Google-მა გამოუშვა პირველი Android 11 Developer Preview Pixel 2, 3, 3a და 4-ისთვის. აქ არის ყველა ახალი კონფიდენციალურობისა და უსაფრთხოების მახასიათებელი, რომელიც მათ გამოაცხადეს.
ვადაზე ადრე Google დღეს გამოვიდა პირველი დეველოპერის გადახედვა Android OS-ის შემდეგი ვერსიის: Android 11. სისტემის სურათები ხელმისაწვდომია Pixel 2, Pixel 3, Pixel 3a, Pixel 4-ისთვის, მაგრამ თუ თქვენ არ გაქვთ რომელიმე მათგანი მოწყობილობებზე, ასევე შეგიძლიათ სცადოთ დეველოპერის გადახედვა Android Studio ემულატორის ან ზოგადი სისტემის მეშვეობით გამოსახულება. მიუხედავად იმისა, რომ Google ინახავს ახალი მომხმარებლის და დეველოპერის საინტერესო ფუნქციების უმეტესობას გრანდიოზული განცხადებისთვის Google I/O 2020-ზე, კომპანიამ გააზიარა ცვლილებების სიმრავლე, რომლებიც ხელმისაწვდომია დეველოპერის პირველ გადახედვაში. აქ მოცემულია კონფიდენციალურობისა და უსაფრთხოებასთან დაკავშირებული ყველა ახალი ფუნქციის შეჯამება, რომელიც Google-მა გამოაცხადა Android 11 Developer Preview 1-ში.
Android 11 დეველოპერის გადახედვა 1 - კონფიდენციალურობის ახალი ფუნქციები
ერთჯერადი ნებართვის წვდომა
Android აკონტროლებს რა ტიპის მონაცემთა აპებს შეუძლიათ წვდომა მისი ნებართვის სისტემის მეშვეობით. Android 6.0 Marshmallow-მდე, აპები ითხოვდნენ ნებართვების მინიჭებას ინსტალაციისას, ამიტომ მომხმარებლებს უნდა გადაეწყვიტათ თუ არა აპლიკაციის გარკვეული ნებართვები ინსტალაციამდე. Android 6.0 Marshmallow-მა შემოიღო გაშვების ნებართვები სენსიტიური ნებართვების შერჩეული ნაკრებისთვის, მათ შორის მდებარეობაზე წვდომის, მიკროფონის წვდომისა და კამერის წვდომისთვის. გაშვების დროის ნებართვების მინიჭება შესაძლებელია მხოლოდ ინსტალაციის შემდეგ და აპმა, რომელიც მათ ითხოვს, მომხმარებელს უნდა მიმართოს სისტემის მიერ მოწოდებული დიალოგის მეშვეობით, რათა დაუშვას წვდომა. დაბოლოს, Android 10-ში Google-მა წარმოადგინა გაშვების ნებართვის სპეციალური ვერსია, რომელიც საშუალებას აძლევს მომხმარებელს დაუშვას წვდომა მხოლოდ მაშინ, როდესაც აპლიკაცია აქტიურია; თუმცა, Google-მა მხოლოდ მდებარეობის ნებართვისთვის შემოიტანა ოფცია "სანამ აპი გამოიყენება".
Android 11-ში Google მომხმარებლებს აძლევს უფრო წვრილმარცვლიან კონტროლს სხვა მგრძნობიარე ნებართვებზე, მათ შორის კამერაზე და მიკროფონზე წვდომაზე. კომპანიამ Android 11 Developer Preview-ში ახალი „ერთჯერადი ნებართვის“ ფუნქცია დანერგა საშუალებას აძლევს მომხმარებელს დროებით მიანიჭოს აპს ნებართვაზე წვდომა მანამ, სანამ ეს აპი მასშია წინა პლანზე. მას შემდეგ, რაც მომხმარებელი აპლიკაციიდან დაშორდება, აპი კარგავს წვდომას ამ ნებართვაზე და ის ხელახლა უნდა მოითხოვოს.
Scoped Storage ცვლილებები
In Android 10 ბეტა 2Google-მა შესთავაზა რადიკალური ცვლილება Android-ის გარე მეხსიერებაზე აპების წვდომის გზაზე. (გარე საცავი, აქ, განისაზღვრება, როგორც მონაცემები, რომლებიც ჩანს მომხმარებლისთვის და სხვა აპებისთვის, რომლებიც მდებარეობს /data/media.) ცვლილება, სახელწოდებით "Scoped Storage", მიზნად ისახავდა READ_EXTERNAL_STORAGE-ის ზედმეტად ფართო გამოყენების აღმოფხვრას ნებართვა. Google Play Store-ზე ძალიან ბევრი აპი ითხოვდა და მიეცა წვდომა მთელ გარე მეხსიერებაზე, სადაც მომხმარებლები ინახავდნენ თავიანთ პირად დოკუმენტებს, ფოტოებს, ვიდეოებს და სხვა ფაილებს. Scoped Storage-ით, აპებს ნაგულისხმევად მიენიჭებათ მხოლოდ მათი პირადი მონაცემების დირექტორიების ნახვის შესაძლებლობა. თუ აპს აქვს READ_EXTERNAL_STORAGE ნებართვა Scoped Storage აღსრულების ფარგლებში, მაშინ მას შეუძლია ნახოს გარკვეული მედია ფაილები, რომლებიც ხელმისაწვდომია MediaStore API-ით. ალტერნატიულად, აპს შეუძლია გამოიყენოს Storage Access Framework, რათა მომხმარებელმა ხელით შეარჩიოს ფაილები სისტემის ფაილების ამომრჩევის საშუალებით. დაბოლოს, აპებს, რომლებსაც სჭირდებათ ფართო წვდომა გარე მეხსიერებაზე, როგორიცაა ფაილების მენეჯერები, შეუძლიათ გამოიყენონ Storage Access Framework მოთხოვნისთვის. მომხმარებელმა მიანიჭოს აპს წვდომა გარე მეხსიერების ძირეულ დირექტორიაში, რითაც მისცეს წვდომა მის ყველა ქვედირექტორიაზე, ძალიან.
Scoped Storage-ის აღსრულება ძალაში შევიდა ყველა აპისთვის Android 10-ში, მაგრამ დეველოპერების გამოხმაურებისა და კრიტიკის შემდეგ, Google დაამშვიდა ცვლილებები, მოითხოვს მათ მხოლოდ აპლიკაციებისთვის, რომლებიც მიზნად ისახავს API დონის 29 (Android 10). 2020 წლის 1 აგვისტოს შემდეგ, Google Play Store-ში გაგზავნილი ყველა ახალი აპი უნდა იყოს გამიზნული Android 10-ზე და იგივე ეხება არსებული აპების ყველა განახლებას 2020 წლის 1 ნოემბრის შემდეგ. გარდა ამისა, Android 11-ში, ფაილების მენეჯერის აპლიკაციების დეველოპერები უნდა წარადგინოს დეკლარაციის ფორმა Google-ს მიეცეს ფართო წვდომა გარე მეხსიერებაზე; მიღების შემდეგ, ფაილების მენეჯერის აპებს ექნებათ MediaStore-ის გაუფილტრავი ხედი, მაგრამ არ ექნებათ წვდომა აპლიკაციების გარე დირექტორიებზე.
გარდა ამისა, Google-მა შემოიტანა სხვა ცვლილებები Scoped Storage-ში Android 11 Developer Preview-ში. აპებს შეუძლიათ მონაწილეობა მიიღონ დაუმუშავებელი ფაილის ბილიკისთვის და განახორციელონ ჯგუფური რედაქტირების ოპერაციები მედია ფაილებისთვის MediaStore-ში. DocumentsUI განახლდა, რათა უფრო მარტივი იყოს მომხმარებლებისთვის. ეს ცვლილებები გამოცხადდა Android Dev Summit გასულ წელს და გვპირდებიან Scoped Storage-ის დამატებით გაუმჯობესებებს Android 11-ის მომავალ გამოშვებებში.
Android 11 დეველოპერის გადახედვა 1 - უსაფრთხოების ახალი ფუნქციები
მობილური მართვის მოწმობის მხარდაჭერა
გასული წლის დასაწყისიდან Google მუშაობდა მასზე IdentityCredential API და HAL AOSP-ში. ეს ფუნქცია საფუძველს უქმნის საიდენტიფიკაციო დოკუმენტების უსაფრთხოდ შენახვას თქვენს მობილურ მოწყობილობაზე და, კერძოდ, ISO 18013-5 მობილურ მართვის მოწმობებზე. Google ოფიციალურად გამოაცხადა ეს ფუნქცია Google I/O 2019-ზედა ახლა საბოლოოდ მხარდაჭერილია Android 11 Developer Preview 1-ში.
Google-ს პრესრელიზში ამ ფუნქციის შესახებ ბევრი რამ არ ჰქონდა სათქმელი, მაგრამ იმის გამო, რომ ფუნქცია ღიად მუშავდება, ჩვენ უკვე ვიცით ბევრი რამ, რაც იგეგმება. I/O 2019-ზე Google-მა განაცხადა, რომ ისინი მუშაობდნენ ISO-სთან ელექტრონული პასპორტების დანერგვის სტანდარტიზებაზე; ჩვენ ჯერ კიდევ არ გვაქვს იმის წარმოდგენა, თუ როდის იქნება ხელმისაწვდომი ePassports, მაგრამ უკვე არის აშშ-ის რამდენიმე შტატი, სადაც eDL დანერგილია ან საცდელ ფაზაშია. Google-მა ასევე განაცხადა, რომ ისინი მუშაობენ Jetpack ბიბლიოთეკის უზრუნველსაყოფად, რათა დეველოპერებმა შეძლონ პირადობის აპლიკაციების შექმნა. ჩვენ არ ვიცით, რამდენად მალე შეძლებენ დეველოპერები ამ ფუნქციის გამოცდას, რადგან სათანადო მხარდაჭერა მოითხოვს მოწყობილობაზე უსაფრთხო აპარატურას. The უსაფრთხო დამუშავების განყოფილება Qualcomm Snapdragon 865-ზე მხარს უჭერს IdentityCredential API-ს, თუმცა შეიძლება არ ჰქონდეს API-ის პირდაპირი წვდომის რეჟიმის მხარდაჭერა, რადგან SPU ინტეგრირებულია SoC-ში; პირდაპირი წვდომის რეჟიმი საშუალებას მისცემს მომხმარებელს აიღოს შენახული ელექტრონული ID მაშინაც კი, როდესაც არ არის საკმარისი ენერგია Android-ის ჩატვირთვისთვის. ამ API-ს შესახებ დამატებითი ინფორმაციისთვის გირჩევთ კითხულობს ჩვენს თავდაპირველ გაშუქებას სადაც შონ უილდენმა, Android-ის ტექნიკით მხარდაჭერილმა უსაფრთხოების ჯგუფმა ხელმძღვანელობს თავისი შენიშვნა.
ახალი პროექტის მთავარი მოდულები
ერთ-ერთი ყველაზე დიდი ცვლილება Android 10-ში ახლად გაშვებული მოწყობილობებისთვის იყო დანერგვა პროექტის მთავარი ხაზი, რომელსაც სახელის მიუხედავად, საერთო არაფერი აქვს Android-ზე Linux-ის ძირითადი ბირთვის მხარდაჭერასთან. (სხვათა შორის, ამ პროექტს ჰქვია Generic Kernel Image და ჯერ კიდევ მიმდინარე სამუშაოა.) ამის ნაცვლად, Project Mainline-ის მიზანია. Google-მა გააუქმოს ძირითადი ჩარჩო კომპონენტები და სისტემის აპლიკაციები OEM-ისგან. თითოეული Mainline მოდული არის კაფსულირებული როგორც APK ან ა APEX ფაილი და განახლებადია Google-ის მიერ Play Store-ის მეშვეობით. მომხმარებელი ხედავს განახლებებს, როგორც "Google Play სისტემის განახლებას" (GPSU) თავის მოწყობილობაზე და განახლებები გამოდის რეგულარული ტემპით, როგორც მატარებელი (ე.ი. ისინი ერთდროულად გადმოწერილი და დაინსტალირებულია).
Google ავალდებულებს კონკრეტული Mainline მოდულის ჩართვას, რომელიც Google I/O 2019-ის დროს მოიცავდა 13-ს. ახლა Google ავალდებულებს სულ 20 მთავარ მოდულს Android 11 Developer Preview 1-ში.
საწყისი მთავარი მოდულები (@ Google I/O 2019) |
მიმდინარე ძირითადი მოდულები (Android 11 დეველოპერის გადახედვისთვის 1)* |
---|---|
ANGLE |
დატყვევებული პორტალი შესვლა |
დატყვევებული პორტალი შესვლა |
კონსკრიპტირება |
კონსკრიპტირება |
DNS Resolver |
DNS Resolver |
დოკუმენტების UI |
დოკუმენტების UI |
გარე სერვისები |
გარე სერვისები |
მედია კოდეკები |
მედია კოდეკები |
მედია ჩარჩო კომპონენტები |
მედია ჩარჩო კომპონენტები |
მოდულის მეტამონაცემები |
მოდულის მეტამონაცემები |
ქსელის დასტა |
ქსელის დასტა |
ქსელის სტეკის ნებართვის კონფიგურაცია |
ქსელის სტეკის ნებართვის კონფიგურაცია |
ნებართვის კონტროლერი |
ნებართვის კონტროლერი |
დროის ზონის მონაცემები |
დროის ზონის მონაცემები |
ახალი ნებართვების მოდული |
ახალი მედია პროვაიდერის მოდული | |
ახალი ნერვული ქსელების API (NNAPI) მოდული |
*შენიშვნა: გამოქვეყნების დროს Google-მა არ მოგვაწოდა ძირითადი მოდულების სრული სია, რომლებიც ამჟამად საჭიროა. ჩვენ განვაახლებთ ამ ცხრილს, როგორც კი სრული სია გვექნება.
ბიომეტრიული მოთხოვნის ცვლილებები
დაინერგა Android 9 Pie BiometricPrompt API, ერთიანი API ბიომეტრიული ავთენტიფიკაციის ტექნიკისთვის. API აძლევს დეველოპერებს საშუალებას, დაუპირისპირდნენ მომხმარებელს მათი შენახული ბიომეტრიის საშუალებით, იქნება ეს თითის ანაბეჭდი, სახე თუ ირისი. BiometricPrompt-მდე დეველოპერებს უნდა შეექმნათ ავტორიზაციის საკუთარი დიალოგი და გამოეყენებინათ FingerprintManager API, რომელიც მხარს უჭერდა მხოლოდ თითის ანაბეჭდის ავთენტიფიკაციას მომხმარებლის გამოწვევის მიზნით. Galaxy სმარტფონებზე ირისის სკანერებით, დეველოპერებს უნდა გამოეყენებინათ Samsung-ის SDK მომხმარებლის გამოწვევის მიზნით. BiometricPrompt-ით, დეველოპერებს შეუძლიათ მომხმარებლის გამოწვევა ნებისმიერი მხარდაჭერილი ბიომეტრიული მეთოდით და სისტემა უზრუნველყოფს მომხმარებლის დიალოგს. ამრიგად, დეველოპერებს აღარ სჭირდებათ ფიქრი კონკრეტული ტიპის ბიომეტრიული აპარატურის მხარდაჭერის შესახებ და მათ ასევე აღარ უწევთ UI კოდირება ავტორიზაციის დიალოგისთვის. The Pixel 4-ის სახის ამოცნობის უსაფრთხო აპარატურამაგალითად, შეიძლება გამოყენებულ იქნას ავთენტიფიკაციისთვის აპებში, რომლებიც იყენებენ BiometricPrompt-ს.
რა არის ახალი BiometricPrompt-ისთვის Android 11 Developer Preview 1-ში? Google-მა დაამატა ავთენტიფიკატორის 3 ახალი ტიპი: ძლიერი, სუსტი და მოწყობილობის რწმუნებათა სიგელები. Android 11-მდე დეველოპერებს მხოლოდ BiometricPrompt-ის გამოყენებისას შეეძლოთ მოწყობილობის უსაფრთხო ბიომეტრიული აპარატურის მოთხოვნა - თითის ანაბეჭდის სკანერი, სახის 3D ამოცნობის სკანერი ან ირისის სკანერი. Android 11 Developer Preview 1-დან დაწყებული, დეველოპერებს ასევე შეუძლიათ მოითხოვონ ბიომეტრიული მეთოდები, რომლებიც მიჩნეულია „სუსტად“, როგორიცაა პროგრამული უზრუნველყოფაზე დაფუძნებული სახის ამოცნობის გადაწყვეტილებები, რომლებიც გვხვდება ბევრ ტელეფონში. მაგალითად, Google ადრე შავ სიაში რამდენიმე Samsung Galaxy ტელეფონი იყო სუსტი სახის ამომცნობი ავთენტიფიკატორის დასაბრუნებლად კრიპტოზე დაფუძნებული ავთენტიფიკაციის მცდელობისას. ახლა უკვე დეველოპერის გადასაწყვეტია, თუ რა დონის ბიომეტრიული ავთენტიფიკაციის გრანულობა სჭირდება მათ აპს.
BLOB-ების უსაფრთხო შენახვა და გაზიარება
ახალი API სახელწოდებით BlobstoreManager გაუადვილებს და უფრო უსაფრთხოს გახდის აპებს მონაცემთა ბლომების ერთმანეთთან გაზიარებას. Google მოჰყავს აპლიკაციების გაზიარების მანქანური სწავლის მოდელებს, როგორც BlobstoreManager API-ის იდეალურ გამოყენებას.
პლატფორმის გამკვრივება
Android-ის თავდასხმის ზედაპირის შესამცირებლად, Google იყენებს LLVM სადეზინფექციო საშუალებები იდენტიფიცირება "მეხსიერების ბოროტად გამოყენების შეცდომები და პოტენციურად საშიში განუსაზღვრელი ქცევა". Google ახლა აფართოებს მათ გამოყენებას შემდგენელზე დაფუძნებული სადეზინფექციო საშუალებები რამდენიმე უსაფრთხოებისთვის კრიტიკულ კომპონენტზე, მათ შორის BoundSan, IntSan, CFI და Shadow-Call Stack. წარმოებაში მეხსიერების პრობლემების დასაფიქსირებლად, Google რთავს "გროვის მაჩვენებლის მონიშვნაყველა აპისთვის, რომელიც მიზნად ისახავს Android 11 ან უფრო მაღალ ვერსიას. Heap pointer tagging მხარდაჭერილია ARMv8 64-ბიტიან მოწყობილობებზე ბირთვის მხარდაჭერით ARM Top-byte Ignore (TBI), ფუნქცია, რომელშიც " მეხსიერებაზე წვდომისას აპარატურა უგულებელყოფს მაჩვენებლის ზედა ბაიტს." Google აფრთხილებს დეველოპერებს, რომ ეს გამკვრივების გაუმჯობესება შეიძლება "ზედაპირზე უფრო განმეორებადი/გამრავლებადი აპლიკაციის ავარია", ამიტომ დეველოპერებმა საფუძვლიანად უნდა შეამოწმონ თავიანთი აპლიკაციები ახალ Android 11 დეველოპერზე გადახედვა. სისტემაში მეხსიერების მრავალი შეცდომის აღმოსაჩენად და გამოსასწორებლად, Google-მა გამოიყენა მეხსიერების შეცდომების გამოვლენის ინსტრუმენტი, რომელსაც ე.წ ტექნიკის დახმარებით AddressSanitizer (HWASan). Google გთავაზობთ HWASan-ის მხარდაჭერით წინასწარ აშენებულ სისტემის სურათებს AOSP build სერვერზე თუ თქვენ დაინტერესებული ხართ მეხსიერების შეცდომების პოვნა და გამოსწორება საკუთარ აპებში.
Google აუცილებლად გამოაცხადებს დამატებით ფუნქციებს მომხმარებლის კონფიდენციალურობის დასაცავად და უსაფრთხოების გასაუმჯობესებლად, ასე რომ, დარწმუნდით, რომ თვალი ადევნეთ ჩვენს Android 11-ის გაშუქებას, რომ იყოთ განახლებული.
Android 11 სიახლეები XDA-ზე