Android 11 Developer Preview: alle nieuwe privacy- en beveiligingsfuncties

click fraud protection

Google heeft de eerste Android 11 Developer Preview uitgebracht voor de Pixel 2, 3, 3a en 4. Hier zijn alle nieuwe privacy- en beveiligingsfuncties die ze hebben aangekondigd.

Voor op schema, Google heeft vandaag de eerste Developer Preview uitgebracht van de volgende versie van het Android-besturingssysteem: Android 11. Systeemimages zijn beschikbaar voor de Pixel 2, Pixel 3, Pixel 3a, Pixel 4, maar als je er niet over beschikt apparaten kunt u de Developer Preview ook uitproberen via de Android Studio-emulator of het Generic System Afbeelding. Hoewel Google de meeste opwindende nieuwe gebruikers- en ontwikkelaarsfuncties bewaart voor een grote aankondiging op Google I/O 2020heeft het bedrijf een overvloed aan wijzigingen gedeeld die beschikbaar zijn in de eerste Developer Preview. Hier is een samenvatting van alle nieuwe privacy- en beveiligingsgerelateerde functies die Google heeft aangekondigd in Android 11 Developer Preview 1.

Android 11 Developer Preview 1 - Nieuwe privacyfuncties

Eenmalige toestemmingstoegang

Android bepaalt tot welke soorten gegevensapps toegang kan worden verkregen via het toestemmingssysteem. Vóór Android 6.0 Marshmallow vroegen apps om toestemming bij de installatie, zodat gebruikers moesten beslissen of ze het goed vonden als een app bepaalde rechten had voordat ze deze installeerden. Android 6.0 Marshmallow introduceerde runtime-rechten voor een selecte reeks gevoelige rechten, waaronder locatietoegang, microfoontoegang en cameratoegang. Runtime-machtigingen kunnen alleen worden verleend na de installatie, en de app die deze aanvraagt, moet de gebruiker via een door het systeem geleverde dialoog vragen om toegang toe te staan. Ten slotte introduceerde Google in Android 10 een speciale versie van de runtime-toestemming waarmee de gebruiker alleen toegang kan verlenen terwijl de app actief wordt gebruikt; Google heeft echter alleen de optie "terwijl de app in gebruik is" geïntroduceerd voor de locatietoestemming.

In Android 11 geeft Google gebruikers meer verfijnde controle over andere gevoelige rechten, waaronder camera- en microfoontoegang. Het bedrijf heeft een nieuwe functie voor ‘eenmalige toestemming’ geïntroduceerd in de Android 11 Developer Preview Hiermee kan de gebruiker een app tijdelijk toegang verlenen tot een machtiging, zolang die app zich in de voorgrond. Zodra de gebruiker de app verlaat, verliest de app de toegang tot die toestemming en moet deze opnieuw worden aangevraagd.

Wijzigingen in bereikopslag

In Android 10 bèta 2Google heeft een radicale verandering voorgesteld in de manier waarop apps toegang krijgen tot de externe opslag op Android. (Externe opslag wordt hier gedefinieerd als de gegevens die zichtbaar zijn voor de gebruiker en andere apps in /data/media.) De verandering, genaamd "Scoped Storage", was gericht op het elimineren van het al te brede gebruik van de READ_EXTERNAL_STORAGE toestemming. Te veel apps in de Google Play Store vroegen en kregen toegang tot de gehele externe opslag waar gebruikers hun privédocumenten, foto's, video's en andere bestanden opsloegen. Met Scoped Storage zouden apps standaard alleen de mogelijkheid krijgen om hun privégegevensmappen te zien. Als een app de machtiging READ_EXTERNAL_STORAGE heeft onder het afdwingen van Scoped Storage, kan deze bepaalde mediabestanden bekijken die toegankelijk zijn via de MediaStore API. Als alternatief kan de app het Storage Access Framework gebruiken om de gebruiker handmatig bestanden te laten selecteren via de systeembestandskiezer. Ten slotte kunnen apps die brede toegang tot de externe opslag nodig hebben, zoals bestandsbeheerders, het Storage Access Framework gebruiken om dit aan te vragen de gebruiker om de app toegang te verlenen tot de hoofdmap van de externe opslag, waardoor toegang wordt verleend tot alle submappen, te.

De handhaving van Scoped Storage zou van kracht worden voor alle apps in Android 10, maar na feedback en kritiek van ontwikkelaars, Googlen versoepelde de veranderingen, waardoor ze alleen vereist zijn voor apps die API-niveau 29 (Android 10) targeten. Na 1 augustus 2020 moeten alle nieuwe apps die bij de Google Play Store worden ingediend, Android 10 targeten, en hetzelfde geldt voor alle updates van bestaande apps na 1 november 2020. Verder in Android 11 ontwikkelaars van apps voor bestandsbeheer moet een aangifteformulier indienen aan Google om brede toegang te krijgen tot de externe opslag; Eenmaal geaccepteerd, hebben apps voor bestandsbeheer een ongefilterde weergave van MediaStore, maar hebben ze geen toegang tot externe app-mappen.

Daarnaast heeft Google nog andere wijzigingen in Scoped Storage geïntroduceerd in de Android 11 Developer Preview. Apps kunnen zich aanmelden om het onbewerkte bestandspad op te halen en batchbewerkingen uit te voeren voor mediabestanden in de MediaStore. De DocumentsUI is bijgewerkt om eenvoudiger te zijn voor gebruikers. Deze wijzigingen zijn aangekondigd op de Android Dev Summit vorig jaar, en er zijn ons aanvullende verbeteringen beloofd aan Scoped Storage in toekomstige Android 11-releases.

Android 11 Developer Preview 1 - Nieuwe beveiligingsfuncties

Ondersteuning voor mobiele rijbewijzen

Sinds begin vorig jaar werkt Google aan de IdentityCredential-API en HAL in AOSP. Deze functie legt de basis voor het veilig opslaan van identificatiedocumenten op uw mobiele apparaat, en in het bijzonder ISO 18013-5-compatibele mobiele rijbewijzen. Google officieel heeft deze functie aangekondigd op Google I/O 2019, en nu wordt het eindelijk ondersteund in Android 11 Developer Preview 1.

Google had in het persbericht niet veel te zeggen over deze functie, maar omdat de functie in het openbaar wordt ontwikkeld, weten we al veel van wat er op de planning staat. Op I/O 2019 verklaarde Google dat ze samen met de ISO werkten aan het standaardiseren van een implementatie van elektronische paspoorten; we hebben nog steeds geen idee wanneer ePassports beschikbaar zullen zijn, maar er zijn al verschillende Amerikaanse staten waar eDL's worden geïmplementeerd of zich in de proeffase bevinden. Google zei ook dat ze werken aan het aanbieden van een Jetpack-bibliotheek zodat ontwikkelaars identiteits-apps kunnen maken. We weten echter niet hoe snel ontwikkelaars deze functie kunnen testen, omdat voor een goede ondersteuning veilige hardware op het apparaat vereist is. De Veilige verwerkingseenheid op de Qualcomm Snapdragon 865 ondersteunt de IdentityCredential API, hoewel deze mogelijk niet de Direct Access-modus van de API ondersteunt, aangezien de SPU is geïntegreerd in de SoC; Met de Direct Access-modus kan de gebruiker een opgeslagen elektronische ID ophalen, zelfs als er niet genoeg stroom is om Android op te starten. Voor meer informatie over deze API raad ik aan het lezen van onze eerste berichtgeving waar Shawn Willden, de leider van het door Android hardware ondersteunde beveiligingsteam, zijn inbreng gaf.

Nieuwe projecthoofdlijnmodules

Een van de grootste veranderingen in Android 10 voor nieuw gelanceerde apparaten was de introductie van Project Hoofdlijn, dat ondanks zijn naam niets te maken heeft met het ondersteunen van de hoofdlijn Linux-kernel op Android. (Dat project heet trouwens Generic Kernel Image en is nog steeds een work-in-progress.) In plaats daarvan is het doel van Project Mainline Google gaat de controle over belangrijke raamwerkcomponenten en systeemapplicaties wegnemen van OEM's. Elke Mainline-module is ingekapseld als een APK of een APEX-bestand en kan door Google worden bijgewerkt via de Play Store. De gebruiker ziet updates als een "Google Play System Update" (GPSU) op zijn apparaat, en updates worden met een regelmatige snelheid vrijgegeven als een trein (bijv. ze worden tegelijkertijd gedownload en geïnstalleerd).

De voordelen van Project Mainline. Bron: Google.

Google verplicht de opname van specifieke Mainline-modules, die er ten tijde van Google I/O 2019 13 omvatten. Nu verplicht Google in totaal twintig Mainline-modules in Android 11 Developer Preview 1.

Initiële hoofdlijnmodules (@ Google I/O 2019)

Huidige hoofdlijnmodules (voor Android 11 Developer Preview 1)*

HOEK

Captive Portal-login

Captive Portal-login

Conscrypt

Conscrypt

DNS-resolver

DNS-resolver

Documenten-UI

Documenten-UI

ExtServices

ExtServices

Mediacodecs

Mediacodecs

Componenten van het mediaframework

Componenten van het mediaframework

Module-metagegevens

Module-metagegevens

Netwerkstapel

Netwerkstapel

Configuratie van netwerkstackmachtigingen

Configuratie van netwerkstackmachtigingen

Toestemmingsbeheerder

Toestemmingsbeheerder

Tijdzonegegevens

Tijdzonegegevens

Nieuwe machtigingsmodule

Nieuwe mediaprovidermodule

Nieuwe neurale netwerken API (NNAPI)-module

*Opmerking: op het moment van publicatie heeft Google ons niet de volledige lijst met Mainline-modules verstrekt die momenteel vereist zijn. We zullen deze tabel bijwerken zodra we de volledige lijst hebben.

Biometrische promptwijzigingen

Android 9 Pie geïntroduceerd de BiometricPrompt API, een uniforme API voor biometrische authenticatiehardware. De API biedt ontwikkelaars een manier om de gebruiker uit te dagen via hun opgeslagen biometrie, of dat nu een vingerafdruk, gezicht of iris is. Vóór BiometricPrompt moesten ontwikkelaars hun eigen authenticatiedialoogvenster maken en de FingerprintManager API gebruiken, die alleen vingerafdrukauthenticatie ondersteunde, om de gebruiker uit te dagen. Op Galaxy-smartphones met irisscanners moesten ontwikkelaars de SDK van Samsung gebruiken om de gebruiker uit te dagen. Met BiometricPrompt kunnen ontwikkelaars de gebruiker uitdagen met elke ondersteunde biometrische methode, en het systeem biedt de gebruiker de dialoog. Ontwikkelaars hoeven zich dus niet langer zorgen te maken over het specifiek bieden van ondersteuning voor een bepaald soort biometrische hardware, en ze hoefden ook niet langer de gebruikersinterface te coderen voor het authenticatiedialoogvenster. De De veilige gezichtsherkenningshardware van de Pixel 4kan bijvoorbeeld worden gebruikt voor authenticatie in apps die BiometricPrompt gebruiken.

Gezichtsauthenticatie met behulp van BiometricPrompt.

Wat is er nieuw voor BiometricPrompt in Android 11 Developer Preview 1? Google heeft 3 nieuwe authenticatortypen toegevoegd: sterke, zwakke en apparaatreferenties. Vóór Android 11 konden ontwikkelaars alleen de beveiligde biometrische hardware van het apparaat (vingerafdrukscanner, 3D-gezichtsherkenningsscanner of irisscanner) opvragen als ze BiometricPrompt gebruikten. Vanaf Android 11 Developer Preview 1 kunnen ontwikkelaars ook biometrische methoden opvragen die als ‘zwak’ worden beschouwd, zoals de op software gebaseerde oplossingen voor gezichtsherkenning die op veel telefoons te vinden zijn. Google bijvoorbeeld heeft eerder meerdere Samsung Galaxy-telefoons op de zwarte lijst gezet voor het retourneren van een zwakke gezichtsherkenningsauthenticator bij een poging tot cryptogebaseerde authenticatie. Het is nu aan de ontwikkelaar om te beslissen welk niveau van biometrische authenticatie granulariteit zijn app nodig heeft.

Veilige opslag en delen van BLOB's

Een nieuwe API, de BlobstoreManager genaamd, maakt het voor apps eenvoudiger en veiliger om data-blobs met elkaar te delen. Google noemt apps die machine learning-modellen delen als een ideale use case van de nieuwe BlobstoreManager API.

Platformverharding

In een poging het aanvalsoppervlak van Android te verkleinen, gebruikt Google LLVM-ontsmettingsmiddelen om "geheugenmisbruikbugs en potentieel gevaarlijk ongedefinieerd gedrag" te identificeren. Google breidt het gebruik hiervan nu uit compilergebaseerde ontsmettingsmiddelen voor verschillende beveiligingskritische componenten, waaronder BoundSan, IntSan, CFI en Shadow-Call Stack. Om geheugenproblemen in de productie op te vangen, schakelt Google 'heap pointer-tagging' voor alle apps die Android 11 of hoger targeten. Heap pointer-tagging wordt ondersteund op ARMv8 64-bits apparaten met kernelondersteuning voor ARM Top-byte Ignore (TBI), een functie waarin "de hardware negeert de bovenste byte van een pointer bij toegang tot geheugen." Google waarschuwt ontwikkelaars dat deze verhardende verbeteringen mogelijk kunnen optreden "meer herhaalbare/reproduceerbare app-crashes aan het licht brengen", dus ontwikkelaars moeten hun apps grondig testen op de nieuwe Android 11 Developer Voorbeeld. Om veel geheugenfouten in het systeem te vinden en op te lossen, gebruikte Google een geheugenfoutdetectietool genaamd hardware-ondersteunde AddressSanitizer (HWASan). Google biedt vooraf gebouwde systeemimages aan die geschikt zijn voor HWASan op de AOSP-buildserver voor het geval u geïnteresseerd bent in het vinden en oplossen van geheugenfouten in uw eigen apps.


Google zal zeker extra functies aankondigen om de privacy van gebruikers te beschermen en de beveiliging te verbeteren, dus houd onze Android 11-dekking in de gaten om up-to-date te blijven.

Android 11 Nieuws op XDA