Android各版本引入的重要安全机制介绍
本文简单列举Android各个版本引入的一些主要安全机制。
Android 4.4(KitKat)
- SELinux(Security-Enhanced Linux):引入了强制访问控制框架,对系统的进程和文件进行了更严格的访问控制。
Android 5.0(Lollipop)
- Full Disk Encryption(FDE):默认启用了全盘加密,将用户数据存储在设备上时进行加密保护。
Android 6.0(Marshmallow)
- Runtime Permissions(运行时权限):引入了动态权限模型,用户需要在应用使用某些权限之前授予该权限。
Android 7.0(Nougat)
- Direct Boot(直接启动):允许设备在未完全启动时,仍然可以安全地解锁和访问受限的受保护应用。
- Network Security Configuration(网络安全配置):允许开发者通过配置文件中设置的策略来定义应用的网络通信安全性。
Android 8.0(Oreo)
- Seccomp(Secure Computing Mode):引入了在应用层面实现系统调用过滤的安全机制,以减少攻击面。
- Background Execution Limits(后台执行限制):对于不在前台运行的应用,有限制执行后台任务的能力,以提高系统资源的利用效率。
Android 9.0(Pie)
- Restricted Access to Non-SDK Interfaces(限制对非SDK接口的访问):限制了应用访问非公开API的权限,以提高应用的安全性和稳定性。
- Protected Confirmation(受保护的确认):通过安全硬件环境,提供了一种保护用户确认的方式,以防止钓鱼攻击。
Android 10
- Scoped Storage(作用域存储):限制了应用直接访问共享存储空间的权限,提高了用户数据的安全性和隐私性。
- BiometricPrompt(生物特征提示):提供了一个统一的API,用于与安全硬件(如指纹传感器、面部识别)进行生物特征认证。
Android 11
- One-time Permission(一次性权限):允许用户为单次应用使用授权某项权限,而不是永久授权。
- Scoped Storage 完全实施(Scoped Storage being fully enforced):进一步限制应用对外部存储的直接访问权限。
- 媒体文件隔离(Media file isolation):进一步改进了对应用创建和访问媒体文件的权限管理。
请注意,这里列举的仅是每个版本中的一些主要安全机制,每个版本还可能包含其他安全增强和修复措施。