Андроид К: Све нове функције безбедности и приватности које долазе у Андроид 10

На Гоогле И/О смо сазнали о побољшањима која доноси Андроид К. Нове функције безбедности и приватности и побољшања су свуда у новом Андроид ОС-у.

Свака нова верзија Андроид ОС-а доноси побољшања у скоро сваком аспекту од дизајна, функција, АПИ-ја и још много тога. На Гоогле И/О раније овог месеца сазнали смо за све побољшања која Андроид К доноси, и наравно, са конференције нису изостављене нове објаве о приватности и безбедности. Безбедност платформе је један од најважнијих аспеката оперативног система, посебно за ОС који свуда носимо са собом у џепу. Да Андроид није безбедан, не бисмо му веровали ни упола мање функција као нама. НФЦ плаћања не би долазила у обзир, дељење датотека би у најбољем случају било сумњиво, а повезивање са другим уређајима би било потпуно лудило. Упркос дуготрајном проблему фрагментације верзија, Гоогле је урадио изузетно добро да сведе број безбедносних проблема на минимум.

Андроид је сазрео у ОС који је и богат функцијама и веома безбедан. Али, наравно, увек постоји простор за побољшање. Постоји много фактора који доприносе овој безбедности, а неки од њих се на неки начин побољшавају са Андроид К-ом.


Шифровање

Будући да је један од најосновнијих безбедносних метода, важно је да сваки уређај подржава снажно шифровање. Многи ОЕМ-ови ових дана испоручују своје уређаје са наменским хардвером за шифровање. Иако је ово корисно, такође је скупо. Као такав, наменски хардвер је обично ограничен за уређаје средњег и високог нивоа. Ово не значи да уређаји ниске класе не може подржавају шифровање, али без хардверски убрзаног шифровања, целокупно корисничко искуство је деградирано због спорог времена читања/писања. Ту долази Адиантум.

Адиантум

У фебруару је Гоогле најавио Адиантум као алтернативу алгоритам за шифровање за телефоне ниже класе који не подржавају редовне АЕС скупове инструкција. Адиантум је посебно дизајниран да ради без икаквог наменског хардвера. Служи као лакша алтернатива Андроид-овом редовном АЕС енкрипцији. Гоогле-ови стандарди реците нам да је заправо 5 пута бржи од АЕС-а, са лошом страном што мало угрожава безбедност. То га чини идеалним кандидатом за телефоне ниже класе, попут оних које покреће Андроид Го Едитион. Адиантум је такође за производе попут паметних сатова и разних уређаја за Интернет ствари.

До сада је Адиантум био необавезан; произвођачи су могли да га омогуће на уређајима који се покрећу са Андроид Пие-ом, али то није био подразумевани алгоритам за шифровање. Сада је Адиантум изворно укључен као део Андроид К. То значи да ће сви уређаји који се покрећу са К-ом морати да шифрују корисничке податке, без изузетака. Као резултат тога, уређаји који се покрећу са Андроид К-ом гарантовано имају шифровање складиштења, било преко Адиантума или не.

Јетпацк Сецурити Либрари

Јетпацк је скуп библиотека за подршку за Андроид, и један од најновијих додатака је у алфа верзији: Јетпацк безбедносна библиотека. Библиотека поједностављује процес обезбеђивања ваше апликације руковањем стварима као што су управљање хардверски подржаним складиштима кључева и генерисање и провера кључева.

ТЛС 1.3

Међутим, складиштење није једина област у којој је побољшано шифровање. Комуникација са другим уређајима је знатно побољшана, увођењем Подршка за ТЛС 1.3 подразумевано. ТЛС 1.3 је најновији мрежни криптографски стандард, који је ИЕТФ финализирао у августу 2018. ТЛС 1.3 пружа више приватности за размену података шифровањем већег броја руковања у преговорима. Поврх овога, бржи је од ТЛС 1.2 због тога што је читаво кружно путовање искључено из руковања за успостављање везе. Заједно са ефикаснијим модерним алгоритмима ово омогућава повећање брзине до 40%.

ТЛС 1.3 у Гоогле Цхроме-у. Извор: Гугл.

ТЛС се сада може ажурирати директно са Гоогле Плаи-а јер је део компоненте „Цонсцрипт“. Можете прочитати више о томе и Пројецт Маинлине овде.

С обзиром на то да дневно верујемо толиком броју осетљивих трансакција на нашим уређајима, надограђени ТЛС је важнији него икад. Чување сличних пропусница за укрцавање - па чак дигиталне возачке дозволе у неком тренутку у будућности - на Андроид-у значи да сви уређаји треба да шифрују корисничке податке најбоље што могу. Адиантум и принудна енкрипција ће утрти пут чак и најосетљивијим подацима који се чувају на најјефтинијим уређајима. Али шифровање није једини начин на који Гоогле повећава безбедност Андроид-а у К издању.


Дозволе и промене приватности у Андроид К

Сцопед Стораге

Сцопед Стораге је нова заштита која се користи за ограничавање апликацијама да читају/пишу датотеке у екстерној меморији које се не налазе у њиховом сопственом сандбок-у специфичном директоријуму за апликације. Гугл-ов циљ је трострук: боља атрибуција које апликације имају контролу над којим датотекама, заштита података апликације и заштита података корисника.

Гоогле удвостручује МедиаСторе АПИ за дељени аудио, видео и сликовни садржај. Подразумевано, све апликације могу да убацују, мењају или бришу сопствене датотеке у МедиаСторе. Слике, МедиаСторе. Видео и МедиаСторе. Аудио колекције без потребе за икаквим дозволама. Андроид К такође додаје нови МедиаСторе. Преузимања збирка за складиштење садржаја који су преузели корисници, чему могу допринети све апликације које користе МедиаСторе АПИ. Док се датотеке ускладиштене у сандбок специфичним директоријумима за апликације бришу након деинсталације, све датотеке које су допринеле колекцијама МедиаСторе остају и након деинсталације.

Да би приступила датотекама које је креирала друга апликација — било да се датотека налази у некој од колекција МедиаСторе или ван њих — апликација мора да користи оквир за приступ складишту. Штавише, ЕКСИФ метаподаци слика се редигују осим ако ваша апликација нема одобрену нову дозволу АЦЦЕСС_МЕДИА_ЛОЦАТИОН. У Андроид К-у, апликације такође могу да контролишу на који уређај за складиштење ће поставити медије тако што ће упити име његовог волумена помоћу гетЕктерналВолуме().

Гоогле је првобитно наметнуо ограничења Сцопед Стораге за све апликације у Андроид К без обзира на њихове циљне нивое АПИ-ја, али након повратних информација, компанија је дајући програмерима више времена да изврши прилагођавање. Потпуни детаљи о променама Сцопед Стораге-а се могу наћи на овој страници, а можете сазнати више о Гоогле-овим препорукама о најбољим праксама за дељено складиште гледајући овај Гоогле И/О разговарати.

Упозорења за апликације које циљају АПИ ниво < 23

Међутим, ограничења дозвола се ту не завршавају. Инсталирање апликације која циља АПИ ниво нижи од 23 (Андроид Лоллипоп или старији) довешће до тога да ОС прикаже упозорење кориснику ако наведена апликација захтева осетљиве дозволе након инсталације. Пре инсталације, корисници ће имати прилику да ручно одреде које дозволе желе да дају апликацији пре него што наставе. Дакле, Андроид К више не дозвољава апликацијама да заобиђу дозволе за време извршавања.

Као и ЦопперхеадОС, стандардни Андроид К сада омогућава кориснику да онемогући све тражене опасне дозволе пре него што покрене апликацију по први пут. Ово се односи само на апликације које циљају АПИ ниво 22 или нижи, што је пре увођења дозвола за време извршавања (у Андроид Марсхмаллов-у).

Евентуални СИСТЕМ_АЛЕРТ_ДЕПРЕЦАТИОН у корист Бубблес АПИ-ја

Бубблес АПИ у акцији. Извор: Гугл.

Дозвола за преклапање (СИСТЕМ_АЛЕРТ_ВИНДОВ) више не може да се додели за апликације које раде на Андроид К (Го Едитион). За уређаје који нису Го Едитион, Гоогле гура програмере ка новом Бубблес АПИ-ју. Бубблес АПИ је функција уведена у Андроид К Бета 2 што омогућава функционалност која је попут глава за ћаскање Фацебоок Мессенгер-а. Обавештења из апликација се појављују као мали мехурићи на ивицама екрана, који се проширују када их корисник додирне. Унутар облачића, апликација може да прикаже активност.

Ова промена је била неопходна јер дозвољавање апликацијама да слободно цртају слојеве преко других апликација представља очигледне безбедносне ризике. Злогласни"Огртач и бодеж" експлоатација је у великој мери користила ову слабост. Функционалност АПИ-ја за преклапање је била ограничена још у Андроид Орео-у, али сада Го издање Андроид К-а је у потпуности уклонило приступ АПИ-ју помоћу будуће издање да га потпуно застари.

Ограничења покретања активности у позадини

Апликације у позадини више не могу аутоматски покренути активност док је телефон откључан, без обзира на њихов циљни ниво АПИ-ја. Постоји цела листа услова под којима апликације сада могу да покрећу активности које можете прочитати овде. Позадинске апликације које не испуњавају ове услове и желе хитно да покрену активност сада ће морати да кажу кориснику путем обавештења. Ако је обавештење креирано са намером целог екрана на чекању, онда се намера одмах покреће ако је екран искључен – корисно за аларме или долазне позиве.

Ограничење приступа међуспремнику у позадини

Приступ међуспремнику у позадини је више није могуће. Било која апликација која није у првом плану или постављена као подразумевани метод уноса неће моћи ни на који начин да прочита ваш међуспремник. Ово посебно погађа апликације попут менаџера међуспремника. Гоогле каже да ова промена утиче само на апликације које циљају искључиво на Андроид К, али наше тестирање показује да ограничење не дискриминише; ниједна апликација коју смо испробали није могла да види међуспремник.

Ова промена, наравно, има смисла. Често копирамо осетљиве информације у међуспремник – ствари као што су лозинке и детаљи о кредитној картици – али још увек је штета видети како менаџери међуспремника одлазе у воду.

Приступ локацији само док је апликација у употреби

Нове опције дозволе за локацију

Ново подешавање које је омогућено корисницима омогућава апликацијама да дођу до ваше локације само док је апликација у употреби. Најновија Андроид К бета верзија је такође додала обавештење које вас подсећа ако сте апликацији одобрили стални приступ локацији.

Улоге

Улоге

Додан је нови АПИ „Улоге“. Улоге су у суштини групе са унапред подешеним дозволама за приступ. На пример, апликације са улогом галерије могу имати приступ вашим медијским фасциклама, док апликације са улогом бирача могу да управљају позивима. Апликације којима је корисник доделио одређену улогу такође морају имати потребне компоненте. На пример, апликације са улогом галерије морају да имају филтер намере радње андроид.намера.поступак.ГЛАВНИ и филтер намере категорије андроид.интент.цатегори. АПП_ГАЛЛЕРИ да се прикаже као апликација за галерију у подешавањима.

Сензори искључени Плочица брзих подешавања

Плочица брзих подешавања сензора

Постоји нова плочица брзих подешавања „Сензори искључени“ која искључује очитавања све сензоре (акцелерометар, жироскоп, итд.) на вашем уређају за истинску приватност. Ова плочица брзих подешавања је подразумевано скривена, али се може омогућити тако што ћете отићи на „плочице за програмере за брза подешавања“ у опцијама за програмере.

Ограничења за /проц/нет

Апликације више не могу приступ проц/нет, чиме услуге као што је нетстат више нису одрживе. Ово штити кориснике од злонамерних апликација које прате на које веб локације и услуге се повезују. Апликације којима је потребан стални приступ, као што су ВПН-ови, морају да користе НетворкСтатсМанагер и ЦоннецтивитиМанагер класе.

Насумичне МАЦ адресе

Ваша МАЦ адреса је јединствени идентификатор који мреже користе да упамте који је који уређај. У Андроид К-у, сваки пут када се повежете на нову мрежу, ваш уређај ће користити нову, насумично одабрану МАЦ адресу. Као резултат, мреже не могу да прате вашу локацију тако што ћете повезати ВиФи мреже на које се повезујете са МАЦ адресом вашег телефона. Стварну, фабричку МАЦ адресу уређаја апликације и даље могу добити путем гетВифиМацАддресс() команда.


Учвршћивање платформе у Андроид К

Једна грешка у Андроид-у не значи да нападачи сада имају пун приступ оперативном систему или да могу да заобиђу било који безбедносни систем. Ово је делимично због бројних заштитних механизама као што су изолација процеса, смањење површине напада, декомпозиција архитектуре и ублажавање експлоатације. Ове мере заштите чине рањивости тежим или чак немогућим за искоришћавање. Као резултат тога, нападачима је обично потребно мноштво рањивости пре него што могу да остваре своје циљеве. У прошлости смо видели нападе као што је ДРАММЕР који раде тако што повезују више експлоата заједно.

Андроид К узима такве мере заштите и примењује их на осетљивије области као што су медији и Блуетоотх компоненте, заједно са језгром. Ово доноси нека значајна побољшања.

  • Ограничено заштићено окружење за софтверске кодеке.
  • Повећана употреба средстава за дезинфекцију у производњи да би се ублажиле читаве класе рањивости у компонентама које обрађују непоуздани садржај.
  • Схадов Цалл Стацк, који обезбеђује интегритет контролног тока уназад (ЦФИ) и допуњује заштиту напредне ивице коју обезбеђује ЛЛВМ-ов ЦФИ.
  • Заштита насумичног распореда адресног простора (АСЛР) од цурења помоћу еКсецуте-Онли Мемори (КСОМ).
  • Увођење Сцудо ојачаног алокатора који отежава експлоатацију бројних рањивости повезаних са хрпом.

Ово је много софтверског жаргона. Суштина тога је да прво, софтверски кодеци сада раде у сандбоковима који имају мање привилегија, што значи да је мање је вероватно да ће злонамерни софтвер моћи да покрене команде које могу да нашкоде вашем уређају, као што је случај оф Трема још 2015.

Ограничено заштићено окружење за софтверске кодеке. Извор: Гугл.

Друго, Андроид сада проверава да ли постоји приступ низу ван граница на више места, као и преливања. Спречавање преливања и инструкција процеса да безбедно пропадну значајно смањује проценат рањивости корисничког простора. Ово значи да ако злонамерни програм намерним покушајем покуша да изазове пад нечега добију приступ подацима који не постоје, Андроид ће сада препознати ово и изаћи из програма, уместо црасхинг.

Треће, Схадов Цалл Стацк штити повратне адресе тако што их чува у засебном стеку сенки, чинећи их недоступним редовним програмима. Повратне адресе су обично показивачи на функције, тако да је заштита ових адреса важна како би се осигурало да нападачи не могу приступити функцијама које не би требало да могу.

Четврто, АСЛР је заштитна метода која насумично бира где се програми чувају у меморији, чинећи га теже је открити где се програми чувају у меморији на основу локације других програме. Меморија само еКсецуте ово појачава тако што чини код нечитљивим.

Коначно, Сцудо је динамички алокатор гомиле који проактивно управља меморијом на начин који чини рањивости засноване на хрпи много тежим за искоришћавање. Можете прочитати више о томе овде.


Аутентикација

Ажурирања за БиометрицПромпт у Андроид К

Гоогле је представио нови БиометрицПромпт АПИ пре више од годину дана, у Андроид П Девелопер Превиев 2. Требало је да буде генерички Андроид упит за биометријске методе откључавања. Идеја је да уређаји који подржавају више од само скенирања отиска прста, нпр. скенирање шаренице на Самсунг Галаки С линији, моћи ће да користи ове методе када апликације затраже верификацију.

Андроид К додаје робусну подршку за верификацију лица и отиска прста, као и проширење АПИ-ја да подржи имплицитну аутентификацију. Експлицитна аутентификација захтева да се корисник на неки начин аутентификује пре него што настави, док имплицитна не треба више интеракције корисника.

БиометрицПромпт АПИ имплицитни и експлицитни ток. Извор: Гугл.

Поврх тога, апликације сада могу да провере да ли уређај подржава биометријску аутентификацију путем једноставног позив функције, омогућавајући им да не губе време позивајући биометријски промпт на уређајима који то не чине подржавају то. Идеална употреба за ово би била ако апликације желе да дају поставку „Омогући биометријско пријављивање“ на основу тога да ли уређај подржава биометријску аутентификацију или не.

Грађевински блокови за подршку за електронски ИД

Раније ове године, открили смо доказе да Гоогле јесте радећи на подршци за електронске личне карте у Андроиду. На И/О, Гоогле нас је обавестио о напретку ове функције. Гугл каже да сарађује са ИСО на стандардизацији примене мобилних возачких дозвола, са електронским пасошима у изради. За програмере, Гоогле ће обезбедити Јетпацк библиотеку како би апликације за идентитет могле да почну да се праве.


Пројецт Маинлине у Андроид К

Пројецт Маинлине је велики подухват компаније Гоогле да смањи фрагментацију одређених системских модула и апликација. Гоогле ће контролисати ажурирања за око 12 компоненти система преко Плаи продавнице. Детаљно смо разговарали о пројекту Маинлине у претходном чланку ако сте заинтересовани за читање више.


Закључак

Безбедност је одувек била кључни део развоја Андроид-а. Гоогле је урадио импресиван посао одржавајући Андроид ажурираним најновијим безбедносним функцијама, као и креирајући неке сопствене иновације. Они настављају овај развојни процес са Андроид К-ом, препуном сигурносних функција које су направљене да осигурају да су ваши подаци безбеднији него икада раније.


Извор 1: Шта је ново у Андроид К безбедности [Гоогле]

Извор 2: Безбедност на Андроид-у: Шта је следеће [Гоогле]

Извор 3: Ставите у ред побољшања очвршћавања [Гоогле]

Уз допринос Мишала Рахмана и Адама Конвеја.