ตัวอย่างนักพัฒนา Android 11: คุณสมบัติความเป็นส่วนตัวและความปลอดภัยใหม่ทั้งหมด

click fraud protection

Google เปิดตัว Android 11 Developer Preview ตัวแรกสำหรับ Pixel 2, 3, 3a และ 4 นี่คือคุณสมบัติความเป็นส่วนตัวและความปลอดภัยใหม่ทั้งหมดที่พวกเขาประกาศ

ก่อนกำหนด Google วันนี้ได้เปิดตัว Developer Preview ตัวแรก ของระบบปฏิบัติการ Android เวอร์ชันถัดไป: Android 11 อิมเมจระบบมีให้ใช้งานสำหรับ Pixel 2, Pixel 3, Pixel 3a, Pixel 4 แต่หากคุณไม่มีสิ่งเหล่านี้ อุปกรณ์ คุณยังสามารถทดลองใช้งานตัวอย่างสำหรับนักพัฒนาซอฟต์แวร์ผ่านทางโปรแกรมจำลอง Android Studio หรือระบบทั่วไปได้ ภาพ. แม้ว่า Google จะบันทึกคุณลักษณะใหม่ที่น่าตื่นเต้นสำหรับผู้ใช้และนักพัฒนาซอฟต์แวร์ไว้สำหรับการประกาศครั้งยิ่งใหญ่ ที่ Google I/O 2020บริษัทได้แชร์การเปลี่ยนแปลงมากมายที่มีอยู่ในตัวอย่างแรกของนักพัฒนาซอฟต์แวร์ นี่คือบทสรุปของฟีเจอร์ความเป็นส่วนตัวและความปลอดภัยใหม่ทั้งหมดที่ Google ได้ประกาศใน Android 11 Developer Preview 1

ตัวอย่างนักพัฒนา Android 11 1 - คุณสมบัติความเป็นส่วนตัวใหม่

การเข้าถึงสิทธิ์เพียงครั้งเดียว

Android ควบคุมว่าแอปข้อมูลประเภทใดที่สามารถเข้าถึงผ่านระบบการอนุญาต ก่อน Android 6.0 Marshmallow แอปจะต้องได้รับสิทธิ์ในการติดตั้ง ดังนั้นผู้ใช้จึงต้องตัดสินใจว่าจะโอเคกับแอปที่มีสิทธิ์บางอย่างก่อนทำการติดตั้งหรือไม่ Android 6.0 Marshmallow เปิดตัวสิทธิ์รันไทม์สำหรับชุดสิทธิ์ละเอียดอ่อนบางชุด รวมถึงการเข้าถึงตำแหน่ง การเข้าถึงไมโครโฟน และการเข้าถึงกล้อง สามารถให้สิทธิ์รันไทม์ได้หลังจากการติดตั้งเท่านั้น และแอปที่ร้องขอจะต้องแจ้งให้ผู้ใช้ทราบผ่านกล่องโต้ตอบที่ระบบจัดเตรียมไว้เพื่ออนุญาตการเข้าถึง ในที่สุดใน Android 10 Google ได้เปิดตัวเวอร์ชันพิเศษของการอนุญาตรันไทม์ซึ่งอนุญาตให้ผู้ใช้ให้สิทธิ์การเข้าถึงในขณะที่แอปมีการใช้งานอยู่เท่านั้น อย่างไรก็ตาม Google ได้เปิดตัวตัวเลือก "ในขณะที่แอปใช้งานอยู่" เท่านั้นสำหรับการอนุญาตตำแหน่ง

ใน Android 11 Google ให้ผู้ใช้ควบคุมสิทธิ์ที่ละเอียดอ่อนอื่นๆ ได้ละเอียดยิ่งขึ้น รวมถึงการเข้าถึงกล้องและไมโครโฟน บริษัท ได้เปิดตัวฟีเจอร์ "การอนุญาตครั้งเดียว" ใหม่ในการดูตัวอย่างนักพัฒนา Android 11 อนุญาตให้ผู้ใช้ให้สิทธิ์การเข้าถึงแก่แอปเป็นการชั่วคราวตราบใดที่แอปนั้นอยู่ใน เบื้องหน้า เมื่อผู้ใช้ออกจากแอป แอปจะสูญเสียสิทธิ์การเข้าถึงและต้องขออีกครั้ง

การเปลี่ยนแปลงพื้นที่เก็บข้อมูลที่กำหนดขอบเขต

ใน ระบบปฏิบัติการ Android 10 เบต้า 2Google เสนอการเปลี่ยนแปลงครั้งใหญ่กับวิธีที่แอปเข้าถึงที่จัดเก็บข้อมูลภายนอกบน Android (ที่จัดเก็บข้อมูลภายนอกในที่นี้หมายถึงข้อมูลที่ผู้ใช้และแอปอื่น ๆ ที่อยู่ใน /data/media มองเห็นได้) การเปลี่ยนแปลงที่เรียกว่า "Scoped Storage" มีวัตถุประสงค์เพื่อกำจัดการใช้งาน READ_EXTERNAL_STORAGE ในวงกว้างมากเกินไป การอนุญาต. มีแอปจำนวนมากเกินไปใน Google Play Store ที่ขอและได้รับสิทธิ์เข้าถึงพื้นที่จัดเก็บข้อมูลภายนอกทั้งหมดที่ผู้ใช้บันทึกเอกสารส่วนตัว รูปภาพ วิดีโอ และไฟล์อื่นๆ ด้วยพื้นที่จัดเก็บที่กำหนดขอบเขต ตามค่าเริ่มต้นแล้ว แอปต่างๆ จะได้รับสิทธิ์ดูไดเร็กทอรีข้อมูลส่วนตัวเท่านั้น หากแอปมีสิทธิ์ READ_EXTERNAL_STORAGE ภายใต้การบังคับใช้ขอบเขตพื้นที่จัดเก็บ แอปก็จะสามารถดูไฟล์สื่อบางไฟล์ที่เข้าถึงได้ผ่าน MediaStore API หรืออีกทางหนึ่ง แอปสามารถใช้ Storage Access Framework เพื่อให้ผู้ใช้เลือกไฟล์ด้วยตนเองผ่านตัวเลือกไฟล์ระบบ สุดท้ายนี้ แอปที่ต้องการการเข้าถึงที่จัดเก็บข้อมูลภายนอกในวงกว้าง เช่น ตัวจัดการไฟล์ สามารถใช้ Storage Access Framework เพื่อขอได้ ผู้ใช้เพื่อให้แอปเข้าถึงไดเร็กทอรีรากของที่จัดเก็บข้อมูลภายนอก ดังนั้นจึงให้สิทธิ์การเข้าถึงไดเร็กทอรีย่อยทั้งหมด ด้วย.

การบังคับใช้ Scoped Storage ได้รับการตั้งค่าให้มีผลกับทุกแอปใน Android 10 แต่ หลังจากข้อเสนอแนะและคำวิจารณ์จากนักพัฒนา, Google ผ่อนคลายการเปลี่ยนแปลงกำหนดให้ใช้สำหรับแอปที่กำหนดเป้าหมาย API ระดับ 29 (Android 10) เท่านั้น หลังจากวันที่ 1 สิงหาคม 2020 แอปใหม่ทั้งหมดที่ส่งไปยัง Google Play Store จะต้องกำหนดเป้าหมายเป็น Android 10 และจะเป็นเช่นนั้นสำหรับการอัปเดตแอปที่มีอยู่ทั้งหมดหลังวันที่ 1 พฤศจิกายน 2020 นอกจากนี้ ใน Android 11 ผู้พัฒนาแอปตัวจัดการไฟล์ จะต้องส่งแบบฟอร์มการประกาศ ไปยัง Google เพื่อได้รับอนุญาตให้เข้าถึงที่จัดเก็บข้อมูลภายนอกในวงกว้าง เมื่อยอมรับแล้ว แอปตัวจัดการไฟล์จะมีมุมมอง MediaStore ที่ไม่มีการกรอง แต่จะไม่สามารถเข้าถึงไดเร็กทอรีแอปภายนอก

นอกจากนี้ Google ยังได้แนะนำการเปลี่ยนแปลงอื่นๆ ในพื้นที่เก็บข้อมูลที่กำหนดขอบเขตใน Android 11 Developer Preview แอพสามารถเลือกรับเส้นทางไฟล์ Raw และดำเนินการแก้ไขเป็นชุดสำหรับไฟล์มีเดียใน MediaStore DocumentsUI ได้รับการอัปเดตให้ง่ายขึ้นสำหรับผู้ใช้ การเปลี่ยนแปลงเหล่านี้ได้ประกาศไว้ที่ การประชุมสุดยอดนักพัฒนา Android ในปีที่แล้ว และเราสัญญาว่าจะได้รับการปรับปรุงเพิ่มเติมใน Scoped Storage ใน Android 11 รุ่นต่อๆ ไป

ตัวอย่างนักพัฒนา Android 11 1 - คุณสมบัติความปลอดภัยใหม่

รองรับใบอนุญาตขับขี่มือถือ

ตั้งแต่ต้นปีที่แล้ว Google ได้ดำเนินการเกี่ยวกับ IdentityCredential API และ HAL ใน AOSP. คุณลักษณะนี้เป็นรากฐานสำหรับการจัดเก็บเอกสารระบุตัวตนอย่างปลอดภัยบนอุปกรณ์เคลื่อนที่ของคุณ และโดยเฉพาะอย่างยิ่งใบอนุญาตขับขี่เคลื่อนที่ที่เป็นไปตามมาตรฐาน ISO 18013-5 กูเกิลอย่างเป็นทางการ ประกาศฟีเจอร์นี้ที่ Google I/O 2019และในที่สุดก็ได้รับการรองรับใน Android 11 Developer Preview 1 แล้ว

Google ไม่มีอะไรจะพูดมากนักเกี่ยวกับฟีเจอร์นี้ในข่าวประชาสัมพันธ์ แต่เนื่องจากฟีเจอร์นี้กำลังได้รับการพัฒนาแบบเปิด เราจึงรู้ดีอยู่แล้วว่ามีแผนอะไรไว้บ้าง ที่ I/O 2019 Google ระบุว่าพวกเขากำลังทำงานร่วมกับ ISO เพื่อสร้างมาตรฐานการใช้งานหนังสือเดินทางอิเล็กทรอนิกส์ เรายังไม่ทราบว่า ePasssports จะใช้งานได้เมื่อใด แต่มีหลายรัฐในสหรัฐฯ ที่มีการปรับใช้ eDL หรืออยู่ในระยะทดลองใช้งาน Google ยังกล่าวอีกว่าพวกเขากำลังดำเนินการเพื่อจัดหาไลบรารี่ Jetpack เพื่อให้นักพัฒนาสามารถสร้างแอประบุตัวตนได้ เราไม่รู้ว่านักพัฒนาจะสามารถทดสอบฟีเจอร์นี้ได้เร็วแค่ไหน เนื่องจากการสนับสนุนที่เหมาะสมต้องใช้ฮาร์ดแวร์ที่ปลอดภัยบนอุปกรณ์ ที่ หน่วยประมวลผลที่ปลอดภัยบน Qualcomm Snapdragon 865 รองรับ IdentityCredential API แม้ว่าอาจไม่รองรับโหมดการเข้าถึงโดยตรงของ API เนื่องจาก SPU ถูกรวมเข้ากับ SoC โหมดการเข้าถึงโดยตรงจะอนุญาตให้ผู้ใช้ดึงรหัสอิเล็กทรอนิกส์ที่เก็บไว้แม้ว่าจะมีพลังงานไม่เพียงพอที่จะบูต Android สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ API นี้ ฉันขอแนะนำ อ่านความคุ้มครองเริ่มต้นของเรา โดยที่ Shawn Willden หัวหน้าทีมรักษาความปลอดภัยที่ได้รับการสนับสนุนจากฮาร์ดแวร์ Android ได้ให้ข้อมูลของเขา

โมดูลเมนไลน์โปรเจ็กต์ใหม่

หนึ่งในการเปลี่ยนแปลงที่ใหญ่ที่สุดใน Android 10 สำหรับอุปกรณ์ที่เพิ่งเปิดตัวใหม่คือการเปิดตัว เมนไลน์โครงการซึ่งแม้จะมีชื่อ แต่ก็ไม่มีอะไรเกี่ยวข้องกับการรองรับเคอร์เนล mainline Linux บน Android (โปรเจ็กต์นั้นเรียกว่า Generic Kernel Image และยังคงอยู่ในระหว่างดำเนินการ) วัตถุประสงค์ของ Project Mainline นั้นมีไว้เพื่อ Google จะแย่งการควบคุมส่วนประกอบเฟรมเวิร์กหลักและแอปพลิเคชันระบบออกจาก OEM แต่ละโมดูล Mainline ได้รับการห่อหุ้มเป็น APK หรือ ไฟล์ APEX และสามารถอัปเดตได้โดย Google ผ่านทาง Play Store ผู้ใช้เห็นการอัปเดตเป็น "การอัปเดตระบบ Google Play" (GPSU) บนอุปกรณ์ของตน และการอัปเดตจะเผยแพร่ตามจังหวะปกติเหมือนรถไฟ (เช่น มีการดาวน์โหลดและติดตั้งพร้อมกัน)

ประโยชน์ของโครงการ Mainline ที่มา: Google.

Google กำหนดให้รวมโมดูล Mainline บางโมดูล ซึ่ง ณ เวลาของ Google I/O 2019 รวมไว้ด้วย 13 โมดูล ขณะนี้ Google กำลังบังคับใช้โมดูล Mainline ทั้งหมด 20 โมดูลใน Android 11 Developer Preview 1

โมดูลหลักเริ่มต้น (@ Google I/O 2019)

โมดูล Mainline ปัจจุบัน (สำหรับ Android 11 Developer Preview 1)*

มุม

เข้าสู่ระบบพอร์ทัลเชลย

เข้าสู่ระบบพอร์ทัลเชลย

เข้ารหัส

เข้ารหัส

ตัวแก้ไข DNS

ตัวแก้ไข DNS

UI เอกสาร

UI เอกสาร

ต่อบริการ

ต่อบริการ

ตัวแปลงสัญญาณมีเดีย

ตัวแปลงสัญญาณมีเดีย

ส่วนประกอบกรอบสื่อ

ส่วนประกอบกรอบสื่อ

ข้อมูลเมตาของโมดูล

ข้อมูลเมตาของโมดูล

สแต็กเครือข่าย

สแต็กเครือข่าย

การกำหนดค่าสิทธิ์การอนุญาตสแต็กเครือข่าย

การกำหนดค่าสิทธิ์การอนุญาตสแต็กเครือข่าย

ผู้ควบคุมการอนุญาต

ผู้ควบคุมการอนุญาต

ข้อมูลเขตเวลา

ข้อมูลเขตเวลา

โมดูลการอนุญาตใหม่

โมดูลผู้ให้บริการสื่อใหม่

โมดูล API เครือข่ายประสาทเทียม (NNAPI) ใหม่

*หมายเหตุ: ณ เวลาที่เผยแพร่ Google ไม่ได้ให้ข้อมูลรายการโมดูล Mainline ทั้งหมดที่จำเป็นในปัจจุบันแก่เรา เราจะอัปเดตตารางนี้เมื่อเรามีรายการทั้งหมดแล้ว

การเปลี่ยนแปลงพร้อมท์ไบโอเมตริกซ์

เปิดตัว Android 9 Pie BiometricPrompt API ซึ่งเป็น API แบบครบวงจรสำหรับฮาร์ดแวร์การตรวจสอบความถูกต้องทางชีวภาพ API ช่วยให้นักพัฒนามีวิธีท้าทายผู้ใช้ผ่านข้อมูลไบโอเมตริกที่บันทึกไว้ ไม่ว่าจะเป็นลายนิ้วมือ ใบหน้า หรือม่านตา ก่อน BiometricPrompt นักพัฒนาจะต้องสร้างกล่องโต้ตอบการตรวจสอบสิทธิ์ของตนเอง และใช้ FingerManager API ซึ่งรองรับเฉพาะการตรวจสอบลายนิ้วมือเท่านั้น เพื่อท้าทายผู้ใช้ บนสมาร์ทโฟน Galaxy ที่มีเครื่องสแกนม่านตา นักพัฒนาต้องใช้ SDK ของ Samsung เพื่อท้าทายผู้ใช้ ด้วย BiometricPrompt นักพัฒนาสามารถท้าทายผู้ใช้ด้วยวิธีไบโอเมตริกซ์ที่รองรับ และระบบจะจัดเตรียมกล่องโต้ตอบให้กับผู้ใช้ ดังนั้น นักพัฒนาจึงไม่จำเป็นต้องกังวลเกี่ยวกับการให้การสนับสนุนฮาร์ดแวร์ไบโอเมตริกบางประเภทโดยเฉพาะอีกต่อไป และพวกเขาไม่จำเป็นต้องเขียนโค้ด UI สำหรับกล่องโต้ตอบการตรวจสอบสิทธิ์อีกต่อไป ที่ ฮาร์ดแวร์จดจำใบหน้าที่ปลอดภัยของ Pixel 4เช่น สามารถใช้สำหรับการตรวจสอบสิทธิ์ในแอปที่ใช้ BiometricPrompt

การตรวจสอบใบหน้าโดยใช้ BiometricPrompt

มีอะไรใหม่สำหรับ BiometricPrompt ใน Android 11 Developer Preview 1 Google ได้เพิ่มตัวตรวจสอบสิทธิ์ใหม่ 3 ประเภท: เข้มงวด อ่อนแอ และข้อมูลรับรองอุปกรณ์ ก่อน Android 11 นักพัฒนาสามารถค้นหาได้เฉพาะฮาร์ดแวร์ไบโอเมตริกที่ปลอดภัยของอุปกรณ์เท่านั้น เช่น เครื่องสแกนลายนิ้วมือ เครื่องสแกนการจดจำใบหน้า 3 มิติ หรือเครื่องสแกนม่านตา เมื่อใช้ BiometricPrompt เริ่มตั้งแต่ Android 11 Developer Preview 1 เป็นต้นไป นักพัฒนายังสามารถสืบค้นวิธีไบโอเมตริกซ์ที่ถือว่า "อ่อนแอ" ได้ เช่น โซลูชันการจดจำใบหน้าที่ใช้ซอฟต์แวร์ที่พบในโทรศัพท์หลายรุ่น ตัวอย่างเช่น Google ก่อนหน้านี้ขึ้นบัญชีดำโทรศัพท์ Samsung Galaxy หลายเครื่อง สำหรับการส่งคืนตัวตรวจสอบสิทธิ์การจดจำใบหน้าที่ไม่รัดกุมเมื่อพยายามตรวจสอบสิทธิ์แบบเข้ารหัสลับ ตอนนี้ขึ้นอยู่กับนักพัฒนาที่จะตัดสินใจว่าแอปของพวกเขาต้องการรายละเอียดการตรวจสอบสิทธิ์ไบโอเมตริกซ์ในระดับใด

การจัดเก็บที่ปลอดภัยและการแบ่งปัน BLOB

API ใหม่ที่เรียกว่า BlobstoreManager จะทำให้แอปสามารถแชร์ข้อมูล Blob ได้ง่ายและปลอดภัยยิ่งขึ้น Google อ้างถึงแอปที่แชร์โมเดลการเรียนรู้ของเครื่องว่าเป็นกรณีการใช้งานที่เหมาะสมของ BlobstoreManager API ใหม่

การแข็งตัวของแพลตฟอร์ม

Google ใช้ความพยายามในการลดพื้นผิวการโจมตีของ Android น้ำยาฆ่าเชื้อ LLVM เพื่อระบุ "ข้อบกพร่องในการใช้หน่วยความจำในทางที่ผิดและพฤติกรรมที่ไม่ได้กำหนดไว้ซึ่งอาจเป็นอันตราย" ขณะนี้ Google กำลังขยายการใช้งานสิ่งเหล่านี้ น้ำยาฆ่าเชื้อที่ใช้คอมไพเลอร์สำหรับส่วนประกอบที่มีความสำคัญด้านความปลอดภัยหลายอย่าง รวมถึง BoundSan, IntSan, CFI และ Shadow-Call Stack เพื่อตรวจจับปัญหาหน่วยความจำในการใช้งานจริง Google กำลังเปิดใช้งาน "การติดแท็กตัวชี้ฮีป" สำหรับแอปทั้งหมดที่กำหนดเป้าหมายเป็น Android 11 ขึ้นไป การติดแท็กตัวชี้ฮีปได้รับการสนับสนุนบนอุปกรณ์ ARMv8 64 บิตที่มีการรองรับเคอร์เนลสำหรับ ARM Top-byte Ignore (TBI) ซึ่งเป็นคุณสมบัติที่ " ฮาร์ดแวร์จะละเว้นไบต์บนสุดของตัวชี้เมื่อเข้าถึงหน่วยความจำ" Google เตือนนักพัฒนาว่าการปรับปรุงที่แข็งแกร่งเหล่านี้อาจเกิดขึ้น "พื้นผิวแอปขัดข้องที่ทำซ้ำ/ทำซ้ำได้มากขึ้น" ดังนั้นนักพัฒนาควรทดสอบแอปของตนกับนักพัฒนา Android 11 ใหม่อย่างละเอียด ดูตัวอย่าง เพื่อค้นหาและแก้ไขข้อผิดพลาดของหน่วยความจำจำนวนมากในระบบ Google ใช้เครื่องมือตรวจจับข้อผิดพลาดของหน่วยความจำที่เรียกว่า AddressSanitizer ที่ใช้ฮาร์ดแวร์ช่วย (ฮวาซัน). Google ขอเสนออิมเมจระบบที่สร้างไว้ล่วงหน้าซึ่งเปิดใช้งาน HWASan บนเซิร์ฟเวอร์บิลด์ AOSP ในกรณีที่คุณสนใจที่จะค้นหาและแก้ไขข้อผิดพลาดของหน่วยความจำในแอปของคุณเอง


Google มั่นใจว่าจะประกาศฟีเจอร์เพิ่มเติมเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้และปรับปรุงความปลอดภัย ดังนั้นอย่าลืมติดตามการครอบคลุมของ Android 11 ของเราเพื่ออัพเดทอยู่เสมอ

ข่าว Android 11 บน XDA