Google ने Pixel 2, 3, 3a और 4 के लिए पहला Android 11 डेवलपर पूर्वावलोकन जारी किया। यहां उनके द्वारा घोषित सभी नई गोपनीयता और सुरक्षा सुविधाएं दी गई हैं।
शेड्यूल से पहले, Google आज पहला डेवलपर पूर्वावलोकन जारी किया गया Android OS के अगले संस्करण का: Android 11. Pixel 2, Pixel 3, Pixel 3a, Pixel 4 के लिए सिस्टम छवियां उपलब्ध हैं, लेकिन यदि आपके पास इनमें से एक भी नहीं है डिवाइस, आप एंड्रॉइड स्टूडियो एमुलेटर या जेनेरिक सिस्टम के माध्यम से डेवलपर पूर्वावलोकन भी आज़मा सकते हैं छवि। हालाँकि Google एक भव्य घोषणा के लिए अधिकांश रोमांचक नए उपयोगकर्ता और डेवलपर सुविधाओं को सहेज रहा है Google I/O 2020 पर, कंपनी ने ढेर सारे बदलाव साझा किए हैं जो पहले डेवलपर पूर्वावलोकन में उपलब्ध हैं। यहां उन सभी नई गोपनीयता और सुरक्षा-संबंधी सुविधाओं का सारांश दिया गया है जिनकी घोषणा Google ने Android 11 डेवलपर पूर्वावलोकन 1 में की है।
Android 11 डेवलपर पूर्वावलोकन 1 - नई गोपनीयता सुविधाएँ
एक बार की अनुमति पहुंच
एंड्रॉइड नियंत्रित करता है कि ऐप्स अपनी अनुमति प्रणाली के माध्यम से किस प्रकार के डेटा तक पहुंच सकते हैं। एंड्रॉइड 6.0 मार्शमैलो से पहले, ऐप्स इंस्टॉलेशन के समय अनुमतियां देने का अनुरोध करते थे, इसलिए उपयोगकर्ताओं को इंस्टॉल करने से पहले यह तय करना होता था कि क्या वे किसी ऐप को कुछ अनुमतियों के साथ स्वीकार करते हैं। एंड्रॉइड 6.0 मार्शमैलो ने लोकेशन एक्सेस, माइक्रोफोन एक्सेस और कैमरा एक्सेस सहित संवेदनशील अनुमतियों के चुनिंदा सेट के लिए रनटाइम अनुमतियां पेश कीं। रनटाइम अनुमतियाँ केवल इंस्टॉलेशन के बाद ही दी जा सकती हैं, और उनका अनुरोध करने वाले ऐप को उपयोगकर्ता को एक्सेस की अनुमति देने के लिए सिस्टम-प्रदत्त संवाद के माध्यम से संकेत देना होगा। अंत में, एंड्रॉइड 10 में, Google ने रनटाइम अनुमति का एक विशेष संस्करण पेश किया जो उपयोगकर्ता को केवल तभी एक्सेस देने की अनुमति देता है जब ऐप सक्रिय उपयोग में हो; हालाँकि, Google ने स्थान अनुमति के लिए केवल "जब ऐप उपयोग में है" विकल्प पेश किया।
एंड्रॉइड 11 में, Google उपयोगकर्ताओं को कैमरा और माइक्रोफ़ोन एक्सेस सहित अन्य संवेदनशील अनुमतियों पर अधिक सूक्ष्म नियंत्रण दे रहा है। कंपनी ने एंड्रॉइड 11 डेवलपर प्रीव्यू में एक नया "वन-टाइम परमिशन" फीचर पेश किया है उपयोगकर्ता को किसी ऐप को अस्थायी रूप से किसी अनुमति तक पहुंच प्रदान करने की अनुमति देता है, जब तक वह ऐप अंदर है अग्रभूमि। एक बार जब उपयोगकर्ता ऐप से दूर चला जाता है, तो ऐप उस अनुमति तक पहुंच खो देता है और उसे दोबारा अनुरोध करना पड़ता है।
स्कोप्ड स्टोरेज परिवर्तन
में एंड्रॉइड 10 बीटा 2, Google ने एंड्रॉइड पर ऐप्स द्वारा बाहरी स्टोरेज तक पहुंचने के तरीके में आमूल-चूल परिवर्तन का प्रस्ताव रखा। (यहां बाहरी भंडारण को उपयोगकर्ता और /डेटा/मीडिया में स्थित अन्य ऐप्स के लिए दृश्यमान डेटा के रूप में परिभाषित किया गया है।) परिवर्तन, जिसे "स्कोप्ड स्टोरेज" कहा गया, का उद्देश्य READ_EXTERNAL_STORAGE के अत्यधिक व्यापक उपयोग को समाप्त करना था अनुमति। Google Play Store पर बहुत सारे ऐप्स अनुरोध कर रहे थे और उन्हें संपूर्ण बाह्य संग्रहण तक पहुंच प्रदान की जा रही थी जहां उपयोगकर्ता अपने निजी दस्तावेज़, फ़ोटो, वीडियो और अन्य फ़ाइलें सहेज रहे थे। स्कोप्ड स्टोरेज के साथ, ऐप्स को, डिफ़ॉल्ट रूप से, केवल अपनी निजी डेटा निर्देशिकाओं को देखने की क्षमता दी जाएगी। यदि किसी ऐप के पास स्कोप्ड स्टोरेज प्रवर्तन के तहत READ_EXTERNAL_STORAGE अनुमति है, तो वह MediaStore API के माध्यम से पहुंच योग्य कुछ मीडिया फ़ाइलों को देख सकता है। वैकल्पिक रूप से, ऐप स्टोरेज एक्सेस फ्रेमवर्क का उपयोग कर सकता है ताकि उपयोगकर्ता सिस्टम फ़ाइल पिकर के माध्यम से मैन्युअल रूप से फ़ाइलों का चयन कर सके। अंत में, जिन ऐप्स को बाहरी स्टोरेज तक व्यापक पहुंच की आवश्यकता होती है, जैसे फ़ाइल प्रबंधक, अनुरोध करने के लिए स्टोरेज एक्सेस फ्रेमवर्क का उपयोग कर सकते हैं उपयोगकर्ता को ऐप को बाहरी स्टोरेज की रूट डायरेक्टरी तक पहुंच प्रदान करनी होगी, जिससे उसकी सभी उपनिर्देशिकाओं तक पहुंच प्रदान होगी, बहुत।
स्कोप्ड स्टोरेज का प्रवर्तन एंड्रॉइड 10 में सभी ऐप्स के लिए प्रभावी होने के लिए निर्धारित किया गया था, लेकिन डेवलपर्स से प्रतिक्रिया और आलोचना के बाद, गूगल परिवर्तनों में ढील दी, केवल एपीआई स्तर 29 (एंड्रॉइड 10) को लक्षित करने वाले ऐप्स के लिए उनकी आवश्यकता है। 1 अगस्त, 2020 के बाद, Google Play Store पर सबमिट किए गए सभी नए ऐप्स को Android 10 को लक्षित करना होगा, और 1 नवंबर, 2020 के बाद मौजूदा ऐप्स के सभी अपडेट के लिए भी यही सच है। इसके अलावा, एंड्रॉइड 11 में, फ़ाइल प्रबंधक ऐप्स के डेवलपर्स एक घोषणा पत्र जमा करना होगा Google को बाह्य संग्रहण तक व्यापक पहुंच की अनुमति दी जाएगी; एक बार स्वीकार किए जाने के बाद, फ़ाइल प्रबंधक ऐप्स के पास मीडियास्टोर का एक अनफ़िल्टर्ड दृश्य होगा लेकिन बाहरी ऐप निर्देशिकाओं तक पहुंच नहीं होगी।
इसके अलावा, Google ने एंड्रॉइड 11 डेवलपर प्रीव्यू में स्कोप्ड स्टोरेज में अन्य बदलाव पेश किए हैं। ऐप्स कच्चे फ़ाइल पथ प्राप्त करने और मीडियास्टोर में मीडिया फ़ाइलों के लिए बैच संपादन संचालन करने का विकल्प चुन सकते हैं। दस्तावेज़यूआई को उपयोगकर्ताओं के लिए सरल बनाने के लिए अद्यतन किया गया है। इन बदलावों की घोषणा की गई एंड्रॉइड देव शिखर सम्मेलन पिछले वर्ष, और हमें भविष्य में Android 11 रिलीज़ में स्कोप्ड स्टोरेज में अतिरिक्त संवर्द्धन का वादा किया गया है।
Android 11 डेवलपर पूर्वावलोकन 1 - नई सुरक्षा सुविधाएँ
मोबाइल ड्राइवर लाइसेंस समर्थन
पिछले साल की शुरुआत से, Google इस पर काम कर रहा है AOSP में IdentityCredential API और HAL. यह सुविधा आपके मोबाइल डिवाइस और विशेष रूप से आईएसओ 18013-5 के अनुरूप मोबाइल ड्राइविंग लाइसेंस पर पहचान दस्तावेजों को सुरक्षित रूप से संग्रहीत करने के लिए आधार तैयार करती है। गूगल आधिकारिक तौर पर Google I/O 2019 में इस फीचर की घोषणा की, और अब यह अंततः एंड्रॉइड 11 डेवलपर पूर्वावलोकन 1 में समर्थित है।
Google के पास प्रेस विज्ञप्ति में इस सुविधा के बारे में कहने के लिए बहुत कुछ नहीं था, लेकिन चूंकि यह सुविधा खुले तौर पर विकसित की जा रही है, इसलिए हम पहले से ही जानते हैं कि क्या योजना बनाई गई है। I/O 2019 में, Google ने कहा कि वे इलेक्ट्रॉनिक पासपोर्ट के कार्यान्वयन को मानकीकृत करने के लिए ISO के साथ काम कर रहे थे; हमें अभी भी इस बात का अंदाजा नहीं है कि ई-पासपोर्ट कब उपलब्ध होंगे, लेकिन पहले से ही कई अमेरिकी राज्य हैं जहां ईडीएल लागू हो चुके हैं या परीक्षण चरण में हैं। Google ने यह भी कहा कि वे जेटपैक लाइब्रेरी प्रदान करने के लिए काम कर रहे हैं ताकि डेवलपर्स पहचान ऐप बना सकें। हम नहीं जानते कि डेवलपर्स कितनी जल्दी इस सुविधा का परीक्षण कर पाएंगे, हालांकि, उचित समर्थन के लिए डिवाइस पर सुरक्षित हार्डवेयर की आवश्यकता होती है। क्वालकॉम स्नैपड्रैगन 865 पर सुरक्षित प्रोसेसिंग यूनिट आइडेंटिटी क्रेडेंशियल एपीआई का समर्थन करता है, हालांकि यह एपीआई के डायरेक्ट एक्सेस मोड का समर्थन नहीं कर सकता है क्योंकि एसपीयू एसओसी में एकीकृत है; डायरेक्ट एक्सेस मोड उपयोगकर्ता को एंड्रॉइड को बूट करने के लिए पर्याप्त शक्ति न होने पर भी संग्रहीत इलेक्ट्रॉनिक आईडी को खींचने की अनुमति देगा। इस एपीआई पर अधिक जानकारी के लिए, मैं अनुशंसा करता हूं हमारी प्रारंभिक कवरेज पढ़ रहे हैं जहां एंड्रॉइड हार्डवेयर समर्थित सुरक्षा टीम के प्रमुख शॉन विल्डन ने अपना इनपुट प्रदान किया।
नए प्रोजेक्ट मेनलाइन मॉड्यूल
नए लॉन्च किए गए डिवाइसों के लिए एंड्रॉइड 10 में सबसे बड़े बदलावों में से एक की शुरूआत थी प्रोजेक्ट मेनलाइन, जिसका अपने नाम के बावजूद, एंड्रॉइड पर मेनलाइन लिनक्स कर्नेल का समर्थन करने से कोई लेना-देना नहीं है। (वैसे, उस प्रोजेक्ट को जेनेरिक कर्नेल इमेज कहा जाता है और अभी भी कार्य प्रगति पर है।) इसके बजाय, प्रोजेक्ट मेनलाइन का उद्देश्य है Google प्रमुख फ्रेमवर्क घटकों और सिस्टम अनुप्रयोगों का नियंत्रण ओईएम से छीन लेगा। प्रत्येक मेनलाइन मॉड्यूल को एपीके के रूप में समझाया गया है या एक एपेक्स फ़ाइल और Google द्वारा Play Store के माध्यम से अद्यतन किया जा सकता है। उपयोगकर्ता अपने डिवाइस पर अपडेट को "Google Play सिस्टम अपडेट" (जीपीएसयू) के रूप में देखता है, और अपडेट एक ट्रेन (यानी) के रूप में नियमित ताल पर जारी किए जाते हैं। वे एक ही समय में डाउनलोड और इंस्टॉल किए जाते हैं)।
Google विशिष्ट मेनलाइन मॉड्यूल को शामिल करना अनिवार्य करता है, जिसमें Google I/O 2019 के समय 13 शामिल थे। अब, Google Android 11 डेवलपर पूर्वावलोकन 1 में कुल 20 मेनलाइन मॉड्यूल अनिवार्य कर रहा है।
आरंभिक मेनलाइन मॉड्यूल (@Google I/O 2019) |
वर्तमान मेनलाइन मॉड्यूल (एंड्रॉइड 11 डेवलपर पूर्वावलोकन 1 के लिए)* |
---|---|
कोण |
कैप्टिव पोर्टल लॉगिन |
कैप्टिव पोर्टल लॉगिन |
कॉन्स्क्रिप्ट |
कॉन्स्क्रिप्ट |
डीएनएस रिज़ॉल्वर |
डीएनएस रिज़ॉल्वर |
दस्तावेज़ यूआई |
दस्तावेज़ यूआई |
एक्स्टसर्विसेज |
एक्स्टसर्विसेज |
मीडिया कोडेक्स |
मीडिया कोडेक्स |
मीडिया फ़्रेमवर्क घटक |
मीडिया फ़्रेमवर्क घटक |
मॉड्यूल मेटाडेटा |
मॉड्यूल मेटाडेटा |
प्रसार का ढेर |
प्रसार का ढेर |
नेटवर्क स्टैक अनुमति कॉन्फ़िगरेशन |
नेटवर्क स्टैक अनुमति कॉन्फ़िगरेशन |
अनुमति नियंत्रक |
अनुमति नियंत्रक |
समय क्षेत्र डेटा |
समय क्षेत्र डेटा |
नया अनुमति मॉड्यूल |
नया मीडिया प्रदाता मॉड्यूल | |
नया तंत्रिका नेटवर्क एपीआई (एनएनपीआई) मॉड्यूल |
*ध्यान दें: प्रकाशन के समय, Google ने हमें उन मेनलाइन मॉड्यूल की पूरी सूची प्रदान नहीं की है जिनकी वर्तमान में आवश्यकता है। पूरी सूची मिलने पर हम इस तालिका को अपडेट कर देंगे।
बायोमेट्रिक प्रॉम्प्ट परिवर्तन
एंड्रॉइड 9 पाई पेश किया गया बायोमेट्रिकप्रॉम्प्ट एपीआई, बायोमेट्रिक प्रमाणीकरण हार्डवेयर के लिए एक एकीकृत एपीआई। एपीआई डेवलपर्स को अपने सहेजे गए बायोमेट्रिक्स के माध्यम से उपयोगकर्ता को चुनौती देने का एक तरीका प्रदान करता है, चाहे वह फिंगरप्रिंट, चेहरा या आईरिस हो। बायोमेट्रिकप्रॉम्प्ट से पहले, डेवलपर्स को अपना स्वयं का प्रमाणीकरण संवाद बनाना पड़ता था और उपयोगकर्ता को चुनौती देने के लिए फ़िंगरप्रिंटमैनेजर एपीआई का उपयोग करना पड़ता था, जो केवल फ़िंगरप्रिंट प्रमाणीकरण का समर्थन करता था। आईरिस स्कैनर वाले गैलेक्सी स्मार्टफ़ोन पर, डेवलपर्स को उपयोगकर्ता को चुनौती देने के लिए सैमसंग के एसडीके का उपयोग करना पड़ता था। बायोमेट्रिकप्रॉम्प्ट के साथ, डेवलपर्स किसी भी समर्थित बायोमेट्रिक विधि के साथ उपयोगकर्ता को चुनौती दे सकते हैं, और सिस्टम उपयोगकर्ता को संवाद प्रदान करता है। इस प्रकार, डेवलपर्स को अब किसी विशेष प्रकार के बायोमेट्रिक हार्डवेयर के लिए विशेष रूप से समर्थन प्रदान करने के बारे में चिंता करने की आवश्यकता नहीं है, और उन्हें प्रमाणीकरण संवाद के लिए यूआई को कोड करने की भी आवश्यकता नहीं है। Pixel 4 का सुरक्षित चेहरे की पहचान करने वाला हार्डवेयरउदाहरण के लिए, बायोमेट्रिकप्रॉम्प्ट का उपयोग करने वाले ऐप्स में प्रमाणीकरण के लिए उपयोग किया जा सकता है।
एंड्रॉइड 11 डेवलपर पूर्वावलोकन 1 में बायोमेट्रिकप्रॉम्प्ट के लिए नया क्या है? Google ने 3 नए प्रमाणक प्रकार जोड़े हैं: मजबूत, कमजोर और डिवाइस क्रेडेंशियल। एंड्रॉइड 11 से पहले, बायोमेट्रिकप्रॉम्प्ट का उपयोग करते समय डेवलपर्स केवल डिवाइस के सुरक्षित बायोमेट्रिक हार्डवेयर-फिंगरप्रिंट स्कैनर, 3डी फेशियल रिकग्निशन स्कैनर, या आईरिस स्कैनर-को क्वेरी कर सकते थे। एंड्रॉइड 11 डेवलपर पूर्वावलोकन 1 से शुरू होकर, डेवलपर्स "कमजोर" समझे जाने वाले बायोमेट्रिक तरीकों को भी क्वेरी कर सकते हैं, जैसे कि कई फोन पर पाए जाने वाले सॉफ़्टवेयर-आधारित चेहरे की पहचान समाधान। उदाहरण के लिए, गूगल पहले कई सैमसंग गैलेक्सी फोन को ब्लैकलिस्ट किया गया था क्रिप्टो-आधारित प्रमाणीकरण का प्रयास करते समय कमजोर चेहरे की पहचान प्रमाणक को वापस करने के लिए। अब यह डेवलपर पर निर्भर है कि वह यह तय करे कि उनके ऐप को किस स्तर की बायोमेट्रिक प्रमाणीकरण ग्रैन्युलैरिटी की आवश्यकता है।
बीएलओबी का सुरक्षित भंडारण और साझाकरण
ब्लॉबस्टोरमैनेजर नामक एक नया एपीआई ऐप्स के लिए एक दूसरे के साथ डेटा ब्लॉब साझा करना आसान और अधिक सुरक्षित बना देगा। Google नए BlobstoreManager API के आदर्श उपयोग के मामले के रूप में मशीन लर्निंग मॉडल साझा करने वाले ऐप्स का हवाला देता है।
प्लेटफार्म का सख्त होना
एंड्रॉइड की आक्रमण सतह को कम करने के प्रयास में, Google इसका उपयोग करता है एलएलवीएम सैनिटाइज़र "स्मृति दुरुपयोग बग और संभावित खतरनाक अपरिभाषित व्यवहार" की पहचान करने के लिए। गूगल अब इनका इस्तेमाल बढ़ा रहा है बाउंडसैन, इंटसैन, सीएफआई और शैडो-कॉल स्टैक सहित कई सुरक्षा-महत्वपूर्ण घटकों के लिए कंपाइलर-आधारित सैनिटाइज़र। उत्पादन में स्मृति समस्याओं को पकड़ने के लिए, Google सक्षम कर रहा है "ढेर सूचक टैगिंग"एंड्रॉइड 11 या उच्चतर को लक्षित करने वाले सभी ऐप्स के लिए। हीप पॉइंटर टैगिंग ARMv8 64-बिट डिवाइस पर ARM टॉप-बाइट इग्नोर (TBI) के लिए कर्नेल समर्थन के साथ समर्थित है, एक सुविधा जिसमें " मेमोरी एक्सेस करते समय हार्डवेयर पॉइंटर के शीर्ष बाइट को अनदेखा कर देता है।" Google डेवलपर्स को चेतावनी देता है कि ये सख्त सुधार हो सकते हैं "सतह अधिक दोहराने योग्य/पुनरुत्पादित ऐप क्रैश हो जाता है," इसलिए डेवलपर्स को नए एंड्रॉइड 11 डेवलपर पर अपने ऐप्स का पूरी तरह से परीक्षण करना चाहिए पूर्व दर्शन। सिस्टम में कई मेमोरी त्रुटियों को खोजने और ठीक करने के लिए, Google ने मेमोरी त्रुटि पहचान टूल का उपयोग किया जिसे कहा जाता है हार्डवेयर-सहायता प्राप्त एड्रेस सैनिटाइज़र (ह्वासन). Google HWASan-सक्षम प्रीबिल्ट सिस्टम छवियां पेश कर रहा है AOSP बिल्ड सर्वर पर यदि आप अपने ऐप्स में मेमोरी त्रुटियों को ढूंढने और उन्हें ठीक करने में रुचि रखते हैं।
Google निश्चित रूप से उपयोगकर्ता की गोपनीयता की रक्षा करने और सुरक्षा में सुधार करने के लिए अतिरिक्त सुविधाओं की घोषणा करेगा, इसलिए अपडेट रहने के लिए हमारे Android 11 कवरेज पर नज़र रखना सुनिश्चित करें।
XDA पर Android 11 समाचार