Local blog for Italian speaking developers
Novità sulla sicurezza di Android Q
23 maggio 2019
Pubblicato da Rene Mayrhofer e Xiaowen Xin, Android Security & Privacy Team
Con ogni nuova versione di Android, una delle nostre principali priorità è incrementare il livello di sicurezza. Negli ultimi anni, questi miglioramenti hanno portato a progressi misurabili in tutto l'ecosistema e il 2018 non ha fatto differenza.
Nel quarto trimestre del 2018, l'84% in più di dispositivi ha ricevuto un aggiornamento della sicurezza rispetto allo stesso trimestre dell'anno precedente. Allo stesso tempo, nel 2018 nessuna vulnerabilità di sicurezza critica relativa alla piattaforma Android è stata divulgata pubblicamente senza che fossero disponibili un aggiornamento della sicurezza o un intervento di mitigazione e abbiamo riscontrato un calo rispetto all'anno precedente del 20% nella percentuale di dispositivi con installazioni di
app potenzialmente dannose
. Per offrire la maggiore trasparenza possibile, abbiamo pubblicato questi dati e altro ancora nella nostra
Android Security & Privacy 2018 Year In Review.
Ora, ti starai chiedendo... e per il futuro?
In occasione di Google I/O abbiamo alzato il sipario su tutte le nuove funzionalità di sicurezza integrate in Android Q. Intendiamo approfondire ogni funzionalità nelle prossime settimane e nei prossimi mesi, ma prima volevamo condividere un breve riepilogo di tutte le funzioni di sicurezza che stiamo aggiungendo alla piattaforma.
Crittografia
La crittografia dello storage è una delle tecnologie di sicurezza più importanti (ed efficaci), ma gli attuali standard di crittografia richiedono dispositivi con hardware di accelerazione crittografica. A causa di questo requisito, molti dispositivi non sono in grado di utilizzare la crittografia dello storage. Il lancio di Adiantum cambia questa situazione in Android Q. Abbiamo annunciato
Adiantum
a febbraio. Adiantum è progettato per funzionare in modo efficiente senza hardware specializzato e può essere utilizzato su vari tipi di dispositivi, dagli smart watch ai dispositivi medici connessi a Internet.
Il nostro impegno nell'ambito della crittografia continua con il rilascio di Android Q. Tutti i dispositivi Android compatibili lanciati con Android Q devono crittografare i dati dell'utente, senza eccezioni. Sono inclusi telefoni, tablet, televisori e dispositivi per il settore auto e motori. Ciò garantirà che la prossima generazione di dispositivi sia più sicura rispetto alle precedenti e consentirà al prossimo miliardo di persone di essere online per la prima volta in modo sicuro.
Tuttavia, la crittografia dello storage è solo parte della questione, motivo per cui in Android Q stiamo abilitando per impostazione predefinita anche il supporto TLS 1.3. TLS 1.3 è una revisione importante dello standard TLS finalizzata da IETF nell'agosto 2018. È più veloce, più sicuro e più privato. TLS 1.3 può spesso completare l'handshake in un minor numero di roundtrip, accelerando il tempo di connessione fino al 40% per tali sessioni. Dal punto di vista della sicurezza, TLS 1.3 rimuove il supporto per gli algoritmi crittografici più deboli, nonché per alcune funzionalità non protette o obsolete. Utilizza un handshake di nuova progettazione che corregge diversi punti deboli presenti in TLS 1.2. Il nuovo protocollo è più pulito, meno incline agli errori e più resiliente ai compromessi più importanti. Infine, dal punto di vista della privacy, TLS 1.3 crittografa una parte maggiore dell'handshake per proteggere meglio le identità delle parti partecipanti.
Protezione della piattaforma
Android utilizza una strategia di difesa approfondita per garantire che i singoli bug di implementazione non siano sufficienti per aggirare i nostri sistemi di sicurezza. Applichiamo l'isolamento dei processi, la riduzione della superficie di attacco, la scomposizione architettonica e le mitigazioni degli exploit per rendere le vulnerabilità più difficili o impossibili da sfruttare e per aumentare il numero di vulnerabilità necessarie affinché un utente malintenzionato possa raggiungere i propri obiettivi.
In Android Q, abbiamo applicato queste strategie alle aree critiche della sicurezza come file multimediali, Bluetooth e il kernel. Questi miglioramenti sono descritti in modo più approfondito in un altro
post sul blog
, ma alcuni punti salienti includono:
Una sandbox "constrained" per i codec software.
Maggiore utilizzo della produzione di sanitizer per mitigare intere classi di vulnerabilità nei componenti che elaborano contenuti non affidabili.
Shadow Call Stack, che fornisce CFU (Control Flow Integrity) backward-edge e integra la protezione forward-edge fornita dal CFI di LLVM.
Protezione Address Space Layout Randomization (ASLR) contro le perdite usando eXecute-Only Memory (XOM).
Introduzione di un allocator Scudo "hardened" che rende più difficili da sfruttare diverse vulnerabilità legate all'heap.
Autenticazione
Android Pie ha introdotto l'API BiometricPrompt per consentire alle app di utilizzare i dati biometrici, tra cui volto, impronta digitale e iride. Dal lancio, molte app hanno adottato la nuova API e ora con Android Q abbiamo aggiornato il framework di base con un solido supporto per il volto e le impronte digitali. Inoltre, abbiamo ampliato l'API per supportare casi d'uso aggiuntivi, inclusa l'autenticazione implicita ed esplicita.
Nel flusso esplicito, l'utente deve eseguire un'azione per procedere, come ad esempio mettere il dito sul sensore di impronte digitali. Se utilizza il volto o l'iride per l'autenticazione, deve fare clic su un pulsante aggiuntivo per procedere. Il flusso esplicito è il flusso predefinito e deve essere utilizzato per tutte le transazioni di alto valore come i pagamenti.
Il flusso implicito non richiede un'azione aggiuntiva da parte dell'utente. Viene utilizzato per offrire un'esperienza più leggera e fluida per transazioni facilmente reversibili, come l'accesso e la compilazione automatica.
Un'altra utile funzionalità di BiometricPrompt è la possibilità di verificare se un dispositivo supporta l'autenticazione biometrica prima di richiamare BiometricPrompt. Questo è utile quando l'app vuole mostrare il messaggio "Attiva accesso biometrico" o un messaggio simile nella pagina di accesso o nel menu delle impostazioni in-app. Per supportare questa funzione, abbiamo aggiunto la nuova classe
BiometricManager
. Ora puoi chiamare il metodo
canAuthenticate()
per determinare se il dispositivo supporta l'autenticazione biometrica e se l'utente è iscritto.
Prossimi passi
Oltre ad Android Q, stiamo cercando di aggiungere il supporto Electronic ID di app per dispositivi mobili, in modo che il telefono possa essere utilizzato come un documento identificativo, come ad esempio la patente di guida. App come queste hanno molti requisiti di sicurezza e implicano l'integrazione tra l'applicazione client sul telefono cellulare dell'utente, un dispositivo di lettura/verifica e sistemi di backend delle autorità di rilascio utilizzati per emissione, aggiornamento e revoca della patente.
Questa iniziativa richiede esperienza in materia di crittografia e standardizzazione
ISO
ed è guidata dal team Android Security and Privacy. Forniremo API e un'implementazione di riferimento di HAL per i dispositivi Android al fine di garantire che la piattaforma fornisca gli elementi costitutivi per applicazioni simili dove sicurezza e privacy sono aspetti importanti. Presto riceverai ulteriori aggiornamenti in merito al supporto per l'Electronic ID.
Ringraziamenti: Questo post è stato realizzato grazie al contributo di Jeff Vander Stoep e Shawn Willden
Etichette
Android
Firebase
machine learning
Google Cloud Platform
GDL
Eventi
Google Developers Live
Google Play
TensorFlow
App
Chrome
Cloud
api
GDLItalia
GDE
GDG
Google Assistant
iOS
Kotlin
Actions on Google
Deep Learning
AppEngine
AMP
BigQuery
Cloud Functions
Flutter
Android Studio
Google Developers Expert
Università
Google AppEngine
JavaScript
AI
Android Wear
GAE
Google Play Store
HTML5
Maps
security
Android App Development
AngularJS
IoT
Kubernetes
Annunci
Cloud Firestore
Cloud Machine Learning
Google I/O
Polymer
Android Things
Community
DevTools
Google App Engine
intelligenza artificiale
Entrepreneurship
Firebase Analytics
GSoC
Games
Google Cast
ML
open source
Crashlytics
Dart
Diversity
Drive
Google Data Studio
Google Play Games
TensorFlow Lite
Android Developers
Android O
Cloud Spanner
Cloud TPU
Compute Engine
DevFest
Google Compute Engine
Google Developers
Material Design
Mobile
PWA
Python
Startup
AIY Project
ARCore
Android Jetpack
AndroidDev
Androidq
Apps Script
Artificial Intelligence
Augmented Reality
Firebase Cloud Messaging
Google Cloud
Google Maps
Gsuite
IO19
ML kit
Research
VR
coding
unity
#io19
AR
Android Dev Summit
Android Developer
Android Q
Cardboard
Cloud AI
Coral
Developers
Dialogflow
Firebase Realtime Database
Gmail
Google AI
Google Cloud Messaging
Google ContainerEngine
Google Play Console
Kotlin Coroutines
NLP
Programming
Responsive Design
TensorFlowjs
Testing
WTM
Women
beacons
cloud storage
developer
node JS
student programs
women techmakers
API Cloud Vision
Add-ons
Android P
AndroidDevStory
Animation
AutoML
Brillo
Classroom
DSC
Database
Developer Student Clubs
Edge TPU
Fabric
Featured
Flutter Web
G Suite
GWT
GoLang
Google
Google Brain
Google Cloud Next
Google Container Engine
Google Developer Groups
Google I/O Extended
Graph
Hosting
Instant Apps
Keras
Livedata
Mobile Sites
Prediction
Privacy
Project Tango
SDK
Stackdriver
Tales
UI
Udacity
Virtual Reality
Web
Web Development
YouTube
analytics
android security
api.ai
courses
google io
indies
natural language processing
reti neurali
sign-in
young developers
2d Animation
3d
AIY
ARkit
Adversarial Learning
Alpha
Android App
Android App Developmen
Android App bundle
Android Architecture
Android Architecture Components
Android Auto
Android Automotive OS
Android Dev Summit Android Developer
Android Developer Challenge
Android Developers GooglePlayAwards
Android Development
Android Go
Android Instant App
Android Pie
Android Q Scoped Storage
Android Q audio
Android Styles
Android audio playback capture
Android codelabs
AndroidTV
AndroidX
Angular
Aogdevs
Api Design
App Development
App Distribution
Apps
Architecture
Architecture Components
Arduino
Best Practices
Betatesting
Bugs
C++
Certification
Cloud Anchors
Cloud Next
Cloud Run
Cloud Service Platform
Cloud Shell
Cloud Study Jam
Coached Conversational Preference Elicitation
Commerce
Community Connector
Computer Science
Consistency
Containers
Converge
Conversation Design
Crash Reporting
DLS Design
Dagger
Data Science
Databases
Dependency Injection
Design
Developer Communities
Developer Community
Developer Culture
Developer Story
Developing Media Apps
Development
Eager
Edge TPU Dev Board
Education
Emulatore Android
Error Message
Eslint
Europe
Firebase Extensions
Firebase Summit 2019
Firebasehosting
Flutter 1.5
Flutter at IO
FlutterDark
GCE
GDD
Game Development
Gboard
Gesture Navigation
Glass
Go
Google AI Quantum
Google App Script
Google Cloud Functions
Google Cloud billing
Google Coral
Google Developer Days
Google Home Hub
Google IOS Android
Google Identity Platform
Google Launchpad
Google Lens
Google Now
Google Photos
Google Play Devs
Google Play Indie Games Festival
Google Play Instant
Google Plus
Google codelabs
Google+
GoogleDevWeekly
GoogleLaunchpad
GooglePlay
Graphics
Healthcare
I/O
IO
IO19 Flutter
In-app Billing
Indie Games
Indie Games Festival
Indie games showcase
Indie showcase
Ingress
Instant Games
Issues
Java
Jetpack
Knative
Kotlin Beginners
Kotlin Everywhere
Kotlin codelabs
Lighthouse
Live Caption
Live Streaming
Localization
Location
M-Theory
Mondaygram
Monetization
NYT
NativeScript
Navigation
Neural Graph Learning
Neural Structured
Nodejs
OS
OS Updates
Olivex
One Time Codes
Online Education
PHA
Performance Monitoring
Policy
Posenet
Project Mainline
Project Treble
Quantum Computing Theory
Reactive Programming
Regression
Remote Config
Resonance Audio
Room
Scoped Storage
Semantics
Semi Supervised Learning
Serverless
Sms Retriever Api
Sms Verification
Speech Recognition
Swift
Tensorflow Core
Tensorflow Hub
Test Lab
Text
Tokenizer
Tpu
Transformers
UX
UX Design
UX Research
Universal Sentence Encoder
Unsupervised Data Augmentation
Unsupervised Learning
User Experience
Viewmodel
Voice
WWW
Wear OS
WebAssembly
Widget
Women in Tech
WomenTechmakers
android kotlin
app stability
assistant
audio recording
augmented faces
authsub
best practices and updates
billing
botnet
business
c++ games
cancer
chatbot
chrome privacy
codelab
codelabs
competition
daydream
designer
dominio .dev
error handling
event
firebase games
firebase gdc
firebase hosting
firebase unity
game center authentication
game testing
games authentication
gdc
google summer of code
googledevelopers
grow
hashcode
indie
indie developers
internship
kids
machine intelligence
machine learning accelerator
maker
multi-platform
nearby
oauth
openid
performance
persistent AR
privacy sandbox
prizes
prototype
purchase flows
queries
realtime
responsible AI
security rules
showcase
solutions challenge
startup africa roadtrip
startup times
students
summer of code
unity crashlytics
verify apps
win
Archivio Blog
2020
feb
gen
2019
dic
nov
ott
set
ago
lug
giu
mag
apr
mar
feb
gen
2018
dic
nov
ott
set
ago
lug
giu
mag
apr
mar
feb
gen
2017
dic
nov
ott
set
ago
lug
giu
mag
apr
mar
feb
gen
2016
dic
nov
ott
set
ago
lug
giu
mag
apr
mar
feb
gen
2015
dic
nov
ott
set
ago
lug
giu
mag
apr
mar
feb
gen
2014
dic
nov
ott
set
ago
lug
giu
mag
apr
mar
feb
gen
2013
dic
nov
ott
set
ago
lug
giu
mag
apr
mar
feb
gen
Feed
Follow @GoogleDevsItaly