Google izlaida pirmo Android 11 izstrādātāja priekšskatījumu Pixel 2, 3, 3a un 4. Šeit ir visi jaunie konfidencialitātes un drošības līdzekļi, par kuriem viņi paziņoja.
Pirms grafika, Google šodien izlaida pirmo izstrādātāja priekšskatījumu nākamās Android OS versijas: Android 11. Sistēmas attēli ir pieejami tālruņiem Pixel 2, Pixel 3, Pixel 3a, Pixel 4, taču, ja jums nepieder neviens no šiem ierīcēm, varat arī izmēģināt izstrādātāja priekšskatījumu, izmantojot Android Studio emulatoru vai vispārējo sistēmu Attēls. Lai gan Google saglabā lielāko daļu aizraujošo jauno lietotāju un izstrādātāju funkciju grandiozam paziņojumam Google I/O 2020. gadā, uzņēmums ir kopīgojis daudzas izmaiņas, kas ir pieejamas pirmajā izstrādātāja priekšskatījumā. Šeit ir visu jauno ar konfidencialitāti un drošību saistīto funkciju kopsavilkums, par ko Google ir paziņojis Android 11 izstrādātāja priekšskatījumā 1.
Android 11 izstrādātāja priekšskatījums 1 — jaunas konfidencialitātes funkcijas
Vienreizēja atļauju piekļuve
Android kontrolē, kāda veida datiem lietotnes var piekļūt, izmantojot savu atļauju sistēmu. Pirms operētājsistēmas Android 6.0 Marshmallow lietotnēm instalēšanas laikā bija jāpiešķir atļaujas, tāpēc lietotājiem pirms tās instalēšanas bija jāizlemj, vai lietotnei ir piemērotas noteiktas atļaujas. Operētājsistēmā Android 6.0 Marshmallow tika ieviestas izpildlaika atļaujas noteiktai sensitīvu atļauju kopai, tostarp piekļuvei atrašanās vietai, mikrofona piekļuvei un kameras piekļuvei. Izpildlaika atļaujas var piešķirt tikai pēc instalēšanas, un lietotnei, kas tās pieprasa, lietotājs, izmantojot sistēmas nodrošināto dialoglodziņu, ir jāaicina atļaut piekļuvi. Visbeidzot, operētājsistēmā Android 10 Google ieviesa īpašu izpildlaika atļaujas versiju, kas ļauj lietotājam piešķirt piekļuvi tikai tad, kad lietotne tiek aktīvi izmantota; tomēr Google tikai ieviesa atrašanās vietas atļaujas opciju "kamēr lietotne tiek izmantota".
Operētājsistēmā Android 11 Google sniedz lietotājiem precīzāku kontroli pār citām sensitīvām atļaujām, tostarp piekļuvi kamerai un mikrofonam. Uzņēmums Android 11 izstrādātāja priekšskatījumā ir ieviesis jaunu "vienreizējās atļaujas" funkciju ļauj lietotājam īslaicīgi piešķirt lietotnei piekļuvi atļaujai, ja vien šī lietotne atrodas priekšplānā. Kad lietotājs iziet no lietotnes, lietotne zaudē piekļuvi šai atļaujai un tai ir jāpieprasa vēlreiz.
Aptvērtās krātuves izmaiņas
In Android 10 beta 2, Google ierosināja radikālas izmaiņas veidā, kā lietotnes piekļūst Android ārējai krātuvei. (Šeit ārējā krātuve ir definēta kā dati, kas ir redzami lietotājam un citām programmām, kas atrodas mapē /data/media.) izmaiņu, kas nodēvēta par "Scoped Storage", mērķis bija novērst pārāk plašu READ_EXTERNAL_STORAGE izmantošanu. atļauju. Pārāk daudz lietotņu Google Play veikalā pieprasīja piekļuvi visai ārējai krātuvei, kurā lietotāji saglabāja savus privātos dokumentus, fotoattēlus, videoklipus un citus failus, un tām tika piešķirta piekļuve. Izmantojot aptverto krātuvi, lietotnēm pēc noklusējuma tiks piešķirta tikai iespēja skatīt savus privātos datu direktorijus. Ja lietotnei ir READ_EXTERNAL_STORAGE atļauja saskaņā ar tvēruma krātuvi, tā var skatīt noteiktus multivides failus, kas pieejami, izmantojot MediaStore API. Vai arī lietotne var izmantot Storage Access Framework, lai lietotājs manuāli atlasītu failus, izmantojot sistēmas failu atlasītāju. Visbeidzot, lietotnes, kurām nepieciešama plaša piekļuve ārējai krātuvei, piemēram, failu pārvaldnieki, var izmantot Storage Access Framework, lai pieprasītu lietotājam piešķirt lietotnei piekļuvi ārējās atmiņas saknes direktorijam, tādējādi piešķirot piekļuvi visiem tās apakšdirektorijiem, arī.
Tika iestatīts, ka tvēruma krātuves ieviešana stāsies spēkā visās lietotnēs operētājsistēmā Android 10, taču pēc izstrādātāju atsauksmēm un kritikas, Google atviegloja izmaiņas, kas ir nepieciešami tikai tām lietotnēm, kuru mērķauditorija ir API 29. līmenis (Android 10). Pēc 2020. gada 1. augusta visām jaunajām lietotnēm, kas iesniegtas Google Play veikalā, ir jābūt vērstai uz operētājsistēmu Android 10, un tas pats attiecas uz visiem esošo lietotņu atjauninājumiem pēc 2020. gada 1. novembra. Turklāt operētājsistēmā Android 11 failu pārvaldnieku lietotņu izstrādātāji jāiesniedz deklarācijas veidlapa lai Google atļautu plašu piekļuvi ārējai krātuvei; Pēc apstiprināšanas failu pārvaldnieka lietotnēm būs nefiltrēts MediaStore skats, taču tām nebūs piekļuves ārējiem lietotņu direktorijiem.
Turklāt Google ir ieviesis citas izmaiņas Scoped Storage Android 11 izstrādātāja priekšskatījumā. Lietotnes var izvēlēties iegūt neapstrādāta faila ceļu un veikt multivides failu pakešu rediģēšanas darbības pakalpojumā MediaStore. Dokumentu saskarne ir atjaunināta, lai lietotājiem būtu vienkāršāka. Šīs izmaiņas tika paziņotas plkst Android izstrādātāju samits pagājušajā gadā, un mums tiek solīti papildu uzlabojumi Scoped Storage nākamajos Android 11 laidienos.
Android 11 izstrādātāja priekšskatījums 1 — jauni drošības līdzekļi
Mobilo ierīču draivera licenču atbalsts
Kopš pagājušā gada sākuma Google ir strādājis pie IdentityCredential API un HAL AOSP. Šī funkcija ir pamats identifikācijas dokumentu drošai glabāšanai jūsu mobilajā ierīcē, jo īpaši ar ISO 18013-5 atbilstošo mobilo autovadītāja apliecību. Google oficiāli paziņoja par šo funkciju Google I/O 2019, un tagad tas beidzot tiek atbalstīts Android 11 izstrādātāja priekšskatījumā 1.
Paziņojumā presei Google nebija daudz ko teikt par šo funkciju, taču, tā kā šī funkcija tiek izstrādāta atklāti, mēs jau zinām daudz no plānotā. 2019. gada I/O konferencē Google paziņoja, ka sadarbojas ar ISO, lai standartizētu elektronisko pasu ieviešanu; mums joprojām nav nojausmas par to, kad ePases būs pieejamas, taču jau ir vairāki ASV štati, kur eDL ir ieviesti vai atrodas izmēģinājuma posmā. Google arī teica, ka viņi strādā, lai nodrošinātu Jetpack bibliotēku, lai izstrādātāji varētu izveidot identitātes lietotnes. Tomēr mēs nezinām, cik drīz izstrādātāji varēs pārbaudīt šo funkciju, jo pareizam atbalstam ir nepieciešama droša ierīces aparatūra. The Drošas apstrādes vienība Qualcomm Snapdragon 865 atbalsta IdentityCredential API, lai gan tas var neatbalstīt API tiešās piekļuves režīmu, jo SPU ir integrēts SoC; Tiešās piekļuves režīms ļautu lietotājam izvilkt saglabāto elektronisko ID pat tad, ja nav pietiekami daudz enerģijas, lai palaistu Android. Lai iegūtu papildinformāciju par šo API, es iesaku lasot mūsu sākotnējo pārklājumu kur Šons Vildens, Android aparatūras atbalstītās drošības komandas vadītājs, sniedza savu ieguldījumu.
Jauni projekta galvenie moduļi
Viena no lielākajām izmaiņām operētājsistēmā Android 10 jaunizveidotajām ierīcēm bija ieviešana Projekta galvenā līnija, kam, neskatoties uz nosaukumu, nav nekā kopīga ar galvenā Linux kodola atbalstīšanu operētājsistēmā Android. (Šo projektu, starp citu, sauc par vispārīgo kodola attēlu, un tas joprojām tiek izstrādāts.) Tā vietā Project Mainline mērķis ir Google atņems kontroli pār galvenajiem ietvara komponentiem un sistēmas lietojumprogrammām no oriģinālā aprīkojuma ražotājiem. Katrs Mainline modulis ir iekapsulēts kā APK vai an APEX fails un Google to var atjaunināt, izmantojot Play veikalu. Lietotājs savā ierīcē uztver atjauninājumus kā Google Play sistēmas atjauninājumu (GPSU), un atjauninājumi tiek izlaisti regulāri kā vilciens (t. tie tiek lejupielādēti un instalēti vienlaikus).
Google pilnvaro iekļaut konkrētus Mainline moduļus, kas Google I/O 2019 laikā ietvēra 13. Tagad Google nosaka kopā 20 Mainline moduļus Android 11 izstrādātāja priekšskatījumā 1.
Sākotnējie galvenie moduļi (@ Google I/O 2019) |
Pašreizējie galvenie moduļi (operētājsistēmas Android 11 izstrādātāja priekšskatījumam 1)* |
---|---|
LEŅĶIS |
Pieteikšanās caur portālu |
Pieteikšanās caur portālu |
Conscrypt |
Conscrypt |
DNS atrisinātājs |
DNS atrisinātājs |
Dokumentu lietotāja saskarne |
Dokumentu lietotāja saskarne |
ExtServices |
ExtServices |
Multivides kodeki |
Multivides kodeki |
Media Framework komponenti |
Media Framework komponenti |
Moduļa metadati |
Moduļa metadati |
Tīkla kaudze |
Tīkla kaudze |
Tīkla steka atļauju konfigurācija |
Tīkla steka atļauju konfigurācija |
Atļauju kontrolieris |
Atļauju kontrolieris |
Laika joslas dati |
Laika joslas dati |
Jauns atļauju modulis |
Jauns multivides nodrošinātāja modulis | |
Jauns neironu tīklu API (NNAPI) modulis |
*Piezīme: publicēšanas laikā Google mums nebija sniedzis pilnu sarakstu ar galvenajiem moduļiem, kas pašlaik ir nepieciešami. Mēs atjaunināsim šo tabulu, tiklīdz mums būs pilns saraksts.
Biometriskās uzvednes izmaiņas
Ieviests Android 9 Pie BiometricPrompt API — vienota API biometriskās autentifikācijas aparatūrai. API nodrošina izstrādātājiem veidu, kā izaicināt lietotāju, izmantojot viņu saglabātos biometriskos datus, neatkarīgi no tā, vai tie ir pirkstu nospiedumi, seja vai varavīksnene. Pirms BiometricPrompt izstrādātājiem bija jāizveido savs autentifikācijas dialoglodziņš un jāizmanto FingerprintManager API, kas atbalstīja tikai pirkstu nospiedumu autentifikāciju, lai izaicinātu lietotāju. Galaxy viedtālruņos ar varavīksnenes skeneriem izstrādātājiem bija jāizmanto Samsung SDK, lai izaicinātu lietotāju. Izmantojot BiometricPrompt, izstrādātāji var izaicināt lietotāju ar jebkuru atbalstītu biometrisko metodi, un sistēma nodrošina lietotājam dialoglodziņu. Tādējādi izstrādātājiem vairs nav jāuztraucas par atbalsta nodrošināšanu noteikta veida biometriskajai aparatūrai, kā arī viņiem vairs nebija jākodē lietotāja interfeiss autentifikācijas dialogam. The Pixel 4 drošā sejas atpazīšanas aparatūra, piemēram, var izmantot autentifikācijai lietotnēs, kurās tiek izmantota BiometricPrompt.
Kas jauns BiometricPrompt Android 11 izstrādātāja priekšskatījumā 1? Google ir pievienojis 3 jaunus autentifikācijas veidus: spēcīgu, vāju un ierīces akreditācijas datus. Pirms operētājsistēmas Android 11 izstrādātāji varēja jautāt tikai par ierīces drošo biometrisko aparatūru — pirkstu nospiedumu skeneri, 3D sejas atpazīšanas skeneri vai varavīksnenes skeneri — izmantojot BiometricPrompt. Sākot ar operētājsistēmu Android 11 Developer Preview 1, izstrādātāji var arī meklēt biometriskās metodes, kas tiek uzskatītas par vājām, piemēram, uz programmatūru balstītus sejas atpazīšanas risinājumus, kas atrodami daudzos tālruņos. Piemēram, Google iepriekš melnajā sarakstā iekļauti vairāki Samsung Galaxy tālruņi vāja sejas atpazīšanas autentifikatora atgriešanai, mēģinot veikt kriptovalūtu autentifikāciju. Tagad izstrādātājam ir jāizlemj, kāds biometriskās autentifikācijas precizitātes līmenis ir nepieciešams viņu lietotnei.
Droša BLOB glabāšana un koplietošana
Jauna API, ko sauc par BlobstoreManager, atvieglos un drošāk lietotnēm koplietot datu lāses savā starpā. Google min lietotnes, kas koplieto mašīnmācīšanās modeļus, kā ideālu jaunā BlobstoreManager API izmantošanas gadījumu.
Platformas sacietēšana
Lai samazinātu Android uzbrukuma virsmu, Google izmanto LLVM dezinfekcijas līdzekļi lai identificētu "atmiņas nepareizas izmantošanas kļūdas un potenciāli bīstamu nedefinētu uzvedību". Google tagad paplašina to izmantošanu uz kompilatoriem balstīti dezinfekcijas līdzekļi vairākiem drošībai būtiskiem komponentiem, tostarp BoundSan, IntSan, CFI un Shadow-Call Stack. Lai novērstu atmiņas problēmas ražošanā, Google iespējokaudzes rādītāja marķēšana" visām lietotnēm, kuru mērķauditorija ir Android 11 vai jaunāka versija. Kaudzes rādītāja marķēšana tiek atbalstīta ARMv8 64 bitu ierīcēs ar kodola atbalstu ARM Top-byte Ignore (TBI), funkcijai, kurā " aparatūra, piekļūstot atmiņai, ignorē rādītāja augšējo baitu." Google brīdina izstrādātājus, ka šie sacietēšanas uzlabojumi var “Novērst vairāk atkārtojamu/reproducējamu lietotņu avārijas”, tāpēc izstrādātājiem ir rūpīgi jāpārbauda savas lietotnes jaunajā Android 11 izstrādātājā. Priekšskatījums. Lai sistēmā atrastu un labotu daudzas atmiņas kļūdas, Google izmantoja atmiņas kļūdu noteikšanas rīku ar aparatūras palīdzību AddressSanitizer (HWASan). Google piedāvā HWASan iespējotus iepriekš izveidotus sistēmas attēlus AOSP būvēšanas serverī ja vēlaties atrast un labot atmiņas kļūdas savās lietotnēs.
Google noteikti paziņos par papildu funkcijām, lai aizsargātu lietotāju privātumu un uzlabotu drošību, tāpēc noteikti sekojiet līdzi mūsu Android 11 pārklājumam, lai saņemtu jaunāko informāciju.
Android 11 ziņas vietnē XDA