Android Q: ฟีเจอร์ความปลอดภัยและความเป็นส่วนตัวใหม่ทั้งหมดใน Android 10

click fraud protection

ที่ Google I/O เราได้เรียนรู้เกี่ยวกับการปรับปรุงที่ Android Q นำมา คุณลักษณะด้านความปลอดภัยและความเป็นส่วนตัวและการปรับปรุงใหม่มีอยู่ในระบบปฏิบัติการ Android ใหม่

Android OS เวอร์ชันใหม่แต่ละเวอร์ชันมีการปรับปรุงในเกือบทุกด้าน ตั้งแต่การออกแบบ คุณลักษณะ API และอื่นๆ ที่ Google I/O เมื่อต้นเดือนนี้ เราได้เรียนรู้เกี่ยวกับทั้งหมด การปรับปรุงที่ Android Q กำลังจะนำมาและแน่นอนว่าประกาศความเป็นส่วนตัวและความปลอดภัยใหม่ ๆ จะไม่ถูกละทิ้งจากการประชุม ความปลอดภัยของแพลตฟอร์มถือเป็นส่วนที่สำคัญที่สุดประการหนึ่งของระบบปฏิบัติการ โดยเฉพาะอย่างยิ่งสำหรับระบบปฏิบัติการที่เรานำติดตัวไปทุกที่ในกระเป๋าของเรา หาก Android ไม่ปลอดภัย เราจะไม่ไว้วางใจให้มีฟังก์ชันเพียงครึ่งเดียวเท่าที่เราเชื่อ การชำระเงินด้วย NFC คงไม่เป็นปัญหา การแชร์ไฟล์จะน่าสงสัยที่สุด และการเชื่อมต่อกับอุปกรณ์อื่น ๆ จะเป็นความบ้าคลั่งอย่างยิ่ง แม้ว่าปัญหาการกระจายตัวของเวอร์ชันจะมีมายาวนาน แต่ Google ก็ทำได้ดีมากในการลดปัญหาด้านความปลอดภัยให้เหลือน้อยที่สุด

Android ได้เติบโตจนกลายเป็นระบบปฏิบัติการที่มีทั้งฟีเจอร์หลากหลายและมีความปลอดภัยสูง แต่แน่นอนว่ายังมีพื้นที่สำหรับการปรับปรุงอยู่เสมอ มีปัจจัยหลายประการที่ส่งผลต่อการรักษาความปลอดภัยนี้ และปัจจัยบางส่วนได้รับการปรับปรุงด้วย Android Q ในทางใดทางหนึ่ง


การเข้ารหัส

เป็นหนึ่งในวิธีการรักษาความปลอดภัยขั้นพื้นฐานที่สุด อุปกรณ์ทุกเครื่องต้องรองรับการเข้ารหัสที่รัดกุม ปัจจุบัน OEM หลายรายจัดส่งอุปกรณ์ของตนพร้อมฮาร์ดแวร์เข้ารหัสเฉพาะ แม้ว่าสิ่งนี้จะมีประโยชน์ แต่ก็มีราคาแพงเช่นกัน ด้วยเหตุนี้ ฮาร์ดแวร์เฉพาะจึงมักถูกจำกัดสำหรับอุปกรณ์ระดับกลางถึงระดับสูง นี่ไม่ได้บอกว่าอุปกรณ์ระดับล่าง ไม่ได้ รองรับการเข้ารหัส แต่หากไม่มีการเข้ารหัสแบบเร่งด้วยฮาร์ดแวร์ ประสบการณ์ผู้ใช้โดยรวมจะลดลงเนื่องจากเวลาในการอ่าน/เขียนช้า นั่นคือจุดที่ Adiantum เข้ามา

อะเดียนทัม

ในเดือนกุมภาพันธ์ Google ได้ประกาศ Adiantum เป็นทางเลือก อัลกอริธึมการเข้ารหัสสำหรับโทรศัพท์ระดับล่าง ที่ไม่รองรับชุดคำสั่ง AES ทั่วไป Adiantum ได้รับการออกแบบมาเป็นพิเศษเพื่อให้ทำงานโดยไม่ต้องใช้ฮาร์ดแวร์เฉพาะใดๆ มันทำหน้าที่เป็นทางเลือกที่เบากว่าการเข้ารหัส AES ปกติของ Android เกณฑ์มาตรฐานของ Google บอกเราว่าจริง ๆ แล้วเร็วกว่า AES ถึง 5 เท่า โดยมีข้อเสียคือทำให้ความปลอดภัยลดลงเล็กน้อย ทำให้เป็นตัวเลือกที่เหมาะสมที่สุดสำหรับโทรศัพท์ระดับล่าง เช่น รุ่นที่ใช้ Android Go Edition นอกจากนี้ Adiantum ยังจำหน่ายผลิตภัณฑ์ต่างๆ เช่น นาฬิกาอัจฉริยะ และอุปกรณ์ Internet of Things อีกด้วย

จนถึงขณะนี้ Adiantum เป็นทางเลือก ผู้ผลิตสามารถเปิดใช้งานบนอุปกรณ์ที่เปิดตัวด้วย Android Pie ได้ แต่ไม่ใช่อัลกอริธึมการเข้ารหัสเริ่มต้น ตอนนี้ Adiantum ได้รวมอยู่ในส่วนหนึ่งของ Android Q แล้ว ซึ่งหมายความว่าอุปกรณ์ทั้งหมดที่เปิดตัวด้วย Q จะต้องเข้ารหัสข้อมูลผู้ใช้โดยไม่มีข้อยกเว้น ด้วยเหตุนี้ อุปกรณ์ที่เปิดตัวด้วย Android Q จึงรับประกันว่าจะมีการเข้ารหัสพื้นที่เก็บข้อมูล ไม่ว่าจะผ่าน Adiantum หรือไม่ก็ตาม

ไลบรารีความปลอดภัยของ Jetpack

Jetpack คือชุดของไลบรารีสนับสนุน Android และ หนึ่งในสิ่งที่เพิ่มเติมใหม่ล่าสุด อยู่ในอัลฟ่า: Jetpack Security Library ไลบรารีทำให้กระบวนการรักษาความปลอดภัยแอปพลิเคชันของคุณง่ายขึ้นโดยการจัดการสิ่งต่างๆ เช่น การจัดการที่เก็บคีย์ที่สำรองด้วยฮาร์ดแวร์ และการสร้างและตรวจสอบคีย์

TLS 1.3

พื้นที่เก็บข้อมูลไม่ใช่เพียงการเข้ารหัสพื้นที่ที่ได้รับการปรับปรุงเท่านั้น การสื่อสารกับอุปกรณ์อื่นๆ ได้รับการปรับปรุงให้ดีขึ้นมาก โดยมีการเปิดตัว รองรับ TLS 1.3 โดยค่าเริ่มต้น. TLS 1.3 คือมาตรฐานการเข้ารหัสเครือข่ายล่าสุด ซึ่งสรุปโดย IETF ในเดือนสิงหาคม 2018 TLS 1.3 ให้ความเป็นส่วนตัวมากขึ้นสำหรับการแลกเปลี่ยนข้อมูลโดยการเข้ารหัสการจับมือเจรจามากขึ้น ยิ่งไปกว่านั้น ยังเร็วกว่า TLS 1.2 เนื่องจากการเดินทางไปกลับทั้งหมดถูกตัดออกจากการจับมือกันของสถานประกอบการการเชื่อมต่อ เมื่อรวมกับอัลกอริธึมสมัยใหม่ที่มีประสิทธิภาพมากขึ้น ส่งผลให้ความเร็วเพิ่มขึ้นถึง 40%

TLS 1.3 ใน Google Chrome ที่มา: Google.

ขณะนี้ TLS สามารถอัปเดตได้โดยตรงจาก Google Play เนื่องจากเป็นส่วนหนึ่งขององค์ประกอบ "Conscrypt" คุณสามารถอ่านเพิ่มเติมเกี่ยวกับเรื่องนั้นและ Project Mainline ที่นี่.

เนื่องจากเราเชื่อถือธุรกรรมที่ละเอียดอ่อนจำนวนมากบนอุปกรณ์ของเราทุกวัน TLS ที่อัปเกรดจึงมีความสำคัญมากกว่าที่เคย การจัดเก็บสิ่งที่ชอบของบอร์ดดิ้งพาส - และแม้แต่ ใบขับขี่ดิจิทัล ในอนาคต บน Android หมายความว่าอุปกรณ์ทั้งหมดควรเข้ารหัสข้อมูลผู้ใช้ให้ดีที่สุดเท่าที่จะเป็นไปได้ Adiantum และการเข้ารหัสแบบบังคับจะปูทางให้แม้แต่ข้อมูลที่ละเอียดอ่อนที่สุดถูกจัดเก็บไว้ในอุปกรณ์ที่ถูกที่สุด แต่การเข้ารหัสไม่ใช่วิธีเดียวที่ Google เพิ่มความปลอดภัยของ Android ในรุ่น Q


การอนุญาตและการเปลี่ยนแปลงความเป็นส่วนตัวใน Android Q

พื้นที่เก็บข้อมูลที่มีการกำหนดขอบเขต

Scoped Storage คือการป้องกันแบบใหม่ที่ใช้เพื่อจำกัดแอปไม่ให้อ่าน/เขียนไฟล์ในที่จัดเก็บข้อมูลภายนอกที่ไม่อยู่ในไดเร็กทอรีเฉพาะแอปที่ทำแซนด์บ็อกซ์ของตัวเอง เป้าหมายของ Google มีสามประการ ได้แก่ การระบุแหล่งที่มาที่ดีขึ้นว่าแอปใดสามารถควบคุมไฟล์ใดได้ การปกป้องข้อมูลแอป และการปกป้องข้อมูลผู้ใช้

Google เพิ่ม MediaStore API เป็นสองเท่าสำหรับเนื้อหาเสียง วิดีโอ และรูปภาพที่แชร์ ตามค่าเริ่มต้น แอปทั้งหมดสามารถแทรก แก้ไข หรือลบไฟล์ของตนเองไปยัง MediaStore ได้ รูปภาพ, MediaStore. วิดีโอ และ MediaStore คอลเลกชันเสียงโดยไม่จำเป็นต้องได้รับอนุญาตใด ๆ Android Q ยังเพิ่มสิ่งใหม่อีกด้วย มีเดียสโตร์. ดาวน์โหลด คอลเลกชันเพื่อจัดเก็บเนื้อหาที่ผู้ใช้ดาวน์โหลด ซึ่งแอปทั้งหมดที่ใช้ MediaStore API สามารถมีส่วนร่วมได้ แม้ว่าไฟล์ที่จัดเก็บไว้ในไดเร็กทอรีเฉพาะแอปแบบแซนด์บ็อกซ์จะถูกลบออกเมื่อถอนการติดตั้ง ไฟล์ทั้งหมดที่มีส่วนในคอลเลกชัน MediaStore จะยังคงอยู่เกินกว่าการถอนการติดตั้ง

หากต้องการเข้าถึงไฟล์ใด ๆ ที่สร้างโดยแอปอื่น ไม่ว่าไฟล์จะอยู่ในคอลเลกชั่น MediaStore หรือภายนอกแอปนั้นจะต้องใช้ Storage Access Framework นอกจากนี้ ข้อมูลเมตา EXIF ​​​​ของรูปภาพจะถูกแก้ไข เว้นแต่แอปของคุณจะได้รับอนุญาต ACCESS_MEDIA_LOCATION ใหม่ ใน Android Q แอพต่างๆ ยังสามารถควบคุมอุปกรณ์จัดเก็บข้อมูลที่จะลงสื่อได้ด้วยการสืบค้นชื่อโวลุ่มของอุปกรณ์โดยใช้ getExternalVolume()

ในตอนแรก Google ได้กำหนดข้อจำกัดการจัดเก็บขอบเขตขอบเขตสำหรับแอปทั้งหมดใน Android Q โดยไม่คำนึงถึงระดับ API เป้าหมาย แต่หลังจากได้รับข้อเสนอแนะ บริษัทก็ ทำให้นักพัฒนามีเวลามากขึ้น เพื่อทำการปรับเปลี่ยน ดูรายละเอียดทั้งหมดเกี่ยวกับการเปลี่ยนแปลงพื้นที่จัดเก็บที่กำหนดขอบเขตได้ ในหน้านี้และคุณสามารถดูข้อมูลเพิ่มเติมเกี่ยวกับคำแนะนำของ Google เกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดสำหรับพื้นที่เก็บข้อมูลที่ใช้ร่วมกันได้จาก กำลังดู Google I/O นี้ พูดคุย.

คำเตือนสำหรับแอปที่กำหนดเป้าหมายระดับ API < 23

อย่างไรก็ตามข้อจำกัดในการอนุญาตไม่ได้สิ้นสุดเพียงแค่นั้น การติดตั้งแอปที่กำหนดเป้าหมายระดับ API ต่ำกว่า 23 (Android Lollipop หรือเก่ากว่า) จะทำให้ระบบปฏิบัติการแสดงคำเตือนแก่ผู้ใช้หากแอปดังกล่าวร้องขอการอนุญาตที่ละเอียดอ่อนขณะติดตั้ง ก่อนการติดตั้ง ผู้ใช้จะมีโอกาสระบุสิทธิ์ที่ต้องการให้แอปด้วยตนเองก่อนดำเนินการต่อ ดังนั้น Android Q จึงไม่อนุญาตให้แอปเลี่ยงการอนุญาตรันไทม์อีกต่อไป

เช่นเดียวกับ CopperheadOS ตอนนี้ Android Q ในสต็อกอนุญาตให้ผู้ใช้ปิดการใช้งานสิทธิ์ที่เป็นอันตรายที่ร้องขอทั้งหมดก่อนที่จะเรียกใช้แอพเป็นครั้งแรก ใช้กับแอปที่กำหนดเป้าหมาย API ระดับ 22 หรือต่ำกว่าเท่านั้น ซึ่งเป็นก่อนที่จะมีการใช้สิทธิ์รันไทม์ (ใน Android Marshmallow)

ในที่สุด SYSTEM_ALERT_DEPRECATION ก็สนับสนุน Bubbles API

Bubbles API กำลังทำงานอยู่ ที่มา: Google.

ไม่สามารถให้สิทธิ์การซ้อนทับ (SYSTEM_ALERT_WINDOW) สำหรับแอปที่ทำงานบน Android Q (Go Edition) ได้อีกต่อไป สำหรับอุปกรณ์ที่ไม่ใช่รุ่น Go นั้น Google กำลังผลักดันนักพัฒนาให้ใช้ Bubbles API ใหม่ Bubbles API เป็นฟีเจอร์ที่นำมาใช้ ระบบปฏิบัติการ Android Q เบต้า 2 ซึ่งช่วยให้มีฟังก์ชันการทำงานที่เหมือนกับหัวแชทของ Facebook Messenger การแจ้งเตือนจากแอพจะปรากฏเป็นฟองอากาศเล็กๆ ที่ขอบหน้าจอ ซึ่งจะขยายออกเมื่อผู้ใช้แตะ ภายในลูกโป่ง แอปสามารถแสดงกิจกรรมได้

การเปลี่ยนแปลงนี้มีความจำเป็นเนื่องจากการอนุญาตให้แอปวาดภาพซ้อนทับบนแอปอื่นๆ ได้อย่างอิสระทำให้เกิดความเสี่ยงด้านความปลอดภัยที่ชัดเจน ที่น่าอับอาย"เสื้อคลุมและกริช" การใช้ประโยชน์ใช้จุดอ่อนนี้อย่างกว้างขวาง ฟังก์ชันการทำงานของ Overlay API ถูกจำกัดตั้งแต่ช่วงแรกๆ ของ Android Oreo แต่ตอนนี้ Android Q รุ่น Go ได้ลบการเข้าถึง API อย่างสมบูรณ์แล้วด้วย การเปิดตัวในอนาคตเพื่อเลิกใช้งานอย่างสมบูรณ์.

ข้อจำกัดการเปิดตัวกิจกรรมเบื้องหลัง

แอพในพื้นหลังไม่สามารถเปิดกิจกรรมโดยอัตโนมัติได้อีกต่อไปในขณะที่โทรศัพท์ถูกปลดล็อค ไม่ว่าระดับ API เป้าหมายจะเป็นระดับใดก็ตาม มีรายการเงื่อนไขทั้งหมดที่แอปสามารถเปิดกิจกรรมได้ในขณะนี้ ซึ่งคุณสามารถอ่านได้ ที่นี่. แอปพื้นหลังที่ไม่ตรงตามเงื่อนไขเหล่านี้และต้องการเปิดกิจกรรมอย่างเร่งด่วน จะต้องแจ้งให้ผู้ใช้ทราบผ่านการแจ้งเตือน หากการแจ้งเตือนถูกสร้างขึ้นโดยมีเจตนาที่รอดำเนินการแบบเต็มหน้าจอ เจตนานั้นจะถูกเปิดใช้งานทันทีหากหน้าจอปิดอยู่ ซึ่งมีประโยชน์สำหรับการเตือนหรือสายเรียกเข้า

ข้อ จำกัด การเข้าถึงคลิปบอร์ดพื้นหลัง

การเข้าถึงคลิปบอร์ดพื้นหลังคือ เป็นไปไม่ได้อีกต่อไป. แอปพลิเคชันใดๆ ที่ไม่ได้อยู่ในเบื้องหน้าหรือตั้งค่าเป็นวิธีป้อนข้อมูลเริ่มต้น จะไม่สามารถอ่านคลิปบอร์ดของคุณได้ไม่ว่าด้วยวิธีใดก็ตาม สิ่งนี้กระทบกับแอพอย่างผู้จัดการคลิปบอร์ดอย่างหนักเป็นพิเศษ Google กล่าวว่าการเปลี่ยนแปลงนี้มีผลกับแอปที่กำหนดเป้าหมายเฉพาะ Android Q เท่านั้น แต่การทดสอบของเราระบุว่าข้อจำกัดดังกล่าวไม่ได้เลือกปฏิบัติ แอพที่เราลองใช้ก็ไม่เห็นคลิปบอร์ด

แน่นอนว่าการเปลี่ยนแปลงนี้สมเหตุสมผล เรามักจะคัดลอกข้อมูลที่ละเอียดอ่อนไปยังคลิปบอร์ด เช่น รหัสผ่านและรายละเอียดบัตรเครดิต แต่ก็ยังน่าเสียดายที่ผู้จัดการคลิปบอร์ดใช้งานไม่ได้

การเข้าถึงตำแหน่งเฉพาะในขณะที่ใช้งานแอปเท่านั้น

ตัวเลือกการอนุญาตตำแหน่งใหม่

การตั้งค่าใหม่ที่ผู้ใช้เปิดใช้งานจะอนุญาตให้แอปเข้าถึงตำแหน่งของคุณในขณะที่ใช้งานแอปเท่านั้น Android Q เบต้าล่าสุดได้เพิ่มการแจ้งเตือนเตือนคุณหากคุณอนุญาตให้แอปเข้าถึงตำแหน่งอย่างถาวร

บทบาท

บทบาท

เพิ่ม API "บทบาท" ใหม่แล้ว บทบาทเป็นหลัก กลุ่มที่มีสิทธิ์การเข้าถึงที่ตั้งไว้ล่วงหน้า. ตัวอย่างเช่น แอพที่มีบทบาทแกลเลอรีอาจมีสิทธิ์เข้าถึงโฟลเดอร์สื่อของคุณ ในขณะที่แอพที่มีบทบาทตัวโทรออกอาจสามารถรองรับการโทรได้ แอพที่ได้รับบทบาทบางอย่างจากผู้ใช้จะต้องมีส่วนประกอบที่จำเป็นด้วย ตัวอย่างเช่น แอปที่มีบทบาทแกลเลอรี ต้องมีตัวกรองความตั้งใจในการดำเนินการ หุ่นยนต์.เจตนา.การกระทำ.หลัก และตัวกรองจุดประสงค์ของหมวดหมู่ android.intent.category APP_GALLERY เพื่อแสดงเป็นแอปแกลเลอรีในการตั้งค่า

เซ็นเซอร์ปิดไทล์การตั้งค่าด่วน

ไทล์การตั้งค่าด่วนของเซ็นเซอร์

มีไทล์การตั้งค่าด่วน "ปิดเซ็นเซอร์" ใหม่ซึ่งจะปิดการอ่านจาก ทั้งหมด เซ็นเซอร์ (มาตรความเร่ง ไจโรสโคป ฯลฯ) บนอุปกรณ์ของคุณเพื่อความเป็นส่วนตัวอย่างแท้จริง ไทล์การตั้งค่าด่วนนี้ถูกซ่อนไว้ตามค่าเริ่มต้น แต่สามารถเปิดใช้งานได้โดยไปที่ "ไทล์การตั้งค่าด่วนสำหรับนักพัฒนา" ในตัวเลือกสำหรับนักพัฒนา

ข้อจำกัดของ /proc/net

แอพไม่สามารถทำได้อีกต่อไป เข้าถึง proc/netทำให้บริการเช่น netstat ไม่สามารถใช้งานได้อีกต่อไป สิ่งนี้จะปกป้องผู้ใช้จากแอปที่เป็นอันตรายซึ่งติดตามเว็บไซต์และบริการที่พวกเขาเชื่อมต่อ แอปที่ต้องการการเข้าถึงอย่างต่อเนื่อง เช่น VPN จำเป็นต้องใช้ NetworkStatsManager และ ตัวจัดการการเชื่อมต่อ ชั้นเรียน

ที่อยู่ MAC แบบสุ่ม

ที่อยู่ MAC ของคุณเป็นตัวระบุเฉพาะที่เครือข่ายใช้เพื่อจดจำว่าอุปกรณ์ใดเป็นอุปกรณ์ใด ใน Android Q ทุกครั้งที่คุณเชื่อมต่อกับเครือข่ายใหม่ อุปกรณ์ของคุณจะใช้ที่อยู่ MAC แบบสุ่มใหม่ ผลที่ตามมา, เครือข่ายไม่สามารถติดตามตำแหน่งของคุณได้ โดยการจับคู่เครือข่าย WiFi ที่คุณเชื่อมต่อกับที่อยู่ MAC ของโทรศัพท์ของคุณ แอพยังคงสามารถรับที่อยู่ MAC จากโรงงานของอุปกรณ์ได้ผ่านทาง getWifiที่อยู่ Mac() สั่งการ.


การแข็งตัวของแพลตฟอร์มใน Android Q

ข้อบกพร่องเดียวใน Android ไม่ได้หมายความว่าตอนนี้ผู้โจมตีสามารถเข้าถึงระบบปฏิบัติการได้อย่างสมบูรณ์หรือสามารถเลี่ยงระบบรักษาความปลอดภัยใดๆ ได้ ส่วนหนึ่งเป็นผลมาจากการป้องกันหลายประการ เช่น การแยกกระบวนการ การลดพื้นผิวของการโจมตี การสลายตัวทางสถาปัตยกรรม และการบรรเทาช่องโหว่ การป้องกันเหล่านี้ทำให้ช่องโหว่ยากขึ้นหรือเป็นไปไม่ได้เลยที่จะหาประโยชน์ เป็นผลให้ผู้โจมตีมักต้องการช่องโหว่จำนวนมากก่อนจึงจะสามารถบรรลุเป้าหมายได้ ที่ผ่านมาเราได้เห็นการโจมตี เช่น แดรมเมอร์ ที่ทำงานโดยเชื่อมโยงการหาประโยชน์หลายรายการเข้าด้วยกัน

Android Q ใช้การป้องกันเช่นนี้และนำไปใช้กับพื้นที่ที่มีความละเอียดอ่อนมากขึ้น เช่น สื่อและส่วนประกอบ Bluetooth พร้อมกับเคอร์เนลด้วย สิ่งนี้นำมาซึ่งการปรับปรุงที่โดดเด่นบางประการ

  • แซนด์บ็อกซ์ที่มีข้อจำกัดสำหรับตัวแปลงสัญญาณซอฟต์แวร์
  • เพิ่มการใช้สารฆ่าเชื้อในการผลิตเพื่อลดช่องโหว่ประเภทต่างๆ ในส่วนประกอบที่ประมวลผลเนื้อหาที่ไม่น่าเชื่อถือ
  • Shadow Call Stack ซึ่งมอบ Control Flow Integrity (CFI) แบบย้อนกลับ และเสริมการป้องกันแบบ Forward-Edge ที่ได้รับจาก CFI ของ LLVM
  • การปกป้องการสุ่มเค้าโครงพื้นที่ที่อยู่ (ASLR) จากการรั่วไหลโดยใช้หน่วยความจำ eXecute-Only (XOM)
  • การแนะนำตัวจัดสรรที่แข็งแกร่งของ Scudo ซึ่งทำให้ช่องโหว่ที่เกี่ยวข้องกับฮีปจำนวนหนึ่งยากต่อการใช้ประโยชน์

นี่เป็นศัพท์แสงซอฟต์แวร์มากมาย สิ่งสำคัญคือ ประการแรก ซอฟต์แวร์โคเดกตอนนี้ทำงานในแซนด์บ็อกซ์ซึ่งมีสิทธิ์น้อยกว่า ซึ่งหมายความว่า มีโอกาสน้อยที่ซอฟต์แวร์ที่เป็นอันตรายจะสามารถเรียกใช้คำสั่งที่อาจเป็นอันตรายต่ออุปกรณ์ของคุณ เช่น ในกรณีนี้ ของ สเตจฟไรท์ ย้อนกลับไปในปี 2558

แซนด์บ็อกซ์ที่มีข้อจำกัดสำหรับตัวแปลงสัญญาณซอฟต์แวร์ ที่มา: Google.

ประการที่สอง ตอนนี้ Android ตรวจสอบการเข้าถึงอาร์เรย์นอกขอบเขตในที่ต่างๆ มากขึ้น รวมถึงโอเวอร์โฟลว์ด้วย การป้องกันโอเวอร์โฟลว์และการสั่งให้กระบวนการล้มเหลวอย่างปลอดภัยจะลดเปอร์เซ็นต์ของช่องโหว่ในพื้นที่ผู้ใช้ลงอย่างมาก ความหมายก็คือหากโปรแกรมที่เป็นอันตรายพยายามทำให้บางสิ่งขัดข้องโดยจงใจพยายาม เข้าถึงข้อมูลที่ไม่มีอยู่ตอนนี้ Android จะจดจำสิ่งนี้และออกจากโปรแกรมแทน ล้มเหลว

ประการที่สาม Shadow Call Stack ปกป้องที่อยู่ผู้ส่งโดยจัดเก็บไว้ใน Shadow Stack ที่แยกต่างหาก ทำให้ไม่สามารถเข้าถึงโปรแกรมทั่วไปได้ โดยทั่วไปที่อยู่ผู้ส่งกลับเป็นตัวชี้ไปยังฟังก์ชันต่างๆ ดังนั้นการปกป้องที่อยู่เหล่านี้จึงมีความสำคัญเพื่อให้แน่ใจว่าผู้โจมตีไม่สามารถเข้าถึงฟังก์ชันที่พวกเขาไม่ควรสามารถเข้าถึงได้

ประการที่สี่ ASLR เป็นวิธีการป้องกันที่สุ่มตำแหน่งที่โปรแกรมถูกเก็บไว้ในหน่วยความจำ ยากที่จะทราบว่าโปรแกรมถูกจัดเก็บไว้ที่ใดในหน่วยความจำตามตำแหน่งของโปรแกรมอื่น โปรแกรม หน่วยความจำ eXecute เท่านั้นเสริมความแข็งแกร่งให้กับสิ่งนี้โดยการทำให้โค้ดไม่สามารถอ่านได้

สุดท้ายนี้ Scudo เป็นตัวจัดสรรฮีปแบบไดนามิกที่จัดการหน่วยความจำในเชิงรุกในลักษณะที่ทำให้ช่องโหว่บนฮีปยากขึ้นมากในการหาประโยชน์ คุณสามารถอ่านเพิ่มเติมเกี่ยวกับเรื่องนี้ได้ ที่นี่.


การรับรองความถูกต้อง

อัปเดตเป็น BiometricPrompt ใน Android Q

Google เปิดตัว BiometricPrompt API ใหม่เมื่อกว่าปีที่แล้วใน ตัวอย่างนักพัฒนา Android P 2. ตั้งใจให้เป็นพรอมต์ Android ทั่วไปสำหรับวิธีการปลดล็อคไบโอเมตริกซ์ แนวคิดก็คืออุปกรณ์ที่รองรับมากกว่าการสแกนลายนิ้วมือ เช่น การสแกนม่านตาบน Galaxy S ของ Samsung จะสามารถใช้วิธีการเหล่านี้ได้เมื่อแอปขอการยืนยัน

Android Q เพิ่มการรองรับที่แข็งแกร่งสำหรับการตรวจสอบใบหน้าและลายนิ้วมือ รวมถึงขยาย API เพื่อรองรับการตรวจสอบสิทธิ์โดยนัย การตรวจสอบสิทธิ์ที่ชัดเจนกำหนดให้ผู้ใช้ตรวจสอบสิทธิ์ด้วยวิธีใดวิธีหนึ่งก่อนที่จะดำเนินการต่อ ในขณะที่โดยนัยไม่จำเป็นต้องมีการโต้ตอบกับผู้ใช้อีกต่อไป

BiometricPrompt API การไหลโดยนัยและชัดเจน ที่มา: Google.

ยิ่งไปกว่านั้น แอปยังสามารถตรวจสอบได้ว่าอุปกรณ์รองรับการตรวจสอบสิทธิ์ไบโอเมตริกซ์ด้วยวิธีง่ายๆ หรือไม่ การเรียกใช้ฟังก์ชัน ช่วยให้พวกเขาไม่ต้องเสียเวลาเรียกใช้ BiometricPrompt บนอุปกรณ์ที่ไม่ได้ใช้ สนับสนุนมัน การใช้งานที่เหมาะสมที่สุดสำหรับสิ่งนี้คือหากแอปต้องการให้การตั้งค่า "เปิดใช้งานการลงชื่อเข้าใช้ไบโอเมตริกซ์" โดยขึ้นอยู่กับว่าอุปกรณ์รองรับการตรวจสอบสิทธิ์ไบโอเมตริกซ์หรือไม่

โครงสร้างหลักสำหรับการสนับสนุนรหัสอิเล็กทรอนิกส์

เมื่อต้นปีที่ผ่านมา เราค้นพบหลักฐานที่แสดงว่า Google เป็นอย่างนั้น การทำงานเพื่อสนับสนุนรหัสอิเล็กทรอนิกส์ ในระบบปฏิบัติการ Android ที่ I/O Google ได้อัปเดตเราเกี่ยวกับความคืบหน้าของฟีเจอร์นี้ Google กล่าวว่าพวกเขากำลังทำงานร่วมกับ ISO เพื่อสร้างมาตรฐานการใช้งานใบขับขี่เคลื่อนที่ โดยมีหนังสือเดินทางอิเล็กทรอนิกส์อยู่ในผลงาน สำหรับนักพัฒนา Google จะจัดเตรียมไลบรารี Jetpack เพื่อให้สามารถเริ่มสร้างแอประบุตัวตนได้


โครงการ Mainline ใน Android Q

Project Mainline เป็นภารกิจหลักของ Google เพื่อลดการกระจายตัวของโมดูลระบบและแอปบางอย่าง Google จะควบคุมการอัปเดตส่วนประกอบของระบบประมาณ 12 รายการผ่านทาง Play Store เราได้พูดคุยเกี่ยวกับ Project Mainline ในเชิงลึกแล้ว ในบทความก่อนหน้านี้ หากคุณสนใจที่จะอ่านเพิ่มเติม


บทสรุป

ความปลอดภัยเป็นส่วนสำคัญของการพัฒนา Android มาโดยตลอด Google ทำงานได้อย่างน่าประทับใจในการอัปเดต Android ให้ทันสมัยอยู่เสมอด้วยคุณสมบัติด้านความปลอดภัยล่าสุด รวมถึงสร้างนวัตกรรมบางอย่างในตัวมันเอง พวกเขากำลังดำเนินกระบวนการพัฒนานี้ต่อไปด้วย Android Q ซึ่งอัดแน่นไปด้วยคุณสมบัติด้านความปลอดภัยที่ทำขึ้นเพื่อให้แน่ใจว่าข้อมูลของคุณปลอดภัยกว่าที่เคย


แหล่งที่มา 1: มีอะไรใหม่ใน Android Q Security [Google]

แหล่งที่มา 2: ความปลอดภัยบน Android: มีอะไรต่อไป [Google]

แหล่งที่มา 3: เข้าคิวการปรับปรุงการแข็งตัว [Google]

ด้วยข้อมูลจาก Mishaal Rahman และ Adam Conway