Améliorations de la sécurité

Android améliore continuellement ses capacités et ses offres de sécurité. Consultez les listes d’améliorations par version dans la navigation de gauche.

Android 14

Chaque version d'Android inclut des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 14 :

  • L'outil HWASan (Hardware-assisted AddressSanitizer), introduit dans Android 10, est un outil de détection des erreurs de mémoire semblable à AddressSanitizer. Android 14 apporte d'importantes améliorations à HWASan. Découvrez comment il permet d'éviter que des bugs ne se retrouvent dans les versions Android, HWAddressSanitizer
  • Dans Android 14, à partir des applications qui partagent des données de localisation avec des tiers, la boîte de dialogue d'autorisation d'exécution du système inclut désormais une section cliquable mettant en évidence les pratiques de partage des données de l'application, y compris des informations telles que pourquoi une application peut décider de partager des données avec des tiers.
  • Android 12 a introduit une option permettant de désactiver la compatibilité 2G au niveau du modem, ce qui protège les utilisateurs contre le risque de sécurité inhérent à l'obsolescence du modèle de sécurité de la 2G. Conscient de l'importance de la désactivation de la 2G pour les clients professionnels, Android 14 active cette fonctionnalité de sécurité dans Android Enterprise. Les administrateurs informatiques peuvent ainsi passer à la connectivité 2G sur un appareil géré.
  • Ajout de la prise en charge du rejet des connexions mobiles chiffrées en mode nulle, ce qui garantit que le trafic vocal et SMS commuté en mode circuit est toujours chiffré et protégé contre l'interception passive par ondes radio. En savoir plus en savoir plus sur le programme d'Android visant à renforcer la connectivité mobile.
  • Ajout de la possibilité d'utiliser plusieurs codes IMEI
  • Depuis Android 14, AES-HCTR2 est le mode privilégié pour le chiffrement des noms de fichiers. pour les appareils avec des instructions de cryptographie accélérée.
  • Connectivité mobile
  • Ajout d'une documentation pour le Centre de sécurité Android
  • Si votre application cible Android 14 et utilise le chargement dynamique du code (DCL), tous les fichiers chargés dynamiquement doivent être marqués en lecture seule. Sinon, le système génère une exception. Nous recommandons aux applications d'éviter de façon dynamique charger du code chaque fois que possible, car cela augmente considérablement le risque qu'une application peut être compromise par une injection ou une falsification de code.

Consultez les notes de version complètes d'AOSP et la liste des fonctionnalités et modifications pour les développeurs Android.

Android 13

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 13:

  • Android 13 est compatible avec les présentations multi-documents. Cette nouvelle interface de session de présentation permet à une application de réaliser une présentation multi-documents, ce qui n'est pas possible avec l'API existante. Pour en savoir plus, consultez la section Identité.
  • Dans Android 13, les intents provenant d'applications externes sont transmis à un composant exporté si et seulement si les intents correspondent à leurs éléments de filtre d'intent déclarés.
  • L'API Open Mobile (OMAPI) est une API standard utilisée pour communiquer avec l'élément sécurisé d'un appareil. Avant Android 13, seuls les modules de framework et d'applications l'accès à cette interface. En le convertissant en interface stable du fournisseur, les modules HAL peuvent également communiquer avec les éléments sécurisés via le service OMAPI. Pour en savoir plus, consultez la page Interface stable du fournisseur OMAPI.
  • À partir d'Android 13-QPR, les UID partagés sont obsolètes. Les utilisateurs d'Android 13 ou version ultérieure doivent indiquer la limite. `android:sharedUserMaxSdkVersion="32"` dans le fichier manifeste. Cette entrée empêche les nouveaux utilisateurs d'obtenir un UID partagé. Pour en savoir plus sur les UID, consultez Signature d'application.
  • Android 13 est désormais compatible avec les primitives cryptographiques symétriques du keystore, telles que AES (Advanced Encryption Standard), HMAC (Keyed-Hash Message Authentication Code), et des algorithmes cryptographiques asymétriques (y compris la courbe elliptique, RSA2048, RSA4096, et Courbe 25519).
  • Android 13 (niveau d'API 33) ou version ultérieure est compatible avec une autorisation d'exécution pour envoyer des notifications non exemptées ; depuis une application. Ainsi, les utilisateurs contrôler les notifications d'autorisation qu'il voit.
  • Ajouté à l'utilisation une invite pour les applications demandant l'accès à tous les journaux de l'appareil ; permettant aux utilisateurs d'autoriser ou de refuser l'accès.
  • vous avez présenté le framework de virtualisation Android (AVF) ; qui regroupe différents hyperviseurs dans un framework avec des API standardisées. Il fournit des environnements d'exécution sécurisés et privés pour l'exécution de charges de travail isolées par un hyperviseur.
  • Introduction du schéma de signature APK v3.1. Toutes les nouvelles rotations de clés qui utilisent apksigner utilisent le schéma de signature v3.1 par défaut pour cibler la rotation pour Android 13 et versions ultérieures.

Consultez les notes de version complètes d'AOSP et le développeur Android fonctionnalités et la liste des modifications.

Android 12

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 12:

  • Android 12 introduit l'API BiometricManager.Strings, qui fournit des chaînes localisées pour les applications qui utilisent BiometricPrompt pour l'authentification. Ces chaînes sont destinées à détecter les appareils fournissent plus de spécificité sur les types d'authentification qui peuvent être utilisés. Android 12 est également compatible avec les lecteurs d'empreinte digitale sous l'écran.
  • Prise en charge des lecteurs d'empreinte digitale sous l'écran
  • Introduction du module Empreinte digitale Langage de définition d'interface Android (AIDL)
  • Prise en charge du nouveau AIDL Face
  • Introduction de Rust en tant que langage pour le développement de plateformes
  • Ajout de l'option permettant aux utilisateurs d'accorder l'accès uniquement à leur position approximative
  • Ajout d'indicateurs de confidentialité dans la barre d'état lorsqu'une application utilise l'appareil photo ou le micro
  • Private Compute Core (PCC) d'Android
  • Ajout d'une option permettant de désactiver la 2G

Android 11

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Pour obtenir la liste des principales améliorations de sécurité disponibles dans Android 11, consultez les Version d'Android Remarques :

Android 10

Chaque version d'Android inclut des dizaines d'améliorations de sécurité à protéger utilisateurs. Android 10 offre plusieurs améliorations en termes de sécurité et de confidentialité. Pour obtenir la liste complète des modifications apportées à Android 10, consultez les notes de version d'Android 10.

Sécurité

BoundsSanitizer

Android 10 déploie BoundsSanitizer (BoundSan) dans Bluetooth et les codecs. BoundSan utilise l'outil de nettoyage des limites d'UBSan. Cette atténuation est activée au niveau des modules. Il permet de sécuriser les composants critiques d'Android et ne doit pas être désactivé. BoundSan est activé dans les codecs suivants :

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

Mémoire en lecture seule

Par défaut, les sections de code exécutables pour les binaires système AArch64 sont marquées exécution uniquement (non lisible) pour renforcer la protection contre le code juste-à-temps par réutilisation. Du code qui combine des données et du code, et du code qui a été conçu inspecte ces sections (sans remapper au préalable les segments de mémoire comme lisibles) ne fonctionne plus. Les applications dont le SDK cible est Android 10 (niveau d'API 29 ou version ultérieure) sont concernées si elles tentent de lire des sections de code de bibliothèques système compatibles avec la mémoire en lecture seule (XOM) en mémoire sans marquer d'abord la section comme lisible.

Accès étendu

Les agents de confiance, le mécanisme sous-jacent utilisé par l'authentification tertiaire tels que Smart Lock, ne peuvent étendre le déverrouillage qu'à partir d'Android 10. Confiance les agents ne peuvent plus déverrouiller un appareil verrouillé et ne peuvent le laisser déverrouillé que pendant quatre heures au maximum.

Authentification faciale

L'authentification par reconnaissance faciale permet aux utilisateurs de déverrouiller leur appareil simplement en le regardant. Android 10 prend en charge une nouvelle pile d'authentification par reconnaissance faciale qui peut traiter de manière sécurisée les images de la caméra, préservant ainsi la sécurité et la confidentialité lors de l'authentification par reconnaissance faciale sur le matériel compatible. Android 10 permet également aux implémentations conformes aux exigences de sécurité d'intégrer facilement des applications pour les transactions telles que les services bancaires en ligne ou d'autres services.

Nettoyage du dépassement de capacité d'entiers

Android 10 active la désinfection de débordement d'entiers (IntSan) dans les codecs logiciels. Assurez-vous que les performances de lecture sont acceptables pour tous les codecs qui ne sont pas compatibles avec le matériel de l'appareil. IntSan est activé dans les codecs suivants :

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

Composants du système modulaire

Android 10 modularise certaines parties d'Android composants système et permet de les mettre à jour du cycle de publication normal d'Android. Voici certains modules:

Cryptomonnaie OEM

Android 10 utilise la version 15 de l'API OEMCrypto.

Scudo

Scudo est un outil d'allocation de mémoire dynamique en mode utilisateur conçu pour être plus résilient face aux failles liées aux tas de mémoire. Il fournit les primitives d'allocation et de désallocation standard en C, ainsi que les primitives C++.

ShadowCallStack

ShadowCallStack (SCS) est un mode d'instrumentation LLVM qui protège contre les écrasements d'adresses de retour (comme les débordements de tampon de pile) en enregistrant l'adresse de retour d'une fonction dans une instance ShadowCallStack allouée séparément dans le prologue de fonction des fonctions non feuilles et en chargeant l'adresse de retour à partir de l'instance ShadowCallStack dans l'épilogue de la fonction.

WPA3 et Wi-Fi Enhanced ouverts

Android 10 est compatible avec les normes de sécurité Wi-Fi Protected Access 3 (WPA3) et Wi-Fi Enhanced Open pour améliorer la confidentialité et la robustesse contre les attaques connues.

Confidentialité

Accès à l'application si Android 9 ou version antérieure est ciblé

Si votre application fonctionne sous Android 10 ou version ultérieure, mais cible Android 9 (niveau d'API 28) ou inférieure, la plate-forme applique le comportement suivant:

  • Si votre appli déclare un <uses-permission> pour ACCESS_FINE_LOCATION ou ACCESS_COARSE_LOCATION, le système ajoute automatiquement un élément <uses-permission> pour ACCESS_BACKGROUND_LOCATION pendant l'installation.
  • Si votre application demande l'autorisation ACCESS_FINE_LOCATION ou ACCESS_COARSE_LOCATION, le système ajoute automatiquement ACCESS_BACKGROUND_LOCATION à la requête.

Restrictions d'activité en arrière-plan

À partir d'Android 10, le système limite le démarrage d'activités en arrière-plan. Ce changement de comportement permet de réduire les interruptions pour l'utilisateur et de lui donner plus de contrôle sur ce qui s'affiche à l'écran. Tant que votre application démarre des activités en raison directe de l'interaction utilisateur, elle n'est probablement pas affectée par ces restrictions.
Pour en savoir plus sur l'alternative recommandée au démarrage d'activités en arrière-plan, consultez le guide sur l'alerte des utilisateurs sur les événements sensibles au temps dans votre application.

Métadonnées de l'appareil photo

Android 10 modifie l'étendue des informations que getCameraCharacteristics() est renvoyée par défaut. En particulier, votre application doit disposer de l'CAMERA l'autorisation d'accéder à des métadonnées potentiellement spécifiques à l'appareil incluses dans la valeur renvoyée par cette méthode.
Pour en savoir plus sur ces modifications, consultez la section relative aux caméras qui requièrent une autorisation.

Données du presse-papiers

Sauf si votre application est l'éditeur de méthode de saisie (IME) par défaut ou l'application actuellement active, elle ne peut pas accéder aux données du presse-papiers sur Android 10 ou version ultérieure.

Localisation de l'appareil

Pour permettre aux utilisateurs de contrôler l'accès d'une application à informations de localisation, Android 10 introduit le ACCESS_BACKGROUND_LOCATION l'autorisation.
Contrairement à ACCESS_FINE_LOCATION et ACCESS_COARSE_LOCATION autorisations, l'autorisation ACCESS_BACKGROUND_LOCATION n'affecte que l'accès d'une application aux données de localisation lorsqu'elle s'exécute en arrière-plan. Une application est considérée comme d'accéder aux données de localisation en arrière-plan, sauf si : conditions sont remplies:

  • Une activité appartenant à l'application est visible.
  • L'application exécute un service de premier plan qui a déclaré un type de service de premier plan de location.
    Pour déclarer le type de service de premier plan pour un service dans votre application, définissez targetSdkVersion ou compileSdkVersion de votre application sur 29 ou une version ultérieure. En savoir plus sur comment les services de premier plan peuvent continuer actions déclenchées par l'utilisateur qui nécessitent d'accéder à la position.

Stockage externe

Par défaut, les applications ciblant Android 10 ou version ultérieure ont un champ d'application un accès à un espace de stockage externe ou à un espace de stockage cloisonné. Ces applis peuvent voir les types de fichiers suivants dans un périphérique de stockage externe sans avoir besoin pour demander des autorisations utilisateur liées au stockage:

Pour en savoir plus sur l'espace de stockage cloisonné, et sur la façon de partager, d'y accéder et des fichiers enregistrés sur des périphériques de stockage externes, consultez les guides pour gérer les fichiers de l'espace de stockage externe et y accéder et modifier des fichiers multimédias.

Randomisation de l'adresse MAC

Sur les appareils équipés d'Android 10 ou version ultérieure, le système transmet une adresse MAC aléatoire par défaut.
Si votre application est adaptée à un cas d'utilisation en entreprise, la fournit des API pour plusieurs opérations liées aux adresses MAC:

  • Obtenir une adresse MAC aléatoire: les applications du propriétaire de l'appareil et les applications de propriétaire de profil peuvent récupérer l'adresse MAC aléatoire attribuée à un réseau spécifique en appelant getRandomizedMacAddress().
  • Obtenir l'adresse MAC d'usine réelle : les applications propriétaires de l'appareil peuvent récupérer l'adresse MAC matérielle réelle de l'appareil en appelant getWifiMacAddress(). Cette méthode est utile pour suivre les parcs d'appareils.

Identifiants d'appareil non réinitialisables

À partir d'Android 10, les applications doivent disposer de l'autorisation privilégiée READ_PRIVILEGED_PHONE_STATE pour accéder aux identifiants non réinitialisables de l'appareil, y compris le code IMEI et le numéro de série.

Si votre application n'a pas l'autorisation requise et que vous essayez de demander des informations concernant les identifiants non réinitialisables, la réponse de la plate-forme Version du SDK cible:

  • Si votre application cible Android 10 ou une version ultérieure, un SecurityException se produit.
  • Si votre application cible Android 9 (niveau d'API 28) ou une version antérieure, la méthode renvoie null ou des données d'espace réservé si l'application dispose de l'autorisation READ_PHONE_STATE. Sinon, une erreur SecurityException se produit.

Reconnaissance de l'activité physique

Android 10 introduit le android.permission.ACTIVITY_RECOGNITION autorisation d'exécution pour les applications qui doivent détecter le nombre de pas ou classer l'activité physique de l'utilisateur, comme la marche, le vélo ou les déplacements dans un véhicule. Il est conçu pour permettre aux utilisateurs de voir comment les données des capteurs de l'appareil sont utilisées dans les paramètres.
Certaines bibliothèques des services Google Play, telles que la bibliothèque Activity l'API Recognition et l'API Google l'API Google Fit, ne fournit pas de résultats à moins que l'utilisateur n'ait accordé l'autorisation suivante à votre appli ; l'autorisation.
Le seul système intégré des capteurs de l'appareil pour lesquels vous devez déclarer cette autorisation compteur et pas de détection.
Si votre application cible Android 9 (niveau d'API 28) ou une version antérieure, le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION à votre application, si nécessaire, si elle satisfait à chacun des critères suivants conditions:

  • Le fichier manifeste inclut Autorisation com.google.android.gms.permission.ACTIVITY_RECOGNITION.
  • Le fichier manifeste n'inclut pas l'autorisation android.permission.ACTIVITY_RECOGNITION.

Si le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION, votre application conserve l'autorisation après avoir mis à jour votre application pour cibler Android 10. Toutefois, l'utilisateur peut révoquer cette autorisation à tout moment dans les paramètres système.

Restrictions du système de fichiers /proc/net

Sur les appareils équipés d'Android 10 ou version ultérieure, les applications ne peuvent pas accéder à /proc/net, qui inclut des informations sur l'état du réseau d'un appareil. Les applications qui ont besoin d'accéder à ces informations, comme les VPN, doivent utiliser NetworkStatsManager ou ConnectivityManager .

Groupes d'autorisations supprimés de l'interface utilisateur

Depuis Android 10, les applications ne peuvent plus rechercher la façon dont les autorisations sont regroupées dans l'UI.

Suppression de l'affinité des contacts

À partir d'Android 10, la plate-forme ne conserve plus les informations sur l'affinité des contacts. Par conséquent, si votre application effectue une recherche dans les contacts de l'utilisateur, les résultats ne sont pas triés par fréquence d'interaction.
Le guide sur ContactsProvider contient une notification décrivant les champs et méthodes spécifiques obsolètes sur tous les appareils à partir d'Android 10.

Restriction d'accès au contenu de l'écran

Pour protéger les données des utilisateurs contenus à l'écran, Android 10 empêche l'accès silencieux aux contenu de l'écran de l'appareil en modifiant le champ d'application READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUT et Autorisations CAPTURE_SECURE_VIDEO_OUTPUT. Depuis Android 10, ces autorisations sont signature-access uniquement.
Les applications qui doivent accéder au contenu de l'écran de l'appareil doivent utiliser l'API MediaProjection, qui affiche une invite demandant à l'utilisateur d'autoriser l'accès.

Numéro de série de l'appareil USB

Si votre application cible Android 10 ou une version ultérieure, elle ne peut pas lire le numéro de série jusqu'à ce que l'utilisateur ait autorisé votre application à accéder au périphérique USB ou un accessoire.
Pour en savoir plus sur l’utilisation des périphériques USB, consultez le guide sur la configuration hôtes USB.

Wi-Fi

Les applications ciblant Android 10 ou version ultérieure ne peuvent pas activer ni désactiver le Wi-Fi. La méthode WifiManager.setWifiEnabled() renvoie toujours false.
Si vous devez inviter les utilisateurs à activer et désactiver le Wi-Fi, utilisez un panneau de paramètres.

Restrictions concernant l'accès direct aux réseaux Wi-Fi configurés

Pour protéger la confidentialité des utilisateurs, la configuration manuelle de la liste des réseaux Wi-Fi est limitée aux applications système et aux contrôleurs de stratégie d'appareil (DPC). Un DPC donné peut être le propriétaire de l'appareil ou le propriétaire du profil.
Si votre application cible Android 10 ou une version ultérieure, et qu'il ne s'agit pas d'une application système DPC, les méthodes suivantes ne renvoient pas de données utiles:

Android 9

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Pour obtenir la liste des principales améliorations de sécurité disponibles dans Android 9, consultez les Version d'Android Remarques :

Android 8

Chaque version d'Android inclut des dizaines d'améliorations de sécurité à protéger utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 8.0 :

  • Chiffrement. Ajout de la possibilité d'évincer la clé dans le profil professionnel.
  • Démarrage validé : Ajout du démarrage validé Android (AVB). Validée Ajout du codebase de démarrage compatible avec la protection contre le rollback à utiliser dans les chargeurs de démarrage AOSP. Recommandez la prise en charge du bootloader pour la protection contre le rollback pour HLOS : Nous recommandons que les bootloaders ne puissent être déverrouillés que par l'utilisateur qui interagit physiquement avec l'appareil.
  • Écran de verrouillage. Prise en charge de l'utilisation de matériel protégé contre les accès non autorisés pour valider les identifiants de l'écran de verrouillage.
  • KeyStore. Attestation de clé obligatoire pour tous les appareils livrés avec Android 8.0 ou version ultérieure. Prise en charge de l'attestation d'identité pour améliorer l'enregistrement sans contact.
  • Bac à sable. Plus étroitement a exécuté dans un bac à sable de nombreux composants à l'aide de l'interface standard du projet Treble entre du framework et des composants spécifiques à chaque appareil. Application seccomp appliquée filtrer toutes les applications non approuvées afin de réduire la surface d'attaque du noyau. WebView est désormais exécutée dans un processus isolé avec un accès très limité au reste du du système d'exploitation.
  • Durcissement du noyau. Implémentation de la copie utilisateur renforcée, de l'émulation PAN, de la lecture seule après l'initialisation et de KASLR.
  • Renforcement de l'espace utilisateur. Implémentation de CFI pour la pile multimédia. Les superpositions d'application ne peuvent plus couvrir les fenêtres critiques du système et les utilisateurs ont un moyen de les ignorer.
  • Mise à jour de l'OS en streaming. Activation des mises à jour sur les appareils dont l'espace disque est limité.
  • Installer des applications inconnues Les utilisateurs doivent autoriser l'autorisation d'installer des applications depuis une source autre qu'une plate-forme de téléchargement d'applications propriétaire.
  • Confidentialité L'ID Android (SSAID) a une valeur différente pour chaque application et chaque utilisateur de l'appareil. Pour les applications de navigateur Web, l'ID client Widevine renvoie une valeur différente pour chaque nom de package d'application et origine Web. net.hostname est désormais vide et le client DHCP n'envoie plus de nom d'hôte. android.os.Build.SERIAL a été remplacé par l'API Build.SERIAL, qui est protégée par une autorisation contrôlée par l'utilisateur. Amélioration du changement aléatoire d'adresse MAC dans certains chipsets.

Android 7

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de sécurité disponibles dans Android 7.0 :

  • Chiffrement basé sur les fichiers. Le chiffrement au niveau des fichiers, au lieu de chiffrer l'ensemble de la zone de stockage comme une seule unité, isole et protège des utilisateurs individuels et des profils (tels que les profils personnels et professionnel) sur un appareil.
  • Démarrage direct : Activé par le chiffrement basé sur les fichiers, le démarrage direct permet à certaines applications telles que le réveil et les fonctionnalités d'accessibilité de s'exécuter lorsque l'appareil est allumé, mais pas déverrouillé.
  • Démarrage validé : Le démarrage validé est désormais strictement appliqué empêcher le démarrage des appareils dont la sécurité est compromise ; il permet de corriger les erreurs améliorer la fiabilité contre la corruption de données non malveillante.
  • SELinux Mise à jour de la configuration SELinux et augmentation la couverture seccomp verrouille davantage le bac à sable de l'application et réduit les attaques sur la surface de l'écran.
  • Randomisation de l'ordre de chargement de la bibliothèque et amélioration d'ASLR Le caractère aléatoire accru rend certaines attaques de réutilisation de code moins fiables.
  • Durcissement du noyau. Ajout d'une protection de la mémoire supplémentaire pour les noyaux plus récents en marquant des parties de la mémoire du noyau comme en lecture seule, en limitant l'accès du noyau aux adresses de l'espace utilisateur et en réduisant encore la surface d'attaque existante.
  • APK Signature Scheme v2 : Introduction d'un schéma de signature de l'intégralité du fichier qui améliore la vitesse de validation et renforce les garanties d'intégrité.
  • Magasin d'autorités de certification de confiance : Pour permettre aux applications de contrôler plus facilement l'accès à leur trafic réseau sécurisé, les autorités de certification installées par l'utilisateur et celles installées via les API Device Admin ne sont plus approuvées par défaut pour les applications ciblant le niveau d'API 24 ou supérieur. De plus, tous les nouveaux appareils Android doivent être livrés avec le même magasin d'autorités de certification approuvé.
  • Network Security Config (Configuration de la sécurité réseau) Configurez la sécurité réseau et TLS via un fichier de configuration déclaratif.

Android 6

Chaque version d'Android inclut des dizaines d'améliorations de sécurité à protéger utilisateurs. Voici quelques-unes des principales améliorations de la sécurité disponibles dans Android. 6.0:

  • Autorisations d'exécution. Les applications demandent des autorisations au moment de l'exécution au lieu d'être accordées au moment de l'installation de l'application. Les utilisateurs peuvent activer et désactiver les autorisations pour les applications M et antérieures.
  • Démarrage validé Un ensemble de contrôles cryptographiques du système logiciels sont exécutés avant que pour s'assurer que le téléphone est opérationnel depuis le bootloader jusqu'à le système d'exploitation.
  • Sécurité isolée du matériel. Nouvelle abstraction matérielle Couche (HAL) utilisée par l'API Fingerprint, l'écran de verrouillage Chiffrement des appareils et certificats clients pour protéger les clés contre le noyau compromissions et/ou attaques physiques locales
  • Empreintes digitales Les appareils peuvent désormais être déverrouillés sur l'écran tactile. Les développeurs peuvent également suivre des nouvelles API pour verrouiller et déverrouiller les clés de chiffrement à l'aide des empreintes digitales.
  • Adoption d'une carte SD. Les supports amovibles peuvent être adoptés sur un appareil et augmenter l'espace de stockage disponible pour les données locales de l'application, les photos, les vidéos, etc., tout en étant protégés par le chiffrement au niveau des blocs.
  • Trafic en texte clair Les développeurs peuvent utiliser un nouveau StrictMode pour s'assurer que leur application n'utilise pas de texte clair.
  • Renforcement du système. Durcissement du système via des règles appliquées par SELinux. Cela offre de meilleurs avantages l'isolation entre les utilisateurs, le filtrage IOCTL, la réduction des risques liés aux services exposés, le renforcement des domaines SELinux et l'accès /proc extrêmement limité.
  • Contrôle des accès USB : les utilisateurs doivent confirmer pour autoriser l'accès USB aux fichiers, au stockage ou à d'autres fonctionnalités du téléphone. La valeur par défaut est désormais Charger uniquement, l'accès au stockage nécessitant l'approbation explicite de l'utilisateur.

Android 5

5.0

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des principales améliorations de la sécurité disponibles dans Android. 5.0:

  • Chiffrement par défaut. Sur les appareils livrés avec L, le chiffrement intégral du disque est activé par défaut pour améliorer la protection des données sur les appareils perdus ou volés. Les appareils qui passent à la version L peuvent être chiffrés dans Paramètres > Sécurité.
  • Amélioration du chiffrement de disque. Le mot de passe utilisateur est protégé contre les attaques par force brute à l'aide de scrypt et, le cas échéant, la clé est liée au keystore matériel pour éviter les attaques hors appareil. Comme toujours, le secret de verrouillage de l'écran Android et l'appareil clé de chiffrement ne sont pas envoyées depuis l'appareil ni exposées à une application.
  • Bac à sable Android renforcé avec SELinux Android nécessite désormais SELinux en mode d'application forcée pour tous les domaines. SELinux est un système de contrôle d'accès obligatoire (MAC) dans le noyau Linux utilisé pour renforcer le modèle de sécurité de contrôle d'accès discrétionnaire (DAC) existant. Cette nouvelle couche offre une protection supplémentaire contre les failles de sécurité potentielles.
  • Smart Lock Android inclut désormais des trustlets qui offrent plus de flexibilité pour déverrouiller les appareils. Par exemple, les trustlets peuvent permettre de déverrouiller automatiquement les appareils lorsqu'ils se trouvent à proximité d'un autre appareil fiable (via NFC, Bluetooth) ou lorsqu'ils sont utilisés par une personne dont le visage est reconnu comme fiable.
  • Multi-utilisateur, profil limité et mode Invité pour les téléphones et les tablettes Android permet désormais à plusieurs utilisateurs de téléphones et inclut un mode Invité qui facilite l'accès temporaire à votre appareil sans accorder l'accès à vos données et applications.
  • Mises à jour de WebView sans OTA. WebView peut désormais être sont mises à jour indépendamment du framework et sans système OTA. Vous pouvez ainsi réagir plus rapidement aux éventuels problèmes de sécurité WebView.
  • Mise à jour de la cryptographie pour HTTPS et TLS/SSL. TLSv1.2 et TLSv1.1 sont désormais activés, la confidentialité persistante est désormais privilégiée, AES-GCM est désormais activé et les suites de chiffrement faibles (MD5, 3DES et suites de chiffrement d'exportation) sont désormais désactivées. Pour en savoir plus, consultez la page https://developer.android.com/reference/javax/net/ssl/SSLSocket.html.
  • Suppression de la prise en charge du linker non PIE. Android exige désormais que tous les exécutables liés dynamiquement soient compatibles avec les PIE (exécutables indépendants de la position). Cela améliore l'espace d'adressage d'Android la randomisation de la mise en page (ASLR).
  • Améliorations de FORTIFY_SOURCE. Les fonctions libc suivantes implémentent désormais les protections FORTIFY_SOURCE : stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET() et FD_ISSET(). Ce fournit une protection contre les failles de corruption de mémoire impliquant ces fonctions.
  • Correctifs de sécurité Android 5.0 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Open Source Android. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.

Android 4 et versions antérieures

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité disponibles sur Android 4.4:

  • Bac à sable Android renforcé avec SELinux Android utilise désormais SELinux en mode d'application forcée. SELinux est obligatoire de contrôle d'accès (MAC) du noyau Linux utilisé pour étendre le modèle de sécurité existant basé sur le contrôle des accès discrétionnaire (DAC). Cela offre une protection supplémentaire contre les failles de sécurité potentielles.
  • VPN par utilisateur. Sur les appareils multi-utilisateurs, les VPN sont désormais appliqués par utilisateur. Cela peut permettre à un utilisateur d'acheminer tout le trafic réseau via un VPN sans affecter les autres utilisateurs de l'appareil.
  • Prise en charge du fournisseur ECDSA dans AndroidKeyStore. Android dispose désormais d'un fournisseur de keystore qui permet d'utiliser les algorithmes ECDSA et DSA.
  • Avertissements de surveillance des appareils Android avertit les utilisateurs si un certificat a été ajouté au magasin de certificats de l’appareil qui pourrait permettre de surveiller le trafic réseau chiffré.
  • FORTIFY_SOURCE : Android est désormais compatible avec le niveau 2 de FORTIFY_SOURCE, et tout le code est compilé avec ces protections. FORTIFY_SOURCE a été amélioré pour fonctionner avec clang.
  • Épinglage de certificat : Android 4.4 détecte et empêche l'utilisation de certificats Google frauduleux utilisés dans les communications SSL/TLS sécurisées.
  • Correctifs de sécurité Android 4.4 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et des correctifs sont disponibles dans le projet Open Source Android. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.

Chaque version d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité disponibles dans Android 4.3 :

  • Bac à sable Android renforcé par SELinux Cette version renforce le bac à sable Android à l'aide du système de contrôle d'accès obligatoire (MAC) SELinux dans le noyau Linux. Le renforcement de SELinux est invisible pour les utilisateurs et les développeurs, et ajoute de la robustesse au modèle de sécurité Android existant tout en conservant la compatibilité avec les applications existantes. Pour assurer la compatibilité, cette version permet d'utiliser SELinux en mode permissif. Ce mode consigne toutes les règles les infractions, mais cela n'endommagera pas les applications et n'affectera pas le comportement du système.
  • Aucun programme setuid ou setgid. Ajout de la prise en charge des fonctionnalités du système de fichiers vers les fichiers système Android et supprimé tous les programmes setuid ou setgid. Ce réduit la surface d'attaque racine et la probabilité d'une éventuelle sécurité les failles.
  • Authentification ADB. À partir d'Android 4.2.2, les connexions à ADB sont authentifiées à l'aide d'une paire de clés RSA. Cela empêche l'utilisation non autorisée d'ADB lorsque le pirate informatique dispose d'un accès physique à un appareil.
  • Limitez Setuid dans les applications Android. La partition /system est maintenant installée nosuid pour les processus générés par zygote, ce qui empêche les applications Android d'exécuter des programmes setuid. Cela réduit la surface d'attaque de la racine et la probabilité de failles de sécurité potentielles.
  • Limite des fonctionnalités. Android Zygote et ADB utilisent désormais prctl(PR_CAPBSET_DROP) pour supprimer des fonctionnalités inutiles avant l'exécution des applications. Cela empêche les applis Android et celles lancées depuis d'acquérir des capacités privilégiées.
  • Fournisseur AndroidKeyStore Android dispose désormais d'un fournisseur de keystore pour créer des clés à usage exclusif. Cela fournit aux applications une API permettant de créer ou de stocker des clés privées qui ne peuvent pas être utilisées par d'autres applications.
  • KeyChain isBoundKeyAlgorithm. L'API Keychain fournit désormais une méthode (isBoundKeyType) qui permet aux applications de confirmer que les clés du système sont liés à une racine matérielle de confiance pour l'appareil. Cela permet de créer ou de stocker des clés privées qui ne peuvent pas être exportées depuis l'appareil, même en cas de compromission du root.
  • NO_NEW_PRIVS Android Zygote utilise désormais prctl(PR_SET_NO_NEW_PRIVS) pour bloquer l'ajout de nouveaux droits avant d'exécuter le code de l'application. Ce empêche les applications Android d'effectuer des opérations d'élever les privilèges via exec. (Cela nécessite un noyau Linux version 3.5 ou supérieure).
  • Améliorations apportées à FORTIFY_SOURCE. Activation de FORTIFY_SOURCE sur Android x86 et MIPS, et renforcement des appels strchr(), strrchr(), strlen() et umask(). Cela peut détecter des failles potentielles de corruption de mémoire ou des constantes de chaîne non terminées.
  • Protections liées au déplacement. Migrations en lecture seule activées (relro) pour exécutables statiquement liés et supprimé tous les transferts de texte dans Android du code source. Cela fournit une défense en profondeur contre une corruption potentielle de la mémoire. les failles.
  • Amélioration d'EntropyMixer. EntropyMixer écrit désormais l'entropie au moment de l'arrêt ou du redémarrage, en plus du mélange périodique. Cela permet de conserver générée lorsque les appareils sont allumés, et est particulièrement utile pour les appareils qui sont redémarrés immédiatement après leur provisionnement.
  • Correctifs de sécurité Android 4.3 inclut également des correctifs pour les failles spécifiques à Android. Des informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance, et les correctifs sont disponibles dans Android Open Projet source. Pour améliorer la sécurité, certains appareils équipés de versions antérieures d'Android peuvent également inclure ces correctifs.

Android fournit un modèle de sécurité multicouche décrit dans le document Android Vue d'ensemble des fonctionnalités de sécurité Chaque mise à jour d'Android inclut des dizaines de des améliorations de sécurité pour protéger les utilisateurs. Voici quelques exemples de solutions de sécurité améliorations apportées dans Android 4.2:

  • Validation des applications:les utilisateurs peuvent choisir d'activer la fonctionnalité Vérifier les applications et faire vérifier les applications par un vérificateur d'applications avant leur installation. La validation des applications permet d'alerter l'utilisateur s'il tente d'installer une application susceptible d'être nuisible ; si une application est particulièrement mauvaise, son installation peut être bloquée.
  • Contrôle accru des SMS premium : Android envoie une notification si une application tente d'envoyer un SMS à un numéro court qui utilise des services premium pouvant entraîner des frais supplémentaires. L'utilisateur peut choisir d'autoriser ou non pour envoyer le message ou le bloquer.
  • VPN permanent:vous pouvez configurer un VPN pour que les applications l’accès au réseau jusqu’à ce qu’une connexion VPN soit établie. Cela empêche les applications d'envoyer des données sur d'autres réseaux.
  • Épinglage de certificat:les bibliothèques principales Android sont désormais compatibles l'épinglage de certificats. Les domaines épinglés reçoivent une erreur de validation de certificat si le certificat ne se lie pas à un ensemble de certificats attendus. Cela protège contre les risques de compromission des autorités de certification.
  • Affichage amélioré des autorisations Android : les autorisations sont organisées en groupes plus faciles à comprendre pour les utilisateurs. Lors de l'examen des autorisations, l'utilisateur peut cliquer sur l'autorisation pour obtenir des informations plus détaillées à son sujet.
  • installd hardening:le daemon installd ne s'exécute pas en tant que utilisateur racine, ce qui réduit la surface d'attaque potentielle pour l'élévation des privilèges racine.
  • Durcissement des scripts d'initialisation : les scripts d'initialisation appliquent désormais la sémantique O_NOFOLLOW pour éviter les attaques liées aux liens symboliques.
  • FORTIFY_SOURCE:Android implémente désormais FORTIFY_SOURCE Les bibliothèques système et les applications l'utilisent pour éviter la corruption de la mémoire.
  • Configuration par défaut de ContentProvider : pour les applications qui ciblent le niveau d'API 17, export est défini sur false par défaut pour chaque Content Provider, ce qui réduit la surface d'attaque par défaut des applications.
  • Cryptographie:modification des implémentations par défaut de SecureRandom et Cipher.RSA pour utiliser OpenSSL. Ajout de la prise en charge des sockets SSL pour TLSv1.1 et TLSv1.2 à l'aide d'OpenSSL 1.0.1
  • Correctifs de sécurité:les bibliothèques Open Source mises à niveau avec des correctifs de sécurité incluent WebKit, libpng, OpenSSL et LibXML. Android 4.2 inclut également des correctifs pour Failles spécifiques à Android Les informations sur ces failles ont été fournies aux membres de l'Open Handset Alliance et les correctifs sont disponibles dans Projet Android Open Source. Pour améliorer la sécurité, certains appareils versions d'Android peuvent également inclure ces correctifs.

Android fournit un modèle de sécurité multicouche décrit dans le Sur Android Vue d'ensemble des fonctionnalités de sécurité Chaque mise à jour d'Android comprend des dizaines d'améliorations de sécurité pour protéger les utilisateurs. Voici quelques-unes des améliorations de sécurité introduites dans les versions Android 1.5 à 4.1 :

Android 1.5
  • ProPolice pour empêcher les dépassements de tampon de pile (-fstack-protector)
  • safe_iop pour réduire les débordements d'entiers
  • Extensions de dlmalloc OpenBSD pour éviter les failles de double free() et les attaques de consolidation de blocs. Les attaques de consolidation de blocs sont un moyen courant d'exploiter la corruption de tas.
  • Calloc OpenBSD pour empêcher les dépassements d'entiers lors de l'allocation de mémoire
Android 2.3
  • Protection contre les failles de chaîne de format (-Wformat-security -Werror=format-security)
  • NX (Never eXecute) matériel pour empêcher l'exécution de code sur la pile et la mémoire heap
  • Linux mmap_min_addr pour limiter les privilèges de déréférencement du pointeur nul escalade (amélioration améliorée dans Android 4.1)
Android 4.0
La randomisation de la disposition de l'espace d'adressage (ASLR, Address Space Layout Randomization) pour randomiser les emplacements des clés en mémoire
Android 4.1
  • Compatibilité avec les fichiers exécutables indépendants de la position (PIE)
  • Déplacements en lecture seule/liaison immédiate (-Wl,-z,relro -Wl,-z,now)
  • dmesg_restrict activé (pour éviter les fuites d'adresses de noyau)
  • kptr_restrict activé (éviter les fuites d'adresses de kernel)