Google I/O-ზე გავიგეთ Android Q-ის გაუმჯობესებების შესახებ. უსაფრთხოებისა და კონფიდენციალურობის ახალი ფუნქციები და გაუმჯობესებები არის მთელ ახალ Android OS-ში.
Android OS-ის ყოველი ახალი ვერსია აუმჯობესებს თითქმის ყველა ასპექტს დიზაინის, ფუნქციების, API-ებიდან და სხვა. Google I/O-ზე ამ თვის დასაწყისში ჩვენ გავიგეთ ყველაფრის შესახებ გაუმჯობესებები Android Q აპირებს შემოტანას და, რა თქმა უნდა, კონფიდენციალურობისა და უსაფრთხოების ახალი განცხადებები არ დარჩენილა კონფერენციიდან. პლატფორმის უსაფრთხოება არის ოპერაციული სისტემის ერთ-ერთი ყველაზე მნიშვნელოვანი ასპექტი, განსაკუთრებით ოპერაციული სისტემისთვის, რომელიც ყველგან თან გვაქვს ჯიბეში. Android რომ არ იყოს დაცული, ჩვენ არ ვენდობით მას ნახევარი იმდენი ფუნქციით, რამდენიც გვაქვს. NFC გადახდები გამორიცხული იქნებოდა, ფაილის გაზიარება საუკეთესო შემთხვევაში საეჭვო იქნებოდა და სხვა მოწყობილობებთან დაკავშირება სრული სიგიჟე იქნებოდა. მიუხედავად ვერსიის ფრაგმენტაციის დიდი ხნის პრობლემისა, Google-მა ძალიან კარგად გააკეთა უსაფრთხოების საკითხების რაოდენობა მინიმუმამდე.
Android მომწიფდა ოპერაციულ სისტემაში, რომელიც არის ფუნქციებით მდიდარი და უაღრესად უსაფრთხო. მაგრამ, რა თქმა უნდა, ყოველთვის არის გაუმჯობესების ადგილი. ამ უსაფრთხოების მრავალი ხელშემწყობი ფაქტორი არსებობს და რამდენიმე მათგანი გარკვეულწილად გაუმჯობესებულია Android Q-ით.
დაშიფვრა
როგორც უსაფრთხოების ერთ-ერთი ყველაზე ძირითადი მეთოდი, მნიშვნელოვანია, რომ ყველა მოწყობილობას ჰქონდეს ძლიერი დაშიფვრა. ბევრი OEM ამ დღეებში აგზავნის თავის მოწყობილობებს სპეციალური დაშიფვრის აპარატურით. მიუხედავად იმისა, რომ ეს მომგებიანია, ის ასევე ძვირია. როგორც ასეთი, გამოყოფილი აპარატურა, როგორც წესი, შეზღუდულია საშუალო და მაღალი დონის მოწყობილობებისთვის. ეს არ ნიშნავს რომ დაბალი დონის მოწყობილობები არ შეუძლია მხარს უჭერს დაშიფვრას, მაგრამ ტექნიკის დაჩქარებული დაშიფვრის გარეშე მომხმარებლის საერთო გამოცდილება უარესდება ნელი წაკითხვის/ჩაწერის დროის გამო. სწორედ აქ შემოდის Adiantum.
ადიანტუმი
თებერვალში Google-მა ალტერნატივად Adiantum გამოაცხადა დაშიფვრის ალგორითმი დაბალი დონის ტელეფონებისთვის რომლებიც არ უჭერენ მხარს რეგულარულ AES ინსტრუქციების კომპლექტს. Adiantum სპეციალურად შექმნილია იმისთვის, რომ იმუშაოს რაიმე სპეციალური ტექნიკის გარეშე. ის ემსახურება როგორც Android-ის რეგულარული AES დაშიფვრის უფრო მსუბუქ ალტერნატივას. Google-ის ეტალონები გვითხარით, რომ ის რეალურად 5-ჯერ უფრო სწრაფია ვიდრე AES, ხოლო უარყოფითი მხარე არის ის, რომ ის ოდნავ არღვევს უსაფრთხოებას. ეს მას იდეალურ კანდიდატად აქცევს დაბალი დონის ტელეფონებისთვის, როგორიცაა Android Go Edition-ით აღჭურვილი. Adiantum ასევე განკუთვნილია ისეთი პროდუქტებისთვის, როგორიცაა ჭკვიანი საათები და სხვადასხვა ნივთების ინტერნეტი.
აქამდე Adiantum იყო სურვილისამებრ; მწარმოებლებს შეეძლოთ მისი ჩართვა Android Pie-ით გაშვებულ მოწყობილობებზე, მაგრამ ეს არ იყო დაშიფვრის ნაგულისხმევი ალგორითმი. ახლა, Adiantum შედის მშობლიურად, როგორც Android Q-ის ნაწილი. ეს ნიშნავს, რომ Q-ით გაშვებულ ყველა მოწყობილობას მოეთხოვება მომხმარებლის მონაცემების დაშიფვრა, გამონაკლისის გარეშე. შედეგად, Android Q-ით გაშვებულ მოწყობილობებს გარანტირებული ექნებათ მეხსიერების დაშიფვრა, იქნება ეს Adiantum-ის მეშვეობით თუ არა.
Jetpack უსაფრთხოების ბიბლიოთეკა
Jetpack არის Android-ის მხარდაჭერის ბიბლიოთეკების ნაკრები და ერთ-ერთი უახლესი დამატება არის ალფაში: Jetpack უსაფრთხოების ბიბლიოთეკა. ბიბლიოთეკა ამარტივებს თქვენი აპლიკაციის უსაფრთხოების პროცესს ისეთი საკითხების დამუშავებით, როგორიცაა ტექნიკით მხარდაჭერილი გასაღებების მენეჯმენტი და გასაღებების გენერირება და დადასტურება.
TLS 1.3
თუმცა, შენახვა არ არის ერთადერთი სფერო, რომელშიც გაუმჯობესებულია დაშიფვრა. სხვა მოწყობილობებთან კომუნიკაცია ბევრად გაუმჯობესდა დანერგვით TLS 1.3 მხარდაჭერა ნაგულისხმევად. TLS 1.3 არის უახლესი ქსელის კრიპტოგრაფიული სტანდარტი, რომელიც დასრულებულია IETF-ის მიერ 2018 წლის აგვისტოში. TLS 1.3 უზრუნველყოფს მეტ კონფიდენციალურობას მონაცემთა გაცვლისთვის, უფრო მეტი მოლაპარაკების ხელის ჩამორთმევის დაშიფვრით. გარდა ამისა, ის უფრო სწრაფია, ვიდრე TLS 1.2, იმის გამო, რომ მთელი ორმხრივი მგზავრობა იშლება კავშირის დამყარების ხელის ჩამორთმევის შედეგად. უფრო ეფექტურ თანამედროვე ალგორითმებთან ერთად, ეს უზრუნველყოფს სიჩქარის 40%-მდე ზრდას.
TLS ახლა პირდაპირ განახლდება Google Play-დან, რადგან ის „Conscrypt“ კომპონენტის ნაწილია. შეგიძლიათ მეტი წაიკითხოთ ამის შესახებ და Project Mainline აქ.
იმის გათვალისწინებით, რომ ჩვენ ყოველდღიურად ვენდობით ამდენ მგრძნობიარე ტრანზაქციას ჩვენს მოწყობილობებზე, განახლებული TLS უფრო მნიშვნელოვანია, ვიდრე ოდესმე. ჩასხდომის ბილეთების შესანახად - და თანაც ციფრული მართვის მოწმობები მომავალში რაღაც მომენტში - Android-ზე ნიშნავს, რომ ყველა მოწყობილობამ მაქსიმალურად უნდა დაშიფროს მომხმარებლის მონაცემები. Adiantum და იძულებითი დაშიფვრა გაუხსნის გზას ყველაზე მგრძნობიარე მონაცემების შესანახად ყველაზე იაფ მოწყობილობებზე. მაგრამ დაშიფვრა არ არის ერთადერთი გზა, რომ Google გაზრდის Android-ის უსაფრთხოებას Q გამოშვებაში.
ნებართვები და კონფიდენციალურობის ცვლილებები Android Q-ში
მოცულობითი საცავი
Scoped Storage არის ახალი დამცავი საშუალება, რომელიც გამოიყენება აპებისთვის გარე საცავში ფაილების წაკითხვის/ჩაწერის შეზღუდვის მიზნით, რომლებიც არ არის მოთავსებული მათი ქვიშის ყუთში აპლიკაციის სპეციფიკური დირექტორიაში. Google-ის მიზანი სამმხრივია: აპლიკაციების უკეთ ატრიბუცია რომელ ფაილებზე აქვს კონტროლი, აპის მონაცემების დაცვა და მომხმარებლის მონაცემების დაცვა.
Google გააორმაგებს MediaStore API-ს საზიარო აუდიო, ვიდეო და სურათების კონტენტისთვის. ნაგულისხმევად, ყველა აპს შეუძლია MediaStore-ში საკუთარი ფაილების ჩასმა, შეცვლა ან წაშლა. სურათები, MediaStore. ვიდეო და MediaStore. აუდიო კოლექციები ყოველგვარი ნებართვის გარეშე. Android Q ასევე ამატებს ახალს MediaStore. ჩამოტვირთვები კოლექცია მომხმარებლის მიერ ჩამოტვირთული კონტენტის შესანახად, რომელშიც წვლილი შეიტანოს ყველა აპს, რომელიც იყენებს MediaStore API-ს. მიუხედავად იმისა, რომ ქვიშის ყუთში შენახული ფაილები აპლიკაციის სპეციფიკურ დირექტორიაში წაიშლება დეინსტალაციის შემდეგ, MediaStore-ის კოლექციაში შეტანილი ყველა ფაილი დეინსტალაციის მიღმა რჩება.
სხვა აპის მიერ შექმნილ ნებისმიერ ფაილზე წვდომისთვის — იქნება ეს ფაილი MediaStore-ის ერთ-ერთ კოლექციაში თუ მათ გარეთ — აპმა უნდა გამოიყენოს Storage Access Framework. გარდა ამისა, სურათების EXIF მეტამონაცემების რედაქტირება ხდება, თუ თქვენს აპს არ აქვს ახალი ACCESS_MEDIA_LOCATION ნებართვა. Android Q-ში აპებს ასევე შეუძლიათ აკონტროლონ მეხსიერების რომელ მოწყობილობაზე დააყენონ მედია მისი მოცულობის სახელის მოთხოვნით getExternalVolume() გამოყენებით.
Google-მა თავდაპირველად დააწესა Scoped Storage შეზღუდვები Android Q-ის ყველა აპზე, მათი სამიზნე API დონის მიუხედავად, მაგრამ გამოხმაურების შემდეგ, კომპანია დეველოპერებს მეტი დროის მიცემა კორექტირების შესასრულებლად. სრული დეტალები Scoped Storage ცვლილებების შესახებ შეგიძლიათ იხილოთ ამ გვერდზედა შეგიძლიათ გაიგოთ მეტი Google-ის რეკომენდაციების შესახებ საზიარო მეხსიერების საუკეთესო პრაქტიკის შესახებ უყურებს ამ Google I/O-ს საუბარი.
გაფრთხილებები აპებისთვის, რომლებიც მიზნად ისახავს API დონეს < 23
თუმცა, ნებართვის შეზღუდვები ამით არ მთავრდება. აპლიკაციის ინსტალაცია, რომელიც მიზნად ისახავს 23-ზე დაბალ API დონეს (Android Lollipop ან უფრო ძველი) გამოიწვევს OS-ს გაუჩნდეს გაფრთხილება მომხმარებლისთვის, თუ აღნიშნული აპი ითხოვს მგრძნობიარე ნებართვებს ინსტალაციისას. ინსტალაციამდე მომხმარებლებს შესაძლებლობა ექნებათ ხელით მიუთითონ, თუ რომელი ნებართვების მინიჭება სურთ აპს გაგრძელებამდე. ამგვარად, Android Q აღარ აძლევს აპებს უფლებას გაუშვან მუშაობის დროის ნებართვები.
საბოლოო SYSTEM_ALERT_DEPRECATION Bubbles API-ის სასარგებლოდ
Bubbles API მოქმედებაში. წყარო: Google.
გადაფარვის ნებართვა (SYSTEM_ALERT_WINDOW) აღარ შეიძლება მიენიჭოს Android Q-ზე გაშვებულ აპებს (Go Edition). არა Go Edition მოწყობილობებისთვის, Google უბიძგებს დეველოპერებს ახალი Bubbles API-ისკენ. Bubbles API არის ფუნქცია დანერგილი Android Q Beta 2 რომელიც საშუალებას აძლევს ფუნქციონირებას, რომელიც ჰგავს Facebook Messenger-ის ჩატის ხელმძღვანელებს. აპებიდან შეტყობინებები გამოჩნდება ეკრანის კიდეებზე პატარა ბუშტების სახით, რომლებიც ფართოვდება მომხმარებლის მიერ შეხებისას. ბუშტის შიგნით აპს შეუძლია აჩვენოს აქტივობა.
ეს ცვლილება აუცილებელი იყო, რადგან აპების ნებადართულია თავისუფლად დახატონ გადაფარვები სხვა აპებზე, უსაფრთხოების აშკარა რისკებს იწვევს. სამარცხვინო "მოსასხამი და ხანჯალი„ექსპლოიტმა ფართოდ გამოიყენა ეს სისუსტე. გადაფარვის API-ს ფუნქციონირება შეზღუდული იყო ჯერ კიდევ Android Oreo-ში, მაგრამ ახლა Android Q-ის Go გამოცემამ სრულად გააუქმა წვდომა API-ზე. სამომავლო გამოშვება, რომ სრულად გააუქმოს იგი.
ფონური აქტივობის გაშვების შეზღუდვები
ფონურ აპებს აღარ შეუძლიათ ავტომატურად გაუშვან აქტივობა, სანამ ტელეფონი განბლოკილია, მიუხედავად მათი სამიზნე API დონისა. არსებობს პირობების მთელი სია, რომლითაც აპებს ახლა შეუძლიათ აქტივობების გაშვება, რომელთა წაკითხვაც შეგიძლიათ აქ. ფონური აპლიკაციები, რომლებიც არ აკმაყოფილებენ ამ პირობებს და სურთ სასწრაფოდ დაიწყოს აქტივობა, ახლა უნდა აცნობონ მომხმარებელს შეტყობინებების საშუალებით. თუ შეტყობინება იქმნება მომლოდინე სრულეკრანიანი განზრახვით, მაშინ განზრახვა დაუყოვნებლივ ამოქმედდება, თუ ეკრანი გამორთულია - სასარგებლოა სიგნალიზაციისთვის ან შემომავალი ზარებისთვის.
ფონის ბუფერში წვდომის შეზღუდვა
ფონური ბუფერში წვდომა არის აღარ არის შესაძლებელი. ნებისმიერი აპლიკაცია, რომელიც არ არის წინა პლანზე ან არ არის დაყენებული, როგორც ნაგულისხმევი შეყვანის მეთოდი, ვერ წაიკითხავს თქვენს ბუფერს. ეს განსაკუთრებით მძიმედ ხვდება ისეთ აპებს, როგორიცაა ბუფერის მენეჯერები. Google ამბობს, რომ ეს ცვლილება ეხება მხოლოდ აპებს, რომლებიც ექსკლუზიურად მიზნად ისახავს Android Q-ს, მაგრამ ჩვენი ტესტირება მიუთითებს, რომ შეზღუდვა არ ახდენს დისკრიმინაციას; ნებისმიერი აპლიკაცია, რომელიც ჩვენ ვცადეთ, ვერ ხედავდა ბუფერს.
ამ ცვლილებას, რა თქმა უნდა, აქვს აზრი. ჩვენ ხშირად ვაკოპირებთ სენსიტიურ ინფორმაციას ბუფერში - ისეთ რამეებს, როგორიცაა პაროლები და საკრედიტო ბარათის დეტალები, მაგრამ მაინც სირცხვილია ბუფერში გაცვლის მენეჯერების დაშლა.
მდებარეობაზე წვდომა მხოლოდ აპის გამოყენებისას
მომხმარებლის მიერ ჩართული ახალი პარამეტრი საშუალებას აძლევს აპებს მიაღწიონ თქვენს მდებარეობას მხოლოდ აპის გამოყენებისას. Android Q-ის უახლესმა ბეტამ ასევე დაამატა შეტყობინება, რომელიც შეგახსენებთ, მიანიჭეთ თუ არა აპს მდებარეობაზე მუდმივი წვდომა.
როლები
დამატებულია ახალი "Roles" API. როლები არსებითად არის ჯგუფები წინასწარ დაყენებული ნებართვებით. მაგალითად, გალერეის როლის მქონე აპებს შეიძლება ჰქონდეთ წვდომა თქვენს მედია საქაღალდეებზე, ხოლო აპებს, რომლებსაც აკრიფეთ როლი, შეეძლოთ ზარების მართვა. აპებს, რომლებსაც მომხმარებლის მიერ გარკვეული როლი ენიჭებათ, ასევე უნდა ჰქონდეთ საჭირო კომპონენტები. მაგალითად, გალერეის როლის მქონე აპებს უნდა ჰქონდეთ მოქმედების განზრახვის ფილტრი ანდროიდი.განზრახვა.მოქმედება.მთავარი და კატეგორიის განზრახვის ფილტრი android.intent.category. APP_GALLERY პარამეტრებში გალერეის აპის სახით გამოსაჩენად.
სენსორები გამორთულია სწრაფი პარამეტრების ფილა
არის ახალი "სენსორების გამორთვა" სწრაფი პარამეტრების ფილა, რომელიც გამორთავს კითხვას ყველა სენსორები (აქსელერომეტრი, გიროსკოპი და ა.შ.) თქვენს მოწყობილობაზე ნამდვილი კონფიდენციალურობისთვის. სწრაფი პარამეტრების ეს ფილა ნაგულისხმევად დამალულია, მაგრამ მისი ჩართვა შესაძლებელია დეველოპერის ოფციებში „სწრაფი პარამეტრების დეველოპერის ფილებზე“ გადასვლით.
შეზღუდვები /proc/net-ზე
აპები აღარ შეიძლება წვდომა proc/net, რაც ნეტსტატის მსგავსი სერვისები აღარ იქნება სიცოცხლისუნარიანი. ეს იცავს მომხმარებლებს მავნე აპლიკაციებისგან, რომლებიც აკონტროლებენ რომელ ვებსაიტებსა და სერვისებს უკავშირდებიან. აპებს, რომლებსაც სჭირდებათ მუდმივი წვდომა, როგორიცაა VPN, უნდა გამოიყენონ NetworkStatsManager და ConnectivityManager კლასები.
რანდომიზებული MAC მისამართები
თქვენი MAC მისამართი არის უნიკალური იდენტიფიკატორი, რომელსაც ქსელები იყენებენ იმის დასამახსოვრებლად, რომელი მოწყობილობაა. Android Q-ში ყოველ ჯერზე, როცა ახალ ქსელს უერთდებით, თქვენი მოწყობილობა გამოიყენებს ახალ, შემთხვევითი შერჩეულ MAC მისამართს. Როგორც შედეგი, ქსელები ვერ აკონტროლებენ თქვენს მდებარეობას თუ რა WiFi ქსელებს უკავშირდებით თქვენი ტელეფონის MAC მისამართს. მოწყობილობის რეალური, ქარხნული MAC მისამართის მიღება მაინც შესაძლებელია აპების მიერ getWifiMacAddress() ბრძანება.
პლატფორმის გამკვრივება Android Q-ში
Android-ში ერთი შეცდომა არ ნიშნავს იმას, რომ თავდამსხმელებს ახლა აქვთ სრული წვდომა OS-ზე ან რომ მათ შეუძლიათ გვერდის ავლით ნებისმიერი უსაფრთხოების სისტემა. ეს ნაწილობრივ განპირობებულია რიგი გარანტიებით, როგორიცაა პროცესის იზოლაცია, თავდასხმის ზედაპირის შემცირება, არქიტექტურული დაშლა და ექსპლუატაციის შერბილება. ეს გარანტიები ართულებს ან თუნდაც შეუძლებელს ხდის დაუცველობის გამოყენებას. შედეგად, თავდამსხმელებს, როგორც წესი, სჭირდებათ უამრავი დაუცველობა, სანამ ისინი მიაღწიონ თავიანთ მიზნებს. წარსულში ჩვენ ვნახეთ თავდასხმები როგორიცაა DRAMMER რომლებიც მუშაობენ მრავალი ექსპლოიტის ერთად მიჯაჭვით.
Android Q იღებს ასეთ დაცვას და იყენებს მათ უფრო მგრძნობიარე სფეროებში, როგორიცაა მედია და Bluetooth კომპონენტები ბირთვთან ერთად. ეს იწვევს გარკვეულ გაუმჯობესებას.
- შეზღუდული ქვიშის ყუთი პროგრამული კოდეკებისთვის.
- გაზრდილი საწარმოო გამოყენება სადეზინფექციო საშუალებების მთელი კლასის დაუცველობის შესამცირებლად კომპონენტებში, რომლებიც ამუშავებენ არასანდო შინაარსს.
- Shadow Call Stack, რომელიც უზრუნველყოფს უკანა კიდეების კონტროლის ნაკადის მთლიანობას (CFI) და ავსებს LLVM-ის CFI-ის მიერ მოწოდებულ წინა კიდეზე დაცვას.
- Address Space Layout Randomization (ASLR) დაცვა გაჟონვისგან eXecute-Only მეხსიერების (XOM) გამოყენებით.
- Scudo გამაგრებული ალოკატორის დანერგვა, რომელიც ართულებს გროვასთან დაკავშირებული დაუცველობის გამოყენებას.
ეს არის ბევრი პროგრამული ჟარგონი. ამის მთავარი მიზეზი ის არის, რომ პირველ რიგში, პროგრამული კოდეკები ახლა მუშაობს ქვიშის ყუთებში, რომლებსაც აქვთ ნაკლები პრივილეგიები, რაც იმას ნიშნავს, რომ ნაკლებად სავარაუდოა, რომ მავნე პროგრამულმა პროგრამამ შეძლოს ბრძანებების გაშვება, რამაც შეიძლება ზიანი მიაყენოს თქვენს მოწყობილობას, მაგალითად ამ შემთხვევაში დან StageFright უკან 2015 წელს.
მეორეც, Android ახლა ამოწმებს საზღვრებს გარეთ მასივის წვდომას უფრო მეტ ადგილას, ისევე როგორც გადადინებას. გადინების თავიდან აცილება და პროცესების უსაფრთხო წარუმატებლობის მითითება მნიშვნელოვნად ამცირებს მომხმარებელთა სივრცის დაუცველობის პროცენტს. რას ნიშნავს ეს არის ის, რომ თუ მავნე პროგრამა ცდილობს რაიმეს ავარია გამოიწვიოს მიზანმიმართული მცდელობით მიიღეთ წვდომა არარსებულ მონაცემებზე, Android ახლა ამოიცნობს ამას და დატოვებს პროგრამას ამის ნაცვლად კრახი.
მესამე, Shadow Call Stack იცავს დაბრუნების მისამართებს ცალკე ჩრდილოვან დასტაში შენახვით, რაც მათ მიუწვდომელს ხდის ჩვეულებრივი პროგრამებისთვის. დაბრუნების მისამართები, როგორც წესი, არის ფუნქციების მითითებები, ამიტომ ამ მისამართების დაცვა მნიშვნელოვანია, რათა დარწმუნდეთ, რომ თავდამსხმელებს არ შეუძლიათ წვდომა იმ ფუნქციებზე, რომლებსაც არ უნდა შეეძლოთ.
მეოთხე, ASLR არის დაცვის მეთოდი, რომელიც შემთხვევით აყალიბებს იმ ადგილს, სადაც პროგრამები ინახება მეხსიერებაში, რაც ხდის მას უფრო რთულია იმის გარკვევა, თუ სად ინახება პროგრამები მეხსიერებაში, სხვა პროგრამების ადგილმდებარეობის მიხედვით პროგრამები. eXecute-only მეხსიერება აძლიერებს ამას კოდის წაკითხვის გარეშე.
დაბოლოს, Scudo არის დინამიური გროვის გამანაწილებელი, რომელიც პროაქტიულად მართავს მეხსიერებას ისე, რომ გროვაზე დაფუძნებული დაუცველობების გამოყენება უფრო რთულია. შეგიძლიათ მეტი წაიკითხოთ ამის შესახებ აქ.
ავთენტიფიკაცია
BiometricPrompt-ის განახლებები Android Q-ში
Google-მა წარმოადგინა ახალი BiometricPrompt API ერთი წლის წინ Android P დეველოპერის გადახედვა 2. ის გამიზნული იყო, რომ ყოფილიყო ზოგადი Android მოთხოვნა ბიომეტრიული განბლოკვის მეთოდებისთვის. იდეა მდგომარეობს იმაში, რომ მოწყობილობები, რომლებიც მხარს უჭერენ არა მხოლოდ თითის ანაბეჭდის სკანირებას, მაგ. ირისის სკანირება Samsung-ის Galaxy S ხაზზე, შეძლებს გამოიყენოს ეს მეთოდები, როდესაც აპები ითხოვენ დადასტურებას.
Android Q ამატებს სახის და თითის ანაბეჭდის გადამოწმების ძლიერ მხარდაჭერას, ასევე აფართოებს API-ს იმპლიციტური ავთენტიფიკაციის მხარდასაჭერად. აშკარა ავთენტიფიკაცია მოითხოვს, რომ მომხმარებელმა რაიმე გზით მოახდინოს ავთენტიფიკაცია, სანამ გააგრძელებს, ხოლო იმპლიციტურს აღარ სჭირდება მომხმარებლის ურთიერთქმედება.
გარდა ამისა, აპებს ახლა შეუძლიათ შეამოწმონ, აქვს თუ არა მოწყობილობა მხარს ბიომეტრიულ ავთენტიფიკაციას მარტივი საშუალებით ფუნქციის გამოძახება, რაც მათ საშუალებას აძლევს არ დაკარგონ დრო BiometricPrompt-ის გამოძახებით მოწყობილობებზე, რომლებიც ამას არ აკეთებენ მხარი დაუჭიროს მას. ამის იდეალური გამოყენება იქნება, თუ აპებს სურთ „ბიომეტრიული შესვლის ჩართვა“ პარამეტრის მიცემა იმის მიხედვით, აქვს თუ არა მოწყობილობას ბიომეტრიული ავთენტიფიკაციის მხარდაჭერა.
სამშენებლო ბლოკები ელექტრონული პირადობის მხარდაჭერისთვის
ამ წლის დასაწყისში ჩვენ აღმოვაჩინეთ მტკიცებულება, რომ Google არის მუშაობს ელექტრონული პირადობის მოწმობების მხარდაჭერაზე ანდროიდში. I/O-ზე Google-მა გვაახლოვა ფუნქციის პროგრესის შესახებ. Google ამბობს, რომ ისინი მუშაობენ ISO-სთან მობილური მართვის მოწმობების განხორციელების სტანდარტიზებაზე, ელექტრონული პასპორტებით. დეველოპერებს Google უზრუნველყოფს Jetpack ბიბლიოთეკას, რათა დაიწყოს საიდენტიფიკაციო აპების შექმნა.
Project Mainline Android Q-ში
Project Mainline არის Google-ის მთავარი წამოწყება გარკვეული სისტემის მოდულების და აპების ფრაგმენტაციის შესამცირებლად. Google გააკონტროლებს სისტემის დაახლოებით 12 კომპონენტის განახლებებს Play Store-ის მეშვეობით. ჩვენ დეტალურად ვისაუბრეთ Project Mainline-ზე წინა სტატიაში თუ გაინტერესებთ მეტის წაკითხვა.
დასკვნა
უსაფრთხოება ყოველთვის იყო Android-ის განვითარების ძირითადი ნაწილი. Google-მა შთამბეჭდავი სამუშაო შეასრულა Android-ის უახლესი უსაფრთხოების ფუნქციების შესანარჩუნებლად, ასევე გარკვეული ინოვაციების შემუშავებაში. ისინი აგრძელებენ განვითარების ამ პროცესს Android Q-ით, ავსებენ მას უსაფრთხოების ფუნქციებით, რომლებიც შექმნილია იმისთვის, რომ თქვენი მონაცემები უფრო უსაფრთხო იყოს, ვიდრე ოდესმე.
წყარო 1: რა არის ახალი Android Q უსაფრთხოებაში [Google]
წყარო 2: უსაფრთხოება Android-ზე: რა არის შემდეგი [Google]
წყარო 3: გამაგრების გაუმჯობესებების რიგი [Google]
მიშაალ რაჰმანისა და ადამ კონვეის შეტანით.