्गोरिदम जो नियमित एईएस निर्देश सेट का समर्थन नहीं करता है। एडियंटम को विशेष रूप से बिना किसी समर्पित हार्डवेयर के चलने के लिए डिज़ाइन किया गया है। यह एंड्रॉइड के नियमित एईएस एन्क्रिप्शन के हल्के विकल्प के रूप में कार्य करता है। Google के बेंचमार्क हमें बताएं कि यह वास्तव में एईएस से 5 गुना तेज है, इसका नकारात्मक पक्ष यह है कि यह सुरक्षा से थोड़ा समझौता करता है। यह इसे निचले स्तर के फोन के लिए आदर्श उम्मीदवार बनाता है, जैसे कि एंड्रॉइड गो संस्करण द्वारा संचालित। एडियंटम स्मार्टवॉच और विभिन्न प्रकार के इंटरनेट ऑफ थिंग्स उपकरणों जैसे उत्पादों के लिए भी है।

अब तक, एडिएंटम वैकल्पिक था; निर्माता इसे एंड्रॉइड पाई के साथ लॉन्च होने वाले उपकरणों पर सक्षम कर सकते थे, लेकिन यह डिफ़ॉल्ट एन्क्रिप्शन एल्गोरिदम नहीं था। अब, एडिएंटम को मूल रूप से Android Q के भाग के रूप में शामिल किया गया है। इसका मतलब यह है कि Q के साथ लॉन्च होने वाले सभी उपकरणों को बिना किसी अपवाद के उपयोगकर्ता डेटा एन्क्रिप्ट करना आवश्यक होगा। परिणामस्वरूप, Android Q के साथ लॉन्च होने वाले उपकरणों में स्टोरेज एन्क्रिप्शन की गारंटी होती है, चाहे वह एडियंटम के माध्यम से हो या नहीं।

जेटपैक सुरक्षा लाइब्रेरी

जेटपैक एंड्रॉइड सपोर्ट लाइब्रेरीज़ का एक सेट है, और नवीनतम परिवर्धनों में से एक अल्फा में है: जेटपैक सुरक्षा लाइब्रेरी। लाइब्रेरी हार्डवेयर-समर्थित कीस्टोर्स के प्रबंधन और कुंजी बनाने और मान्य करने जैसी चीजों को संभालकर आपके एप्लिकेशन को सुरक्षित करने की प्रक्रिया को सरल बनाती है।

टीएलएस 1.3

हालाँकि, भंडारण एकमात्र ऐसा क्षेत्र नहीं है जिसमें एन्क्रिप्शन में सुधार किया गया है। की शुरूआत के साथ अन्य उपकरणों के साथ संचार में काफी सुधार हुआ है टीएलएस 1.3 समर्थन डिफ़ॉल्ट रूप से। टीएलएस 1.3 नवीनतम नेटवर्क क्रिप्टोग्राफ़िक मानक है, जिसे IETF द्वारा 2018 के अगस्त में अंतिम रूप दिया गया था। टीएलएस 1.3 बातचीत के अधिक हैंडशेक को एन्क्रिप्ट करके डेटा एक्सचेंजों के लिए अधिक गोपनीयता प्रदान करता है। इसके शीर्ष पर, कनेक्शन प्रतिष्ठान हैंडशेक से पूरे राउंड ट्रिप को हटा दिए जाने के कारण यह टीएलएस 1.2 से तेज़ है। अधिक कुशल आधुनिक एल्गोरिदम के साथ मिलकर यह गति में 40% तक की वृद्धि करता है।

गूगल क्रोम में टीएलएस 1.3. स्रोत: गूगल.

टीएलएस अब सीधे Google Play से अपडेट करने योग्य है क्योंकि यह "कॉन्सक्रिप्ट" घटक का हिस्सा है। आप उसके बारे में और प्रोजेक्ट मेनलाइन के बारे में अधिक पढ़ सकते हैं यहाँ.

यह देखते हुए कि हम प्रतिदिन अपने उपकरणों पर इतने सारे संवेदनशील लेनदेन पर भरोसा करते हैं, उन्नत टीएलएस पहले से कहीं अधिक महत्वपूर्ण है। बोर्डिंग पासों को संग्रहित करना - और यहाँ तक कि डिजिटल ड्राइवर लाइसेंस भविष्य में किसी बिंदु पर - एंड्रॉइड पर इसका मतलब है कि सभी डिवाइसों को यथासंभव सर्वोत्तम तरीके से उपयोगकर्ता डेटा एन्क्रिप्ट करना चाहिए। एडियंटम और जबरन एन्क्रिप्शन सबसे संवेदनशील डेटा को सबसे सस्ते डिवाइस पर संग्रहीत करने का मार्ग प्रशस्त करेगा। लेकिन एन्क्रिप्शन एकमात्र तरीका नहीं है जिससे Google Q रिलीज़ में Android की सुरक्षा बढ़ा रहा है।


Android Q में अनुमतियाँ और गोपनीयता परिवर्तन

स्कोप्ड स्टोरेज

स्कोप्ड स्टोरेज एक नया सुरक्षा उपाय है जिसका उपयोग ऐप्स को बाहरी स्टोरेज में उन फ़ाइलों को पढ़ने/लिखने से प्रतिबंधित करने के लिए किया जाता है जो उनकी अपनी सैंडबॉक्स वाली ऐप-विशिष्ट निर्देशिका में शामिल नहीं हैं। Google का लक्ष्य तीन गुना है: कौन से ऐप्स का किन फ़ाइलों पर नियंत्रण है, इसका बेहतर श्रेय, ऐप डेटा की सुरक्षा और उपयोगकर्ता डेटा की सुरक्षा।

Google साझा ऑडियो, वीडियो और चित्र सामग्री के लिए MediaStore API को दोगुना कर रहा है। डिफ़ॉल्ट रूप से, सभी ऐप्स मीडियास्टोर में अपनी फ़ाइलें सम्मिलित, संशोधित या हटा सकते हैं। छवियाँ, मीडियास्टोर। वीडियो, और मीडियास्टोर। बिना किसी अनुमति के ऑडियो संग्रह। Android Q एक नया भी जोड़ता है मीडियास्टोर। डाउनलोड उपयोगकर्ता द्वारा डाउनलोड की गई सामग्री को संग्रहीत करने के लिए संग्रह, जिसमें मीडियास्टोर एपीआई का उपयोग करने वाले सभी ऐप्स योगदान दे सकते हैं। जबकि सैंडबॉक्स्ड ऐप-विशिष्ट निर्देशिकाओं में संग्रहीत फ़ाइलें अनइंस्टॉलेशन पर हटा दी जाती हैं, मीडियास्टोर संग्रह में योगदान की गई सभी फ़ाइलें अनइंस्टॉलेशन के बाद भी बनी रहती हैं।

किसी अन्य ऐप द्वारा बनाई गई किसी भी फाइल तक पहुंचने के लिए - चाहे फ़ाइल मीडियास्टोर संग्रह में से एक में हो या उनके बाहर - ऐप को स्टोरेज एक्सेस फ्रेमवर्क का उपयोग करना होगा। इसके अलावा, छवियों का EXIF ​​मेटाडेटा तब तक संशोधित किया जाता है जब तक कि आपके ऐप को नई ACCESS_MEDIA_LOCATION अनुमति नहीं दी जाती है। Android Q में, ऐप्स यह भी नियंत्रित कर सकते हैं कि getExinternalVolume() का उपयोग करके उसके वॉल्यूम नाम को क्वेरी करके किस स्टोरेज डिवाइस पर मीडिया को लैंड करना है।

Google ने शुरू में Android Q में सभी ऐप्स पर उनके लक्ष्य API स्तर की परवाह किए बिना स्कोप्ड स्टोरेज प्रतिबंध लगाए थे, लेकिन प्रतिक्रिया के बाद, कंपनी ने ऐसा कर दिया है डेवलपर्स को अधिक समय देना समायोजन करने के लिए. स्कोप्ड स्टोरेज परिवर्तनों पर पूर्ण विवरण पाया जा सकता है इस पृष्ठ पर, और आप साझा संग्रहण के सर्वोत्तम तरीकों पर Google की अनुशंसाओं के बारे में अधिक जानकारी प्राप्त कर सकते हैं यह Google I/O देख रहा हूँ बात करना।

एपीआई स्तर <23 को लक्षित करने वाले ऐप्स के लिए चेतावनियाँ

हालाँकि, अनुमति प्रतिबंध यहीं समाप्त नहीं होते हैं। 23 (एंड्रॉइड लॉलीपॉप या पुराने) से कम एपीआई स्तर को लक्षित करने वाले ऐप को इंस्टॉल करने से ओएस उपयोगकर्ता को चेतावनी प्रदर्शित करेगा यदि उक्त ऐप इंस्टॉलेशन पर संवेदनशील अनुमतियों का अनुरोध करता है। इंस्टॉलेशन से पहले, उपयोगकर्ताओं के पास आगे बढ़ने से पहले मैन्युअल रूप से यह निर्दिष्ट करने का अवसर होगा कि वे ऐप को कौन सी अनुमतियां देना चाहते हैं। इस प्रकार, Android Q अब ऐप्स को रनटाइम अनुमतियाँ प्राप्त करने की अनुमति नहीं देता है।

कॉपरहेडओएस की तरह, स्टॉक एंड्रॉइड क्यू अब उपयोगकर्ता को पहली बार ऐप चलाने से पहले सभी अनुरोधित खतरनाक अनुमतियों को अक्षम करने देता है। यह केवल एपीआई स्तर 22 या उससे नीचे लक्ष्य करने वाले ऐप्स पर लागू होता है, जो रनटाइम अनुमतियां पेश किए जाने से पहले है (एंड्रॉइड मार्शमैलो में)।

बबल्स एपीआई के पक्ष में अंततः SYSTEM_ALERT_DEPRECATION

बबल एपीआई क्रियान्वित। स्रोत: गूगल.

Android Q (Go Edition) पर चलने वाले ऐप्स के लिए ओवरले अनुमति (SYSTEM_ALERT_WINDOW) अब नहीं दी जा सकती। गैर-गो संस्करण उपकरणों के लिए, Google डेवलपर्स को नए बबल्स एपीआई की ओर धकेल रहा है। बबल्स एपीआई में पेश की गई एक सुविधा है एंड्रॉइड Q बीटा 2 जो फेसबुक मैसेंजर के चैट हेड्स की तरह कार्यक्षमता की अनुमति देता है। ऐप्स के नोटिफिकेशन स्क्रीन के किनारों पर छोटे बुलबुले के रूप में दिखाई देते हैं, जो उपयोगकर्ता द्वारा टैप करने पर फैल जाते हैं। बबल के भीतर, एक ऐप एक गतिविधि प्रदर्शित कर सकता है।

यह परिवर्तन आवश्यक था क्योंकि ऐप्स को अन्य ऐप्स पर स्वतंत्र रूप से ओवरले खींचने की अनुमति देने से स्पष्ट सुरक्षा जोखिम पैदा होते हैं। बदनाम "चोगा और खंजर"शोषण ने इस कमजोरी का बड़े पैमाने पर उपयोग किया। ओवरले एपीआई की कार्यक्षमता को एंड्रॉइड ओरेओ के पहले से ही प्रतिबंधित कर दिया गया है, लेकिन अब एंड्रॉइड क्यू के गो संस्करण ने एपीआई तक पहुंच को पूरी तरह से हटा दिया है। इसे पूरी तरह से ख़ारिज करने के लिए भावी रिलीज़.

पृष्ठभूमि गतिविधि लॉन्च प्रतिबंध

फ़ोन अनलॉक होने पर पृष्ठभूमि में मौजूद ऐप्स स्वचालित रूप से कोई गतिविधि लॉन्च नहीं कर सकते, भले ही उनका लक्ष्य API स्तर कुछ भी हो। उन शर्तों की एक पूरी सूची है जिनके तहत ऐप्स अब गतिविधियाँ लॉन्च कर सकते हैं, जिन्हें आप पढ़ सकते हैं यहाँ. जो बैकग्राउंड ऐप्स इन शर्तों को पूरा नहीं करते हैं और तत्काल कोई गतिविधि शुरू करना चाहते हैं, उन्हें अब उपयोगकर्ता को एक अधिसूचना के माध्यम से बताना होगा। यदि अधिसूचना लंबित पूर्ण-स्क्रीन इरादे के साथ बनाई गई है, तो स्क्रीन बंद होने पर इरादा तुरंत लॉन्च किया जाता है - अलार्म या इनकमिंग कॉल के लिए उपयोगी।

पृष्ठभूमि क्लिपबोर्ड पहुंच प्रतिबंध

बैकग्राउंड क्लिपबोर्ड एक्सेस है अब संभव नहीं है. कोई भी एप्लिकेशन जो अग्रभूमि में नहीं है या डिफ़ॉल्ट इनपुट विधि के रूप में सेट नहीं है, वह किसी भी तरह से आपके क्लिपबोर्ड को पढ़ने में सक्षम नहीं होगा। इससे क्लिपबोर्ड मैनेजर जैसे ऐप्स पर विशेष रूप से बुरा प्रभाव पड़ता है। Google का कहना है कि यह परिवर्तन केवल उन ऐप्स को प्रभावित करता है जो विशेष रूप से Android Q को लक्षित करते हैं, लेकिन हमारा परीक्षण इंगित करता है कि प्रतिबंध भेदभाव नहीं करता है; हमने जो भी ऐप आज़माया वह क्लिपबोर्ड नहीं देख सका।

बेशक, यह बदलाव मायने रखता है। हम अक्सर संवेदनशील जानकारी को क्लिपबोर्ड पर कॉपी करते हैं - पासवर्ड और क्रेडिट कार्ड विवरण जैसी चीजें - लेकिन क्लिपबोर्ड प्रबंधकों को बर्बाद होते देखना अभी भी शर्म की बात है।

लोकेशन एक्सेस केवल तभी जब कोई ऐप उपयोग में हो

नए स्थान अनुमति विकल्प

एक नई उपयोगकर्ता-सक्षम सेटिंग ऐप्स को केवल आपके स्थान तक पहुंचने की अनुमति देती है, जबकि ऐप उपयोग में है। नवीनतम Android Q बीटा में एक अधिसूचना भी जोड़ी गई है जो आपको याद दिलाएगी कि क्या आपने किसी ऐप को स्थान तक स्थायी पहुंच प्रदान की है।

भूमिकाएँ

भूमिकाएँ

एक नया "भूमिकाएँ" एपीआई जोड़ा गया है। भूमिकाएँ अनिवार्य रूप से हैं पूर्व निर्धारित अनुमतियों तक पहुंच वाले समूह. उदाहरण के लिए, गैलरी भूमिका वाले ऐप्स के पास आपके मीडिया फ़ोल्डर्स तक पहुंच हो सकती है, जबकि डायलर भूमिका वाले ऐप्स कॉल को संभालने में सक्षम हो सकते हैं। जिन ऐप्स को उपयोगकर्ता द्वारा एक निश्चित भूमिका दी गई है उनमें आवश्यक घटक भी होने चाहिए। उदाहरण के लिए, गैलरी भूमिका वाले ऐप्स में एक्शन इंटेंट फ़िल्टर होना चाहिए एंड्रॉयड.इरादा.कार्रवाई.मुख्य और श्रेणी आशय फ़िल्टर android.intent.category. एपीपी_गैलरी सेटिंग्स में गैलरी ऐप के रूप में दिखने के लिए।

सेंसर बंद त्वरित सेटिंग्स टाइल

सेंसर त्वरित सेटिंग्स टाइल

एक नया "सेंसर ऑफ" त्वरित सेटिंग टाइल है जो रीडिंग को बंद कर देता है सभी सच्ची गोपनीयता के लिए आपके डिवाइस पर सेंसर (एक्सेलेरोमीटर, जायरोस्कोप, आदि)। यह त्वरित सेटिंग्स टाइल डिफ़ॉल्ट रूप से छिपी हुई है लेकिन डेवलपर विकल्पों में "त्वरित सेटिंग्स डेवलपर टाइल्स" पर जाकर इसे सक्षम किया जा सकता है।

/proc/net पर प्रतिबंध

ऐप्स अब नहीं कर सकते प्रोक/नेट तक पहुंचें, जिससे नेटस्टैट जैसी सेवाएँ अब व्यवहार्य नहीं रह गई हैं। यह उपयोगकर्ताओं को उन दुर्भावनापूर्ण ऐप्स से बचाता है जो यह निगरानी करते हैं कि वे किन वेबसाइटों और सेवाओं से जुड़ते हैं। जिन ऐप्स को निरंतर पहुंच की आवश्यकता होती है, जैसे वीपीएन, उन्हें इसका उपयोग करना होगा नेटवर्कस्टैट्समैनेजर और कनेक्टिविटी प्रबंधक कक्षाएं.

यादृच्छिक मैक पते

आपका MAC पता एक विशिष्ट पहचानकर्ता है जिसका उपयोग नेटवर्क यह याद रखने के लिए करते हैं कि कौन सा डिवाइस कौन सा है। Android Q में, हर बार जब आप किसी नए नेटवर्क से कनेक्ट होते हैं, तो आपका डिवाइस एक नए, यादृच्छिक MAC पते का उपयोग करेगा। नतीजतन, नेटवर्क आपके स्थान को ट्रैक नहीं कर सकते आप अपने फोन के मैक पते से यह मिलान करके कि आप किस वाईफाई नेटवर्क से कनेक्ट हैं। डिवाइस का वास्तविक, फ़ैक्टरी MAC पता अभी भी ऐप्स द्वारा प्राप्त किया जा सकता है getWifiMacAddress() आज्ञा।


Android Q में प्लेटफ़ॉर्म हार्डनिंग

एंड्रॉइड के भीतर एक भी बग का मतलब यह नहीं है कि हमलावरों के पास अब ओएस तक पूरी पहुंच है या वे किसी भी सुरक्षा प्रणाली को बायपास कर सकते हैं। यह आंशिक रूप से प्रक्रिया अलगाव, हमले की सतह में कमी, वास्तुशिल्प अपघटन और शोषण शमन जैसे कई सुरक्षा उपायों के कारण है। ये सुरक्षा उपाय कमजोरियों का दोहन करना अधिक कठिन या यहां तक ​​कि असंभव बना देते हैं। परिणामस्वरूप, हमलावरों को अपने लक्ष्य हासिल करने से पहले आमतौर पर कई कमजोरियों की आवश्यकता होती है। अतीत में हमने हमले देखे हैं जैसे कि ड्रामर वह कई कारनामों को एक साथ जोड़कर काम करता है।

Android Q इस तरह के सुरक्षा उपाय करता है और उन्हें कर्नेल के साथ-साथ मीडिया और ब्लूटूथ घटकों जैसे अधिक संवेदनशील क्षेत्रों पर भी लागू करता है। यह कुछ उल्लेखनीय सुधार लाता है।

  • सॉफ़्टवेयर कोडेक्स के लिए एक प्रतिबंधित सैंडबॉक्स।
  • अविश्वसनीय सामग्री को संसाधित करने वाले घटकों में कमजोरियों के पूरे वर्ग को कम करने के लिए सैनिटाइज़र के उत्पादन में वृद्धि।
  • शैडो कॉल स्टैक, जो बैकवर्ड-एज कंट्रोल फ्लो इंटीग्रिटी (सीएफआई) प्रदान करता है और एलएलवीएम के सीएफआई द्वारा प्रदान की गई फॉरवर्ड-एज सुरक्षा का पूरक है।
  • eXecute-Only Memory (XOM) का उपयोग करके लीक के विरुद्ध एड्रेस स्पेस लेआउट रैंडमाइजेशन (ASLR) की सुरक्षा करना।
  • स्कूडो कठोर आवंटनकर्ता का परिचय जो ढेर संबंधी कई कमजोरियों का फायदा उठाना अधिक कठिन बना देता है।

यह बहुत सारा सॉफ्टवेयर शब्दजाल है। इसकी मुख्य बात यह है कि सबसे पहले, सॉफ़्टवेयर कोडेक्स अब सैंडबॉक्स में चलते हैं जिनके पास कम विशेषाधिकार हैं, जिसका अर्थ है कि यह इसकी संभावना कम है कि दुर्भावनापूर्ण सॉफ़्टवेयर ऐसे कमांड चलाने में सक्षम होगा जो आपके डिवाइस को नुकसान पहुंचा सकता है, जैसे कि इस मामले में का मंच भय बहुत पहले 2015 में।

सॉफ़्टवेयर कोडेक्स के लिए एक प्रतिबंधित सैंडबॉक्स। स्रोत: गूगल.

दूसरे, एंड्रॉइड अब अधिक स्थानों पर आउट-ऑफ-बाउंड ऐरे एक्सेस की जांच करता है, साथ ही ओवरफ्लो की भी जांच करता है। ओवरफ्लो को रोकने और प्रक्रियाओं को सुरक्षित रूप से विफल होने का निर्देश देने से उपयोगकर्ता स्थान की कमजोरियों का प्रतिशत काफी कम हो जाता है। इसका मतलब यह है कि यदि कोई दुर्भावनापूर्ण प्रोग्राम जानबूझकर प्रयास करके किसी चीज़ को क्रैश करने का प्रयास करता है उस डेटा तक पहुंच प्राप्त करें जो मौजूद नहीं है, एंड्रॉइड अब इसे पहचान लेगा और इसके बजाय प्रोग्राम से बाहर निकल जाएगा दुर्घटनाग्रस्त.

तीसरा, शैडो कॉल स्टैक रिटर्न पतों को एक अलग शैडो स्टैक में संग्रहीत करके उनकी सुरक्षा करता है, जिससे वे नियमित कार्यक्रमों के लिए दुर्गम हो जाते हैं। रिटर्न पते आम तौर पर फ़ंक्शंस के संकेतक होते हैं, इसलिए इन पतों की सुरक्षा करना यह सुनिश्चित करने के लिए महत्वपूर्ण है कि हमलावर उन फ़ंक्शंस तक नहीं पहुंच सकें जिन्हें उन्हें करने में सक्षम नहीं होना चाहिए।

चौथा, एएसएलआर एक सुरक्षा पद्धति है जो प्रोग्राम को मेमोरी में संग्रहीत करने के स्थान को यादृच्छिक बनाती है दूसरे के स्थान के आधार पर यह पता लगाना कठिन है कि प्रोग्राम मेमोरी में कहां संग्रहीत किए जा रहे हैं कार्यक्रम. eXecute-only मेमोरी कोड को अपठनीय बनाकर इसे मजबूत करती है।

अंत में, स्कूडो एक डायनामिक हीप एलोकेटर है जो सक्रिय रूप से मेमोरी को इस तरह से प्रबंधित करता है जिससे हीप-आधारित कमजोरियों का फायदा उठाना बहुत कठिन हो जाता है। आप इसके बारे में और अधिक पढ़ सकते हैं यहाँ.


प्रमाणीकरण

Android Q में बायोमेट्रिकप्रॉम्प्ट का अपडेट

Google ने एक साल पहले नया BiometricPrompt API पेश किया था Android P डेवलपर पूर्वावलोकन 2. इसका उद्देश्य बायोमेट्रिक अनलॉक विधियों के लिए एक सामान्य एंड्रॉइड प्रॉम्प्ट होना था। विचार यह है कि वे उपकरण जो केवल फ़िंगरप्रिंट स्कैनिंग से अधिक का समर्थन करते हैं, उदा. सैमसंग की गैलेक्सी एस लाइन पर आईरिस स्कैनिंग, ऐप्स द्वारा सत्यापन के लिए कहने पर इन विधियों का उपयोग करने में सक्षम होगी।

एंड्रॉइड Q चेहरे और फिंगरप्रिंट सत्यापन के लिए मजबूत समर्थन जोड़ता है, साथ ही अंतर्निहित प्रमाणीकरण का समर्थन करने के लिए एपीआई का विस्तार भी करता है। स्पष्ट प्रमाणीकरण के लिए आवश्यक है कि उपयोगकर्ता आगे बढ़ने से पहले किसी तरह से प्रमाणित करे, जबकि अंतर्निहित को किसी और उपयोगकर्ता सहभागिता की आवश्यकता नहीं है।

बायोमेट्रिकप्रॉम्प्ट एपीआई अंतर्निहित और स्पष्ट प्रवाह। स्रोत: गूगल.

इसके अलावा, ऐप्स अब जांच कर सकते हैं कि कोई डिवाइस एक सरल माध्यम से बायोमेट्रिक प्रमाणीकरण का समर्थन करता है या नहीं फ़ंक्शन कॉल, जिससे उन्हें उन उपकरणों पर बायोमेट्रिकप्रॉम्प्ट लागू करने में समय बर्बाद नहीं करने की अनुमति मिलती है जो ऐसा नहीं करते हैं इसका समर्थन करें। इसके लिए एक आदर्श उपयोग यह होगा कि कोई डिवाइस बायोमेट्रिक प्रमाणीकरण का समर्थन करता है या नहीं, इसके आधार पर ऐप्स "बायोमेट्रिक साइन-इन सक्षम करें" सेटिंग देना चाहते हैं।

इलेक्ट्रॉनिक आईडी समर्थन के लिए बिल्डिंग ब्लॉक

इस साल की शुरुआत में, हमें इस बात के सबूत मिले कि Google ऐसा है इलेक्ट्रॉनिक आईडी के समर्थन पर काम कर रहा है एंड्रॉइड में. I/O पर, Google ने हमें सुविधा की प्रगति के बारे में अपडेट किया। Google का कहना है कि वे इलेक्ट्रॉनिक पासपोर्ट के साथ-साथ मोबाइल ड्राइवर लाइसेंस के कार्यान्वयन को मानकीकृत करने के लिए ISO के साथ काम कर रहे हैं। डेवलपर्स के लिए, Google एक जेटपैक लाइब्रेरी प्रदान करेगा ताकि पहचान ऐप बनाना शुरू हो सके।


Android Q में प्रोजेक्ट मेनलाइन

प्रोजेक्ट मेनलाइन कुछ सिस्टम मॉड्यूल और ऐप्स के विखंडन को कम करने के लिए Google का एक प्रमुख उपक्रम है। Google Play Store के माध्यम से लगभग 12 सिस्टम घटकों के अपडेट को नियंत्रित करेगा। हमने प्रोजेक्ट मेनलाइन के बारे में गहराई से बात की है पिछले लेख में यदि आप और अधिक पढ़ने में रुचि रखते हैं।


निष्कर्ष

सुरक्षा हमेशा से Android के विकास का एक मुख्य हिस्सा रही है। Google ने एंड्रॉइड को नवीनतम सुरक्षा सुविधाओं के साथ अद्यतन रखने के साथ-साथ अपने स्वयं के कुछ नवाचार करने का प्रभावशाली काम किया है। वे Android Q के साथ इस विकास प्रक्रिया को जारी रख रहे हैं, इसे सुरक्षा सुविधाओं से भरपूर कर रहे हैं जो यह सुनिश्चित करने के लिए बनाई गई हैं कि आपका डेटा पहले से कहीं अधिक सुरक्षित है।


स्रोत 1: Android Q सुरक्षा में नया क्या है [Google]

स्रोत 2: एंड्रॉइड पर सुरक्षा: आगे क्या है [Google]

स्रोत 3: सख्त करने वाले संवर्द्धन को कतारबद्ध करें [Google]

मिशाल रहमान और एडम कॉनवे के इनपुट के साथ।