Home / Mobile Technologie / Was ist neu in Android Q Security?

Was ist neu in Android Q Security?

Gepostet von Rene Mayrhofer und Xiaowen Xin, Android-Sicherheits- und Datenschutzteam

 Android Q Security Hero-Image

Bei jeder neuen Version von Android ist es eine unserer obersten Prioritäten, die Messlatte für die Sicherheit anzuheben. In den letzten Jahren haben diese Verbesserungen zu messbaren Fortschritten im gesamten Ökosystem geführt, und 2018 war dies nicht anders.

Im 4. Quartal 2018 erhielten 84% mehr Geräte ein Sicherheitsupdate als im Vorjahresquartal. Gleichzeitig wurden keine kritischen Sicherheitslücken, die die Android-Plattform betreffen, veröffentlicht, ohne dass 2018 ein Sicherheitsupdate oder eine Sicherheitsminderung verfügbar war. Der Anteil der Geräte, auf denen eine potenziell schädliche App installiert war, ging gegenüber dem Vorjahr um 20% zurück. Im Geiste der Transparenz haben wir diese und weitere Daten in unserem Android Security & Privacy 2018 Year In Review veröffentlicht.

Aber jetzt fragst du dich vielleicht, was als nächstes kommt?

Heute haben wir bei Google I / O den Vorhang für alle neuen Sicherheitsfunktionen aufgehoben, die in Android Q integriert wurden. Wir planen, in den kommenden Wochen und Monaten die einzelnen Funktionen zu vertiefen, wollten jedoch zunächst eine kurze Zusammenfassung aller Funktionen veröffentlichen Die Sicherheitsgüte, die wir der Plattform hinzufügen.

Verschlüsselung

Die Speicherverschlüsselung ist eine der grundlegendsten (und effektivsten) Sicherheitstechnologien. Derzeitige Verschlüsselungsstandards erfordern jedoch, dass Geräte über Hardware für die Verschlüsselungsbeschleunigung verfügen. Aufgrund dieser Anforderung können viele Geräte keine Speicherverschlüsselung verwenden. Der Start von Adiantum ändert dies in der Android Q-Version. Wir haben Adiantum im Februar angekündigt. Adiantum wurde für einen effizienten Betrieb ohne spezielle Hardware entwickelt und kann von intelligenten Armbanduhren bis zu medizinischen Geräten mit Internetverbindung alles abdecken.

Unser Engagement für die Bedeutung der Verschlüsselung wird mit der Android Q-Version fortgesetzt. Alle kompatiblen Android-Geräte, die mit Android Q neu gestartet werden, müssen ausnahmslos Benutzerdaten verschlüsseln. Dazu gehören Telefone, Tablets, Fernseher und Kfz-Geräte. Dies stellt sicher, dass die Geräte der nächsten Generation sicherer sind als ihre Vorgänger und dass die nächsten Milliarden Menschen, die zum ersten Mal online gehen, dies sicher tun können.

Die Speicherverschlüsselung macht jedoch nur die Hälfte des Bildes aus. Aus diesem Grund aktivieren wir standardmäßig die TLS 1.3-Unterstützung in Android Q. TLS 1.3 ist eine wichtige Überarbeitung des TLS-Standards, der von der IETF im August 2018 fertiggestellt wurde ist schneller, sicherer und privater. TLS 1.3 kann den Handshake häufig in weniger Roundtrips abschließen, wodurch die Verbindungszeit für diese Sitzungen um bis zu 40% verkürzt wird. Aus Sicherheitsgründen werden mit TLS 1.3 schwächere kryptografische Algorithmen sowie einige unsichere oder veraltete Funktionen nicht mehr unterstützt. Es wird ein neu gestalteter Handshake verwendet, der mehrere Schwachstellen in TLS 1.2 behebt. Das neue Protokoll ist sauberer, weniger fehleranfällig und widerstandsfähiger gegen Schlüsselkompromisse. Aus Sicht des Datenschutzes verschlüsselt TLS 1.3 einen größeren Teil des Handshakes, um die Identität der teilnehmenden Parteien besser zu schützen.

Härten der Plattform

Android verwendet eine Strategie der Tiefenverteidigung, um sicherzustellen, dass einzelne Implementierungsfehler nicht ausreichen, um unsere Sicherheitssysteme zu umgehen. Wir wenden Prozessisolierung, Reduzierung der Angriffsfläche, Zerlegung von Architekturen und Schadensbegrenzungen an, um Schwachstellen schwerer oder unmöglicher auszunutzen und um die Anzahl der Schwachstellen zu erhöhen, die ein Angreifer benötigt, um seine Ziele zu erreichen.

In Android Q haben wir diese Strategien auf sicherheitskritische Bereiche wie Medien, Bluetooth und den Kernel angewendet. Wir beschreiben diese Verbesserungen ausführlicher in einem separaten Blog-Beitrag, aber einige Highlights sind:

  • Eine eingeschränkte Sandbox für Software-Codecs.
  • Zunehmende Verwendung von Desinfektionsmitteln in der Produktion, um ganze Klassen von Sicherheitsanfälligkeiten in Komponenten zu verringern, die nicht vertrauenswürdigen Inhalt verarbeiten.
  • Shadow Call Stack, der die Backward-Edge-Control-Flow-Integrität (CFI) bereitstellt und den Forward-Edge-Schutz des CFI von LLVM ergänzt.
  • Schützen der Adressraum-Layout-Randomisierung (ASLR) vor Lecks mithilfe von XOM (eXecute-Only Memory).
  • Einführung des gehärteten Scudo-Allokators, der es schwieriger macht, eine Reihe von Sicherheitslücken im Zusammenhang mit Heaps auszunutzen.

Authentifizierung

Android Pie führte die BiometricPrompt-API ein, um Apps bei der Verwendung biometrischer Daten wie Gesicht, Fingerabdruck und Iris zu unterstützen. Seit dem Start haben wir festgestellt, dass viele Apps die neue API unterstützen, und jetzt haben wir mit Android Q das zugrunde liegende Framework mit zuverlässiger Unterstützung für Gesicht und Fingerabdruck aktualisiert. Zusätzlich haben wir die API erweitert, um zusätzliche Anwendungsfälle zu unterstützen, einschließlich impliziter und expliziter Authentifizierung.

Im expliziten Ablauf muss der Benutzer eine Aktion ausführen, um fortzufahren, z. B. mit dem Finger auf den Fingerabdrucksensor tippen. Wenn der Benutzer zur Authentifizierung ein Gesicht oder eine Iris verwendet, muss er auf eine zusätzliche Schaltfläche klicken, um fortzufahren. Der explizite Fluss ist der Standardfluss und sollte für alle Transaktionen mit hohem Wert wie Zahlungen verwendet werden.

Für den impliziten Datenfluss ist keine zusätzliche Benutzeraktion erforderlich. Es wird verwendet, um Transaktionen, die leicht und problemlos rückgängig zu machen sind, wie das Anmelden und das automatische Ausfüllen, einfacher und nahtloser zu gestalten.

Eine weitere praktische neue Funktion in BiometricPrompt ist die Möglichkeit, vor dem Aufrufen von BiometricPrompt zu überprüfen, ob ein Gerät die biometrische Authentifizierung unterstützt. Dies ist nützlich, wenn die App auf ihrer Anmeldeseite oder im Einstellungsmenü der App die Option "Biometrische Anmeldung aktivieren" oder ein ähnliches Element anzeigen möchte. Um dies zu unterstützen, haben wir eine neue BiometricManager-Klasse hinzugefügt. Sie können jetzt die canAuthenticate () -Methode aufrufen, um festzustellen, ob das Gerät die biometrische Authentifizierung unterstützt und ob der Benutzer registriert ist.

Was kommt als Nächstes?

Über Android Q hinaus möchten wir Unterstützung für elektronische IDs für mobile Apps hinzufügen, damit Ihr Telefon als ID verwendet werden kann, z. B. als Führerschein. Für Apps wie diese gelten zahlreiche Sicherheitsanforderungen. Dazu gehört die Integration der Clientanwendung auf dem Mobiltelefon des Inhabers, eines Lese- / Überprüfungsgeräts und von Backendsystemen der ausstellenden Behörde, die für die Erteilung, Aktualisierung und Sperrung von Lizenzen verwendet werden.

Diese Initiative erfordert von der ISO Fachwissen zu Kryptografie und Standardisierung und wird vom Android-Team für Sicherheit und Datenschutz geleitet. Wir werden APIs und eine Referenzimplementierung von HALs für Android-Geräte bereitstellen, um sicherzustellen, dass die Plattform die Bausteine ​​für ähnliche sicherheits- und datenschutzrelevante Anwendungen bietet. Sie können davon ausgehen, dass wir in naher Zukunft weitere Updates zum Support für elektronische Ausweise erhalten.

Danksagung: In diesem Beitrag wurden Beiträge von Jeff Vander Stoep und Shawn Willden verwendet.

About AndroidWeltEditor

Check Also

The OnePlus 8 series, Microsoft laptops and more are on sale today

We start today’s deals with some excellent savings over at OnePlus.com, where you can find …

Leave a Reply

Your email address will not be published. Required fields are marked *