Android Q biedt betere beveiliging voor hardware op instapniveau

Schrijver: Louise Ward
Datum Van Creatie: 12 Februari 2021
Updatedatum: 3 Juli- 2024
Anonim
XGOGY H10 Plus TV Box - Watch FREE Streams of Movies and TV Shows
Video: XGOGY H10 Plus TV Box - Watch FREE Streams of Movies and TV Shows

Inhoud


Beveiliging en privacy zijn belangrijker dan ooit, en Google weet het. Het bedrijf draaide veel tijd met betrekking tot beide op zijn Google I / O-ontwikkelaarsconferentie deze week in Mountain View. De hernieuwde focus van Google op beveiliging en privacy wordt benadrukt in Android Q, waar het bedrijf een reeks beschermende lagen heeft opgenomen.

De basisprincipes zijn meer algemeen beschikbare codering, nieuw authenticatiegedrag en versterkte code.

Adiantum, geen adamantium

De botten van Wolverine zijn geënt met een fictief supermetaal dat Marvel adamantium noemt. Op dezelfde manier beschermt Google de kern van Android op low-end telefoons met een real-world coderingsprofiel genaamd adiantum.

Het merendeel van de middenklasse- en geavanceerde telefoons van vandaag is verplicht AES-codering uit te voeren. AES vereist hardwareversnelling, daarom werkt het alleen goed op goed gespecificeerde apparaten. AES kan niet worden gebruikt op de meeste telefoons in de prijsklasse van minder dan $ 100, om maar te zwijgen van Wear OS- of Android TV-apparaten, en dat is een probleem voor Google. Voer adiantum in.


Google vereist codering voor alle apparaten vanaf Android Q.

Adiantum is gebaseerd op een open-source Linux-kernel. Google heeft samengewerkt met de Android Go- en Android One-teams om adiantum te gebruiken in Android Q. De Android Go- en Android One-teams hebben op hun beurt gecoördineerd met siliciumproviders zoals Qualcomm en MediaTek om dit mogelijk te maken. Adiantum is een softwarematig alternatief voor hardwareversnelde AES. Zelfs de minst krachtige apparaten kunnen het aan, wat betekent dat alles, van wearables tot medische apparaten, kan genieten van de beveiliging die wordt geboden via encryptie.

Google vereist codering voor alle apparaten die met Q beginnen, en adiantum is hoe low-end apparaten het zullen implementeren. Mid- en high-end apparaten die AES kunnen uitvoeren, blijven AES uitvoeren.

Adiantum heeft nu de alfastatus, maar zal klaar zijn tegen de tijd dat Android Q later dit jaar wordt afgerond.


De andere helft

Apparaten coderen is een onderdeel van het verhaal, het coderen van de link van het apparaat naar het netwerk is het tweede deel.

Android Q neemt TLS 1.3 over, een herziening van de IETF-standaard die vorig jaar werd voltooid. TLS 1.3 codeert en beveiligt het verkeer van uw telefoon naar elke internetgebaseerde service waarmee u verbinding maakt. Met andere woorden, die aankoop die u tijdens het surfen op Wi-Fi bij Starbucks wilt doen, is nu met geweld beschermd.

Google zegt dat TLS 1.3 schoner en stabieler is dan TLS 1.2, en het biedt de sterke handshake tussen entiteiten die nodig zijn voor beveiliging. Snelheid is een bijkomend voordeel. TLS 1.3 kan de verbindingstijd met ongeveer 40% verkorten. TLS 1.3 wordt standaard ingeschakeld in Android Q.

Biometrie in overvloed

Biometrie speelt een meer prominente rol in de beveiliging wanneer u communiceert met uw Android Q-apparaat. Android Q werkt de BiometricPrompt API bij om ontwikkelaars te helpen biometrische gegevens te gebruiken voor authenticatiedoeleinden. In de toekomst kunnen ontwikkelaars expliciete of impliciete acties afdwingen.

Met expliciete acties moeten gebruikers een directe actie voor authenticatie uitvoeren door de vingerafdruksensor aan te raken of hun gezicht te scannen. Dit type authenticatie zou nodig zijn voor het doen van betalingen of overboekingen.

Met impliciete acties hoeven gebruikers een dergelijke directe aanpak niet te volgen. Apps kunnen automatisch het gezicht van de gebruiker scannen bij het openen, waardoor de gebruiker direct naar de betreffende app kan springen. Google ziet impliciete acties voor het verifiëren van app-aanmeldingen of het invullen van formulieren.

Gebruikers moeten een directe actie uitvoeren voor authenticatie.

Ontwikkelaars kunnen gebruikers standaard toestaan ​​om PIN-, patroon- of wachtwoordback-ups te maken voor expliciete of impliciete acties als ze dat willen, omdat het soms niet altijd mogelijk is voor een telefoon om een ​​gezicht te scannen vanwege verlichting. Het is aan individuele apps om dit soort gedrag aan te nemen.

Reinigingscode

Google legt niet alle verantwoordelijkheid voor beveiliging en privacy bij ontwikkelaars en eindgebruikers. Het werkte om zijn eigen code in verschillende delen van het besturingssysteem te harden om iedereen beter te beschermen. Google zegt dat het zich concentreerde op belangrijke zwakke punten, zoals media, Bluetooth, en, geloof het of niet, de kernkern.

Het gebruikte fancy processen zoals "procesisolatie", "hecht oppervlakreductie" en "architecturale ontleding" om kwetsbaarheden te vinden en te exploiteren. Nadat de gaten waren gevonden, herstelde Google ze.

Veel van dit werk richt zich op het automatiseren van alles. Google wil dat eindgebruikers weten dat hun telefoons en andere apparaten standaard beveiligd zijn. Dit is een belangrijke stap vooruit. In combinatie met de nieuwe tools voor privacy en beveiliging die beschikbaar zijn voor ontwikkelaars, voegt Android Q een fijne laag van pantser (helaas, geen vibranium) toe over het platform.

In de afgelopen twee decennia i er een paradox onttaan ​​waarin conumenten niet langer de echte eigenaar van hun eigendom zijn. In veel gevallen, zoal met mobiele telefoon, heeft de koper, ondank het ...

Biljart i geen nieuwe tijl van pelen. Menen pelen het al tientallen jaren en het i een populaire activiteit in bar en pub. Digital pool betaat echter pa enkele decennia. Het genre i behoorlijk ge...

Ons Advies