精华内容
下载资源
问答
  • Android系统安全概览

    2021-01-04 20:13:16
    Android 采用了业界领先的安全功能,并与开发者和设备实现人员密切合作,以确保 Android 平台和生态系统安全。要打造一个由基于 Android 平台以及围绕 Android 平台开发且由云服务提供支持的应用和设备组成的强大...

    Android 采用了业界领先的安全功能,并与开发者和设备实现人员密切合作,以确保 Android 平台和生态系统的安全。要打造一个由基于 Android 平台以及围绕 Android 平台开发且由云服务提供支持的应用和设备组成的强大生态系统,稳定可靠的安全模型至关重要。为此,在整个开发生命周期内,Android 都遵循了严格的安全计划。

    Android平台包含的主要组成部分包括:

    设备硬件:Android 能够在多种硬件配置中运行,其中包括智能手机、平板电脑、手表、汽车、智能电视、OTT 游戏盒和机顶盒。Android 独立于处理器,但它确实利用了一些针对硬件的安全功能,例如 ARM eXecute-Never。
    Android操作系统:核心操作系统是在 Linux 内核之上构建的。所有设备资源(例如,摄像头功能、GPS 数据、蓝牙功能、电话功能、网络连接等)都通过该操作系统访问。
    Android应用程序运行时:Android 应用通常都是使用 Java 编程语言编写的,并在 Android 运行时 (ART) 中运行。不过,仍有许多应用(包括核心 Android 服务和应用)是native应用或包含native库。ART 和native应用在相同的安全环境中运行(包含在应用沙盒内)。应用在文件系统中有一个专用部分,它们可以在其中写入私密数据,包括数据库和原始文件。
    通过将传统的操作系统安全控制机制扩展到以下用途,Android 致力于成为最安全、最实用的移动平台操作系统,这包括:

    保护应用程序和用户数据
    保护系统资源(包括网络)
    将应用同系统、其他应用和用户隔离开来
    为了实现这些目标,Android提供了以下这些关键的安全特性:

    通过 Linux 内核在操作系统级别提供的强大安全功能
    针对所有应用的强制性应用沙盒
    安全的进程间通信
    应用签名
    应用定义的权限和用户授予的权限
    Android 安全计划包括下面几个关键组成部分:

    设计审查:Android 安全流程在开发生命周期的早期便开始了,并会在这一阶段创建大量的可配置安全模型和设计。平台的每项主要功能都会由工程和安全资源进行审核,并且适当的安全控制机制会被集成到系统架构中。
    渗透测试和代码审查:在平台开发期间,Android 创建的组件和开放源代码组件都要接受严格的安全审核。这些审核由 Android 安全团队、Google 的信息安全工程团队和独立的安全顾问进行。这些审核的目标是在主要版本发布之前找出存在的缺陷和可能的漏洞,并模拟将由外部安全专家在平台发布时进行的各种类型的分析。
    开放源代码和社区审核:Android 开放源代码项目允许任何感兴趣者对其进行广泛的安全审核。Android 还使用已经过重要外部安全审核的开放源代码技术,例如 Linux 内核。Google Play 面向用户和公司开设了一个论坛,以便直接向用户提供与具体应用相关的信息。
    事件响应:即使采取了所有这些预防措施,平台发布后也仍可能会出现安全问题,为此,Android 项目制定了一个全面的安全响应流程。Android 安全团队有全职成员负责监控用于讨论潜在漏洞的 Android 专用安全社区和一般安全社区,并且他们会查看提交到 Android 错误数据库中的安全错误。发现确实存在的问题后,Android 团队会启动响应流程,以便快速修复漏洞,确保将所有 Android 用户面临的潜在风险降至最低。这些云支持的响应可能包括更新 Android 平台(无线下载更新)、从 Google Play 中移除应用,以及从现场设备中移除应用。
    每月安全更新:Android安全团队每个月会向Nexus和Pixel设备以及所有设备制造合作伙伴提供安全更新。
    Google提供了一套基于云的服务,这些服务可以使用在兼容Google Mobile Service的设备中。虽然这些服务不是Android开源项目的一部分,但它们包含在许多Android设备中。

    Google提供的安全服务主要有:

    Google Play:Google Play 是一系列服务的总称。借助这些服务,用户可以通过自己的 Android 设备或网络发现、安装和购买应用。Google Play 可让开发者轻松覆盖 Android 用户和潜在客户。此外,Google Play 还提供社区审核、应用许可验证、应用安全扫描以及其他安全服务。
    Android更新:Android 更新服务可为某些 Android 设备提供新功能和安全更新,其中包括通过网络或无线下载 (OTA) 方式提供的更新。
    应用程序服务:可让 Android 应用使用云功能的框架,例如应用数据和设置备份功能,以及用于推送消息的云端至设备消息传递功能 (C2DM)。
    验证应用程序:在用户安装有害应用时发出警告或自动阻止安装;持续扫描设备上的应用,并在发现有害应用时发出警告或将其移除。
    SafetyNet:一款旨在保护隐私的入侵检测系统,能够帮助 Google 跟踪和降低已知的安全威胁,并能够发现新的安全威胁。
    SafetyNet Attestation:用于确定设备是否与 CTS 兼容的第三方 API。Attestation 还可以协助识别与应用服务器通信的 Android 应用。
    Android设备管理器:既是一款网络应用,也是一款 Android 应用,用于寻找丢失的设备或被盗的设备。
    Android系统安全更新历史
    Android系统每次版本升级都会在安全性方面进行增强。以下是自4.4版本以来的安全更新:

    Android 4.4
    通过 SELinux 得到增强的 Android 沙盒: Android 现在以强制模式使用 SELinux。SELinux 是 Linux 内核中的强制访问控制 (MAC) 系统,用于增强基于自主访问控制 (DAC) 的现有安全模型。这为防范潜在的安全漏洞提供了额外的保护屏障。
    按用户应用 VPN:多用户设备上现在按用户应用 VPN。这样一来,用户就可以通过一个 VPN 路由所有网络流量,而不会影响使用同一设备的其他用户。
    AndroidKeyStore 中的 ECDSA 提供程序支持: Android 现在有一个允许使用 ECDSA 和 DSA 算法的密钥库提供程序。
    设备监控警告:如果有任何证书添加到可允许监测已加密网络流量的设备证书库中,Android 都会向用户发出警告。
    FORTIFY_SOURCE: Android 现在支持 FORTIFY_SOURCE 第 2 级,并且所有代码在编译时都会受到这些保护。FORTIFY_SOURCE 已得到增强,能够与 Clang 配合使用。
    证书锁定: Android 4.4 能够检测安全的 SSL/TLS 通信中是否使用了欺诈性 Google 证书,并且能够阻止这种行为。
    安全漏洞修复程序:Android 4.4 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复程序。
    Android 5.0
    默认加密:在以开箱即用的方式搭载 L 的设备上,会默认启用全盘加密功能,以便更好地保护丢失设备或被盗设备上的数据。对于更新到 L 的设备,可以在设置 > 安全性部分进行加密。
    经过改进的全盘加密功能:使用 scrypt 保护用户密码免遭暴力破解攻击;在可能的情况下,该密钥会绑定到硬件密钥库,以防范来自设备外的攻击。和以往一样,Android 屏幕锁定密钥和设备加密密钥不会被发送到设备以外,也不会提供给任何应用。
    通过 SELinux 得到增强的 Android 沙盒: 对于所有域,Android 现在都要求 SELinux 处于强制模式。这个新层为防范潜在的安全漏洞提供了额外的保护屏障。
    Smart Lock: Android 现在包含一些 Trustlet,它们可以提供更灵活的设备解锁方式。例如,Trustlet 可让设备在靠近其他可信设备(通过 NFC、蓝牙)时或用户拥有可信面孔时自动解锁。
    面向手机和平板电脑的多用户功能、受限个人资料和访客模式: Android 现在为手机提供了多用户功能,并包含一个访客模式。利用访客模式,你可以让访客轻松地临时使用你的设备,而不向他们授予对你的数据和应用的访问权限。
    不使用 OTA 的 WebView 更新方式: 现在可以独立于框架对 WebView 进行更新,而且无需使用系统 OTA。这有助于更快速地应对 WebView 中的潜在安全问题。
    经过更新的 HTTPS 和 TLS/SSL 加密功能: 现在启用了 TLSv1.2 和 TLSv1.1,首选是正向加密,启用了 AES-GCM,停用了弱加密套件(MD5、3DES 和导出密码套件)。
    移除了非 PIE 链接器支持: Android 现在要求所有动态链接的可执行文件都要支持 PIE(位置无关可执行文件)。这有助于增强 Android 的地址空间布局随机化 (ASLR) 实现。
    FORTIFY_SOURCE 改进:以下 libc 函数现在实现了 FORTIFY_SOURCE 保护功能:stpcpy()、stpncpy()、read()、recvfrom()、FD_CLR()、FD_SET() 和 FD_ISSET()。这有助于防范涉及这些函数的内存损坏漏洞。
    安全修复程序:Android 5.0 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复程序。
    Android 6.0
    运行时权限:应用在运行时请求权限,而不是在安装时被授予权限。用户可以为 M 及更低版本的 Android 应用启用和停用权限。
    验证启动:在执行系统软件之前,先对其进行一系列加密检查,以确保手机从引导加载程序到操作系统均处于正常状况。
    硬件隔离安全措施: 新的硬件抽象层 (HAL),Fingerprint API、锁定屏幕、设备加密功能和客户端证书可以利用它来保护密钥免遭内核入侵和/或现场攻击。
    指纹:现在,只需触摸一下,即可解锁设备。开发者还可以借助新的 API 来使用指纹锁定和解锁加密密钥。
    加装 SD 卡:可将移动媒体设备加装到设备上,以便扩展可用存储空间来存放本地应用数据、照片、视频等内容,但仍受块级加密保护。
    明文流量:开发者可以使用新的 StrictMode 来确保其应用不会使用明文。
    系统加固:通过由 SELinux 强制执行的策略对系统进行加固。这可以实现更好的用户隔离和 IOCTL 过滤、降低可从设备/系统之外访问的服务面临的威胁、进一步强化 SELinux 域,以及高度限制对 /proc 的访问。
    USB访问控制:必须由用户确认是否允许通过 USB 访问手机上的文件、存储空间或其他功能。现在,默认设置是“仅充电”,如果要访问存储空间,必须获得用户的明确许可。
    Android 7.0
    文件级加密:在文件级进行加密,而不是将整个存储区域作为单个单元进行加密。这种加密方式可以更好地隔离和保护设备上的不同用户和资料(例如个人资料和工作资料)。
    直接启动:通过文件级加密实现,允许特定应用(例如,闹钟和无障碍功能)在设备已开机但未解锁的情况下运行。
    验证启动:现在,验证启动会被严格强制执行,从而使遭到入侵的设备无法启动;验证启动支持纠错功能,有助于更可靠地防范非恶意数据损坏。
    SELinux:更新后的 SELinux 配置和更高的 Seccomp 覆盖率有助于进一步锁定应用沙盒并减小受攻击面。
    库加载顺序随机化和经过改进的 ASLR:更高的随机性可以使一些代码重用攻击得逞的难度增大。
    内核加固:通过将内核内存的各个分区标记为只读,限制内核对用户空间地址的访问,并进一步减小现有的受攻击面,为更高版本的内核添加额外的内存保护。
    APK签名方案v2:引入了一种全文件签名方案,该方案有助于加快验证速度并增强完整性保证。
    可信 CA 商店:为了使应用更轻松地控制对其安全网络流量的访问,对于目标 API 级别为 24+ 的应用来说,用户安装的证书授权中心以及通过 Device Admin API 安装的证书授权中心默认情况下不再可信。此外,所有新的 Android 设备必须搭载相同的可信 CA 存储区。
    网络安全配置:通过声明式配置文件来配置网络安全设置和传输层安全协议 (TLS)。
    系统和内核的安全
    在操作系统级别,Android 平台不仅提供 Linux 内核的安全功能,而且还提供安全的进程间通信 (IPC) 机制,以便在不同进程中运行的应用之间安全通信。操作系统级别的这些安全功能旨在确保即使是本机代码也要受应用沙盒的限制。无论相应代码是自带应用行为导致的结果,还是利用应用漏洞导致的结果,系统都能防止恶意应用危害其他应用、Android 系统或设备本身。

    Linux安全
    Android 平台的基础是 Linux 内核。Linux 内核多年来一直应用得非常广泛,并且用在了数百万种安全敏感型环境中。在历经数以千计的开发者不断研究、攻击和修复之后,Linux 已成为许多公司和安全专业人士信任的一款既稳定又安全的内核。

    作为移动计算环境的基础,Linux 内核为 Android 提供了一些关键的安全功能,其中包括:

    基于用户的权限模型
    进程隔离
    用于实现安全 IPC 的可扩展机制
    能够移除内核中不必要的和可能不安全的部分
    作为多用户操作系统,Linux 内核的一个基本安全目标是将用户资源彼此隔离开来。Linux 的安全理念是防范用户资源之间相互侵扰。因此,Linux 可以:

    防止用户 A 读取用户 B 的文件
    确保用户 A 不会占用用户 B 的内存
    确保用户 A 不会占用用户 B 的 CPU 资源
    确保用户 A 不会占用用户 B 的设备(例如,电话、GPS、蓝牙)
    应用沙箱
    Android 平台利用基于用户的 Linux 保护机制来识别和隔离应用资源。Android 系统会为每个 Android 应用分配一个独一无二的用户 ID (UID),并使它们以这个用户身份在单独的进程中运行。这种方法与其他操作系统(包括传统的 Linux 配置)采用的方法不同。在其他操作系统中,多个应用会以相同的用户权限运行。

    这样就设置了一个内核级应用沙盒。内核会在进程级别通过标准的 Linux 内容(例如,分配给应用的用户 ID 和组 ID)强制执行应用和系统之间的安全功能。默认情况下,应用不能彼此交互,而且应用对操作系统的访问权限会受到限制。如果应用 A(一个单独的应用)尝试执行恶意操作,例如在没有权限的情况下读取应用 B 的数据或拨打电话,操作系统会阻止此类操作,因为应用 A 没有适当的用户权限。沙盒非常简单,可审核,并且基于已有数十年历史的 UNIX 风格的进程用户隔离和文件权限机制。

    由于应用沙盒位于内核中,因此该安全模型的保护范围扩展到了本机代码和操作系统应用。位于内核上方的所有软件(例如,操作系统库、应用框架、应用运行时和所有应用)都会在应用沙盒中运行。在某些平台上,为了强制执行安全功能,会限制开发者只能使用特定的开发框架、API 组或语言。在 Android 上,并没有限制必须如何编写应用才能强制执行安全功能;在这一方面,native代码与解释代码一样安全。

    在某些操作系统中,一个应用中的内存损坏错误可能会导致位于同一内存空间中的其他应用出现损坏,进而导致设备的安全性完全遭到破坏。但在Android上,由于所有应用及其资源都在操作系统级别的沙盒内,因此,如果出现内存损坏错误,将只有在相应应用的环境中才能发生任意执行代码的行为,而且只能是以操作系统确立的权限执行代码。

    与所有安全功能一样,应用沙盒并不是坚不可摧的。不过,要在经过适当配置的设备上攻破应用沙盒这道防线,必须要先攻破 Linux 内核的安全功能。

    系统分区和安全模式
    系统分区包含 Android 的内核,以及操作系统库、应用运行时、应用框架和应用。该分区设为了只读分区。当用户将设备启动到安全模式时,第三方应用可由设备所有者手动启动,但不会默认启动。

    文件系统权限
    在 UNIX 风格的环境中,文件系统权限可确保一个用户不能更改或读取另一个用户的文件。在 Android 中,每个应用都以自己的用户身份运行。除非开发者明确地与其他应用共享文件,否则一个应用不能读取或更改另一个应用创建的文件。

    SELinux
    Android使用安全增强型Linux(SELinux)来确保访问控制策略,并在进程上建立强制访问控制。

    验证启动
    Android 6.0 及更高版本支持验证启动功能和 device-mapper-verity。验证启动功能旨在保证设备软件(从硬件信任根直到系统分区)的完整性。在启动过程中,无论是在哪个阶段,都会在进入下一个阶段之前先验证下一个阶段的完整性和真实性。

    Android 7.0 及更高版本支持严格强制执行的验证启动,这意味着遭到入侵的设备将无法启动。

    加密
    Android 提供了一套加密 API 供应用使用,其中包括标准和常用加密基元(例如,AES、RSA、DSA 和 SHA)的实现 API。此外,Android 还提供了适用于更高级别协议(例如,SSL 和 HTTPS)的 API。

    Android 4.0 中引入了 KeyChain 类,以便应用使用系统凭据存储空间来存储私钥和证书链。

    获取设备的 Root 权限
    默认情况下,在 Android 上,只有内核和一小部分核心应用能够以 Root 权限运行。Android 不会阻止具有 Root 权限的用户或应用修改操作系统、内核或任何其他应用。一般来说,Root 对所有应用和所有应用数据拥有完整访问权限。如果用户在 Android 设备上更改权限来向应用授予 Root 访问权限,则会使遭受恶意应用攻击以及遭受潜在应用缺陷侵扰的安全风险增加。

    能够修改自己的 Android 设备对于使用 Android 平台的开发者来说非常重要。在许多 Android 设备上,用户都可以解锁引导加载程序,以便安装替代操作系统。这些替代操作系统可能会允许所有者获得 Root 访问权限,以便他们调试应用和系统组件,或者访问 Android API 未提供给应用的功能。

    在有些设备上,能够亲手控制设备并拥有 USB 数据线的用户可以安装能够向其提供 Root 权限的新操作系统。为了保护所有现有用户数据免遭入侵,引导加载程序解锁机制要求引导加载程序在解锁期间清空所有现有用户数据。利用内核错误或安全漏洞获得 Root 访问权限后,可以绕过这种保护机制。

    使用存储在设备上的密钥对数据进行加密的做法并不能防止 Root 用户访问应用数据。应用可以使用存储在设备之外的密钥(例如,存储在服务器上的密钥,或用户密码)进行加密,从而添加一道数据保护屏障。如果不提供密钥的话,这种方法可以提供临时保护,但在某些时候,必须要先将密钥提供给应用,然后 Root 用户才能访问相应应用。

    一种更强大的防止 Root 用户获取数据的方式是使用硬件解决方案。原始设备制造商 (OEM) 可以选择实现仅允许访问特定类型的内容的硬件解决方案,例如,适用于视频播放的 DRM 或适用于 Google 电子钱包的 NFC 相关可信存储空间。

    如果设备丢失或被盗,Android 设备上的全文件系统加密功能可以使用设备密码来保护加密密钥,这样一来,修改启动加载程序或操作系统的做法将不足以在没有用户设备密码的情况下访问用户数据。

    用户安全功能
    Android 3.0 及更高版本提供全文件系统加密功能,因此所有用户数据都可以在内核中进行加密。

    Android 5.0 及更高版本支持全盘加密。全盘加密功能旨在使用单个密钥(由用户的设备密码加以保护)来保护设备的整个用户数据分区。在启动时,用户必须先提供其凭据,然后才能访问磁盘的任何部分。

    Android 7.0 及更高版本支持文件级加密。采用文件级加密时,可以使用不同的密钥对不同的文件进行加密,并且可以对这些文件进行单独解密。

    设备管理
    Android 2.2 及更高版本提供 Android Device Administration API,该 API 在系统级别提供设备管理功能。例如,内置的 Android 电子邮件应用可以使用该 API 来改善 Exchange 支持。通过电子邮件应用,Exchange 管理员可以跨设备强制执行密码策略(其中密码包括字母数字密码或数字 PIN 码)。管理员还可以远程清除(即恢复出厂默认设置)丢失或被盗手机上的数据。

    除了在 Android 系统自带的应用中使用外,该 API 还可供提供设备管理解决方案的第三方使用。

    应用安全
    Android权限模型:访问受保护的API
    Android 上的所有应用均在应用沙盒(本文档的前面对其进行了介绍)内运行。默认情况下,Android 应用只能访问有限的系统资源。系统负责管理 Android 应用对资源的访问权限。如果资源使用不当或被恶意使用,可能会给用户体验、网络或设备上的数据带来不利影响。

    这些限制是通过多种不同的形式实现的。有些功能会因 Android 有意未提供针对敏感功能的 API(例如,Android 中没有用于直接操控 SIM 卡的 Android API)而受到限制。在某些情况下,角色分离能够提供一种安全措施,就像按应用隔离存储空间一样。在其他情况下,敏感 API 旨在供可信应用使用,并由一种称为“权限”的安全机制进行保护。

    这些受保护的 API 包括:

    相机功能
    位置数据(GPS)
    蓝牙功能
    电话功能
    短信/彩信功能
    网络/数据连接
    这些资源只能通过操作系统进行访问。要使用设备上受保护的 API,应用必须在其清单中定义所需的功能。在准备安装应用时,系统会向用户显示一个对话框,其中会注明应用请求的权限并询问是否继续安装。如果用户选择继续安装,系统会认定用户已授予应用请求的所有权限。用户不能单独授予或拒绝个别权限,而是必须要一起授予或拒绝应用请求的所有权限。

    获得授权后,应用只要安装在设备上,便会一直拥有这些权限。为了避免用户混淆,系统不会再次通知用户向应用授予的权限,而核心操作系统中包含的应用或由原始设备制造商 (OEM) 绑定的应用不会向用户请求权限。应用卸载后,权限也会被移除,因此如果用户之后重新安装卸载的应用,系统会再次显示应用请求的权限。

    在设备设置中,用户可以查看之前安装的应用的权限。此外,用户还可以根据需要在全局范围内停用某些功能,例如停用 GPS、无线功能或 WLAN。

    如果应用尝试使用未在其清单中声明的受保护功能,权限失败通常会导致系统向应用抛回一个安全异常。受保护 API 权限检查会在最底层被强制执行,以防止出现规避行为。

    如需关于系统默认权限的说明,请访问:https://developer.android.com/reference/android/Manifest.permission.html 。 应用可以声明自己的权限以供其他应用使用。上述位置中未列出此类权限。

    在定义权限时,protectionLevel 属性用于告诉系统如何让用户知道哪些应用需要或可以获得相应权限。如需关于如何创建和使用应用特有权限的详细信息,请访问:https://developer.android.com/guide/topics/security/security.html 。

    有些设备功能(例如,发送短信广播 Intent 的功能)不会供第三方应用使用,但可供原始设备制造商 (OEM) 预先安装的应用使用。这些应用使用 signatureOrSystem 权限。

    进程间通信(IPC)
    进程可以使用 UNIX 类型的任何传统机制进行通信。例如,文件系统、本地套接字或信号。不过,Linux 权限仍然适用。

    Android还提供了新的IPC机制:

    Binder :一种基于功能的轻量型远程过程调用机制,在执行进程内调用和跨进程调用时能够实现出色的性能。
    Service:Service可提供能够使用 Binder 直接访问的接口。
    Intent :Intent 是简单的消息对象,表示想要执行某项操作的“意图”。例如,如果你的应用想要显示某个网页,则会创建一个 Intent 实例并将其传递给系统,以此来表示想要访问相应网址的“意图”。然后,系统会找到一些知道如何处理该 Intent 的其他代码(在本例中为浏览器),然后运行该代码。Intent 也可用于在系统范围内广播有趣的事件(例如通知)。
    ContentProvider :ContentProvider 是一个数据存储库,用于访问设备上的数据;典型的示例就是用于访问用户通讯录的 ContentProvider。应用可以访问其他应用通过 ContentProvider 提供的数据,还可以定义自己的 ContentProviders 来提供自己的数据。
    虽然可以使用其他机制(例如,网络套接字或全局可写文件)来实现 IPC,但上面这些都是建议使用的 Android IPC 框架。建议 Android 开发者遵循保护用户数据及避免引入安全漏洞方面的最佳做法。

    费用敏感 API
    费用敏感 API 指可能会给用户或网络带来费用的任何功能。Android 平台已将费用敏感 API 放入由操作系统控制的受保护 API 列表中。如果有第三方应用请求使用费用敏感 API,必须要由用户授予明确的权限,它们才能使用这些 API。这些 API 包括:

    电话
    SMS/MMS
    网络/数据
    应用内结算
    NFC 访问
    Android 4.2 进一步增强了对使用短信的控制。如果有应用尝试向使用付费服务的短代码发送短信(可能会产生额外的费用),Android 将会通知用户。用户可以选择是允许还是阻止该应用发送短信。

    SIM卡访问
    第三方应用无法对 SIM 卡进行底层访问。操作系统负责处理与 SIM 卡之间的所有通信,包括访问 SIM 卡内存中的个人信息(通讯录)。应用也无法访问 AT 命令,因为这些命令完全由无线接口层 (RIL) 进行管理。RIL 不会为这些命令提供任何高层 API。

    个人信息
    Android 已将能够用于访问用户数据的 API 放入受保护 API 组中。在正常使用期间,Android 设备还会收集用户安装的第三方应用内的用户数据。选择分享这些信息的应用可以使用 Android 操作系统权限检查功能保护来自第三方应用的数据。

    可能包含个人信息或个人身份信息(例如,通讯录和日历)的系统内容提供程序在创建时便已拥有明确确定的权限。这种精细的设计可让用户清楚地知道哪些类型的信息可能会提供给相应应用。在安装过程中,第三方应用可能会请求获得访问这些资源的权限。获得授权后,应用便可以进行安装,并且只要安装在设备上,便会一直有权访问请求的数据。

    默认情况下,收集个人信息的所有应用都会仅限特定应用访问这些数据。如果某个应用选择通过 IPC 将数据提供给其他应用,那么这个授予访问权限的应用便可以限制由操作系统强制执行的 IPC 机制的权限。

    敏感数据输入设备
    Android 设备经常会提供可让应用与周围环境进行互动的敏感数据输入设备(例如,摄像头、麦克风或 GPS)。对于要使用这些设备的第三方应用,必须先由用户通过使用 Android 操作系统权限向其明确提供使用权限。安装应用时,安装程序会以提供名称的方式请求用户授予使用相应传感器的权限。

    如果某个应用想要知道用户所在的位置,则需要获得获取用户位置信息的权限。安装应用时,安装程序会询问用户是否允许相应应用获取用户的位置信息。如果用户不希望任何应用获取其位置信息,可以随时运行“设置”应用,转到“位置和安全”,然后取消选中“使用无线网络”和“启用 GPS 卫星”。这将针对用户设备上的所有应用停用需要使用位置信息的服务。

    设备元数据
    Android 还会尽力限制访问本身并不属于敏感数据,但可能会间接透露用户特征、用户偏好以及用户使用设备的方式的数据。

    默认情况下,应用无权访问操作系统日志、浏览器历史记录、电话号码以及硬件/网络标识信息。如果应用在安装时请求获得访问此类信息的权限,安装程序会询问用户是否允许相应应用访问此类信息。如果用户没有授予该权限,系统将不会安装相应应用。

    证书授权中心
    Android 中收录了一组已安装的系统证书授权中心,这些授权中心在整个系统范围内均可信。在 Android 7.0 之前的版本中,设备制造商可以修改其设备上搭载的 CA 组。不过,运行 7.0 及更高版本的设备将具有一组统一的系统 CA,并且不再允许设备制造商对其进行修改。

    要作为新的公共 CA 添加到 Android 收录的 CA 组中,相应 CA 必须要完成 Mozilla CA 收录流程,然后提交一项针对 Android 的功能请求 (https://code.google.com/p/android/issues/entry) ,以便请求添加到 Android 开放源代码项目 (AOSP) 收录的 Android CA 组中。

    此外还有一些设备专用 CA,这些 CA 不应被收录到 AOSP CA 核心组中,例如,安全访问运营商基础架构组件(例如,短信/彩信网关)时可能需要的运营商私有 CA。建议设备制造商将私有 CA 仅收录在需要信任这些 CA 的组件/应用中。

    应用程序签名
    通过代码签名,开发者可以标识应用创作者并更新其应用,而无需创建复杂的接口和权限。在 Android 平台上运行的每个应用都必须要有开发者的签名。Google Play 或 Android 设备上的软件包安装程序会拒绝没有获得签名就尝试安装的应用。

    在 Google Play 上,应用签名可以将 Google 对开发者的信任和开发者对自己的应用的信任联系在一起。开发者知道自己的应用是以未经修改的形式提供给 Android 设备的,并且开发者可以对自己的应用的行为负责。

    在 Android 上,应用签名是将应用放入其应用沙盒的第一步。已签名的应用证书定义了哪个用户 ID 与哪个应用相关联;不同的应用要以不同的用户 ID 运行。应用签名可确保一个应用无法访问任何其他应用,通过明确定义的 IPC 进行访问时除外。

    当应用(APK 文件)安装到 Android 设备上时,软件包管理器会验证 APK 是否已经过适当签名(已使用 APK 中包含的证书签名)。如果该证书(或更准确地说,证书中的公钥)与为设备上的任何其他 APK 签名时使用的密钥一致,那么这个新 APK 可以选择在清单中指定它将与其他以类似方式签名的 APK 共用一个 UID。

    应用可以由第三方(原始设备制造商(OEM)、运营商、其他相关方)签名,也可以自行签名。Android 提供了使用自签名证书进行代码签名的功能,而开发者无需外部协助或许可即可生成自签名证书。应用并非必须由核心机构签名。Android 目前不对应用证书进行 CA 认证。

    应用还可以在“签名”保护级别声明安全权限,以便仅限使用同一个密钥签名的应用访问它们,同时维持单独的 UID 和应用沙盒。通过共用 UID 功能,可以与共用的应用沙盒建立更紧密的联系,这是因为借助该功能,使用同一个开发者密钥签名的两个或更多应用可以在其清单中声明共用的 UID。

    应用验证
    Android 4.2 及更高版本均支持应用验证。用户可以选择启用“验证应用”,并在安装应用之前由应用验证程序对其进行评估。如果用户尝试安装的应用可能有害,应用验证功能可以提醒用户;如果应用的危害性非常大,应用验证功能可以阻止安装。

    展开全文
  • Android系统进入安全模式详解说明:平板电脑也是电脑,安卓系统也能像XP一样进入安全模式解决一些因软件造成的问题!适用型号:GT-I9008,GT-I9003,GT-I9088,GT-P1000,SCH-I909等部份三星安卓机器,其它品牌及型号自测...

    Android系统进入安全模式详解

    说明:

    平板电脑也是电脑,安卓系统也能像XP一样进入安全模式解决一些因软件造成的问题!

    适用型号:

    GT-I9008,GT-I9003,GT-I9088,GT-P1000,SCH-I909等部份三星安卓机器,其它品牌及型号自测

    适用对象:

    此方法适用于安装软件出错而导致机器无法正常开机或者出现开机出现不停报错的设备

    以大P为例

    开机时出现 “GALAXY TAb”LOGO 此LOGO过后是SAMSUNG的LOGO标志

    在SAMSUNG的LOGO界面下长按“菜单”键(四个触控键的第一个)直到 开机,正常进入后在机器屏幕的左下角会有安全模式的提示

    注意事项:

    在执行第二步时,按菜单键时应该四个触摸按键全部亮起,不亮就等一下再按,直到亮起后证明你的操作被系统识别后一直按住直到开机“正常进入安全模式”

    进入安全模式后可对正常系统下出错的软件进行卸载,卸载后重启手机正常启动,如仍不正常可继续卸载5bbe315cb6c502629d0d3602219f27bf.png.thumb.jpg

    注:更多请关注栏目,手机数码群:296605639欢迎你的加入

    Android系统进入安全模式详解的相关图片

    20766.jpg

    236x447

    236x447-32K-JPG

    三星p1000|三星"安卓"系统

    3-120924153151454.jpg

    500x307

    500x307-19K-JPG

    安卓手机进入安全模式

    相关标签:android系统详解 android系统安全性 android系统安全 android系统下载 android系统 android5.0系统下载 android 5.0系统 android系统升级 android操作系统 android4.0系统下载

    展开全文
  • Android系统安全机制

    2021-03-29 16:53:18
    Android 将安全设计贯穿...Android系统架构可以分为4层结构,由上至下分别是应用程序层、应用程序框架层、系统运行库层以及内核层,如图1所示。 Android应用层允许开发者无须修改底层代码就能对设备的功能进行拓展,
    Android 将安全设计贯穿系统架构的各个层面,覆盖系统内核、虚拟机、应用程序框架层以及应用层各个环节,力求在开放的同时,也能保护用户的数据、应用程序和设备安全。

    Android是一种基于Linux的、自由的、开源的操作系统。它主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟开发。Android系统架构可以分为4层结构,由上至下分别是应用程序层、应用程序框架层、系统运行库层以及内核层,如图1所示。

    Android系统安全机制Android系统安全机制

    Android应用层允许开发者无须修改底层代码就能对设备的功能进行拓展,Android的应用程序框架层为开发者提供了大量的API来访问Android的设备。

    Android 应用和Android 框架都是用 Java 语言开发的,并运行在 DalvikVM 中运行。DalvikVM的作用主要就是为操作系统底层提供一个高效的抽象层。DalvikVM是一种基于寄存器的虚拟机,能够解释执行Dalvik可执行格式DEX的字节码,Android 应用和Android 框架都是用 Java 语言开发的,并运行在 DalvikVM 中运行。DalvikVM的作用主要就是为操作系统底层提供一个高效的抽象层。DalvikVM是一种基于寄存器的虚拟机,能够解释执行Dalvik可执行格式DEX的字节码,

    Android 将安全设计贯穿系统架构的各个层面,覆盖系统内核、虚拟机、应用程序框架层以及应用层各个环节,力求在开放的同时,也能保护用户的数据、应用程序和设备安全。

    1.Android进程沙箱隔离机制

    进程沙箱隔离机制,使Android应用程序在安装时被赋予独特的用户标识(UID),并永久保持。应用程序及其运行的Dalvik虚拟机运行在独立的Linux进程空间,与其他应用程序完全隔离,如图2所示。

    Android系统安全机制Android系统安全机制

    在特殊情况下,进程间还可以存在相互信任关系。如源自同一开发者或同一开发机构的应用程序,通过Android提供的共享UID(Shared UserId)机制,使具备信任关系的应用程序可以运行在同一进程空间。

    2. 应用程序签名机制

    规定 APK 文件必须被开发者进行数字签名,以便标识应用程序作者和在应用程序之间的信任关系。在安装应用程序APK时,系统安装程序首先检查APK是否被签名,有签名才能安装。当应用程序升级时,需要检查新版应用的数字签名与已安装的应用程序的签名是否相同,否则,会被当作一个新的应用程序。Android 开发者有可能把安装包命名为相同的名字,通过不同的签名可以把它们区分开来,也保证签名不同的安装包不被替换,同时防止恶意软件替换安装的应用。

    3. 权限声明机制

    要想在对象上进行操作,就需要把权限和此对象的操作进行绑定。不同级别要求应用程序行使权限的认证方式也不一样,Normal级申请就可以使用,Dangerous级需要安装时由用户确认,Signature和SignatureOrSystem级则必须是系统用户才可用。

    4. 进程通信机制

    基于共享内存的 Binder 实现,提供轻量级的远程进程调用(RPC)。通过接口描述语言(AIDL)定义接口与交换数据的类型,确保进程间通信的数据不会溢出越界,如图3所示。

    Android系统安全机制Android系统安全机制

    5. 内存管理机制

    基于Linux的低内存管理机制,设计实现了独特的LMK,将进程重要性分级、分组,当内存不足时,自动清理级别进程所占用的内存空间。同时,引入的 Ashmem 内存机制,使Android具备清理不再使用共享内存区域的能力。

    正是因为Android采用多层架构,在保护信息安全的同时,也保证开放平台的灵活性。

    展开全文
  • Android与鸿蒙系统安全(一)

    千次阅读 2021-10-22 11:38:51
    Android、鸿蒙系统安全 一、信息安全概念 信息安全涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,是指在信息的产生、传输、使用、存储过程中,对信息载体(处理载体...

    Android鸿蒙系统安全

    一、信息安全概念

    信息安全涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,是指在信息的产生、传输、使用、存储过程中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据信息内容或能力被非法使用、篡改。

    信息安全的基本属性包括机密性、完整性、可用性、可认证性和不可否认性,主要的信息安全威胁包括被动攻击、主动攻击、内部人员攻击和分发攻击,主要的信息安全技术包括密码技术、身份管理技术、权限管理技术、本地计算环境安全技术、防火墙技术等,信息安全的发展已经经历了通信保密、计算机安全、信息安全和信息保障等阶段。信息安全本身包括的范围很大,包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全达到的其核心目标包括保密性、完整性、可用性、可控性和不可否认性五个安全目标

    狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准。以下将分别从密码理论,Android安全,鸿蒙安全介绍。

    • 密码学相关的基本概念

    图1.0 信息安全所面临的威胁与应对这些威胁的密码技术

                                                     图2. 密码学家的工具集合

    ·  散列函数(散列(hash)、指纹、消息摘要、摘要算法、杂凑函数):把任意长度的输入消息数据转化成固定长度的输出数据的一种密码算法。

    ·  消息验证代码:验证数据完整性,即数据没有被篡改。

    ·  数字签名:RSA私钥加密,公钥解密,结合散列函数。验证消息真实性。

    ·  伪随机函数(PRF):生成任意数量的伪随机数据。

    ·  RSA:可以同时用于密钥交换和身份验证(数字签名)。

    ·  DHE_RSA:DHE 算法:密钥协商,RSA 算法:身份验证(数字签名)。

    ·  ECDHE_RSA: ECDHE 算法:密钥协商,RSA 算法:身份验证(数字签名)。

    ·  ECDHE_ECDSA :ECDHE 算法:密钥协商,ECDSA 算法:身份验证(数字签名)

    三、PKI体系概述

    PKI 的本质是把非对称密钥管理标准化,PKI 是 Public Key Infrastructure 的缩写,其主要功能是绑定证书持有者的身份和相关的密钥对(通过为公钥及相关的用户身份信息签发数字证书),为用户提供方便的证书申请、证书作废、证书获取、证书状态查询的途径,并利用数字证书及相关的各种服务(证书发布,黑名单发布,时间戳服务等)实现通信中各实体的身份认证、完整性、抗抵赖性和保密性。

    专门负责颁发数字证书的系统称为CA系统,负责管理并运营 CA 系统的机构称为CA中心。

    ·  KMC:解决私钥的备份与恢复问题;

    ·  双证书机制:「签名证书及私钥」只用于签名验签,「加密证书及私钥」只用于加密解密。

    ·  LDAP:解决数字证书查询和下载的性能问题,避免 CA 中心成为性能瓶颈。

    ·  CRL(证书作废列表) 和 OSCP(在线证书状态协议):方便用户快速获得证书状态。

    ·  RA:方便证书业务远程办理、方便证书管理流程与应用系统结合。

    ·  电子认证服务机构:保证 CA 系统在数字证书管理方面的规范性、合规性和安全性。

    四、Android系统安全体系

    Android 将安全设计贯穿系统架构的各个层面,覆盖系统内核、虚拟机、应用程序框架层以及应用层各个环节,力求在开放的同时,也能保护用户的数据、应用程序和设备安全。

    Android安全模型主要提供以下几种安全机制:

    • 进程沙箱隔离机制
    • 应用程序签名机制
    • 权限声明机制
    • 访问控制机制
    • 进程通信机制
    • 内存管理机制

    从功能模块上来划分主要有:硬件安全,系统安全,数据应用安全,安全更新,如下图所示:

    图3.0 Android 系统安全体系

    4.1 Android进程沙箱隔离机制

    进程沙箱隔离机制,使Android应用程序在安装时被赋予独特的用户标识(UID),并永久保持。应用程序及其运行的Dalvik虚拟机运行在独立的Linux进程空间,与其他应用程序完全隔离,如下图3.1所示;在特殊情况下,进程间还可以存在相互信任关系。如源自同一开发者或同一开发机构的应用程序,通过Android提供的共享UID(Shared UserId)机制,使具备信任关系的应用程序可以运行在同一进程空间。

    4.1 Android进程沙箱隔离机制

    进程沙箱隔离机制,使Android应用程序在安装时被赋予独特的用户标识(UID),并永久保持。应用程序及其运行的Dalvik虚拟机运行在独立的Linux进程空间,与其他应用程序完全隔离,如下图3.1所示;在特殊情况下,进程间还可以存在相互信任关系。如源自同一开发者或同一开发机构的应用程序,通过Android提供的共享UID(Shared UserId)机制,使具备信任关系的应用程序可以运行在同一进程空间。

     

    图4. Android 应用程序沙箱机制

    Android从Linux继承了已经深入人心的类Unix进程隔离机制与最小权限原则,同时结合移动终端的具体应用特点,进行了许多有益的改进与提升。具体而言,进程以隔离的用户环境运行,不能相互干扰,比如发送信号或者访问其他进程的内存空间。因此,Android沙箱的核心机制基于以下几个概念:

    1. 标准的Linux进程隔离

    2. 大多数进程拥有唯一的用户ID(UID)

    3. 以及严格限制文件系统权限

    4.2. 应用程序签名机制

    规定 APK 文件必须被开发者进行数字签名,以便标识应用程序作者和在应用程序之间的信任关系。在安装应用程序APK时,系统安装程序首先检查APK是否被签名,有签名才能安装。当应用程序升级时,需要检查新版应用的数字签名与已安装的应用程序的签名是否相同,否则,会被当作一个新的应用程序。Android 开发者有可能把安装包命名为相同的名字,通过不同的签名可以把它们区分开来,也保证签名不同的安装包不被替换,同时防止恶意软件替换安装的应用(Android Keystore)。

    4.3 权限声明机制

    要想在对象上进行操作,就需要把权限和此对象的操作进行绑定。不同级别要求应用程序行使权限的认证方式也不一样,Normal级申请就可以使用,Dangerous级需要安装时由用户确认,Signature和SignatureOrSystem级则必须是系统用户才可用。

    4.4 进程通信机制

    基于共享内存的 Binder 实现,提供轻量级的远程进程调用(RPC)。通过接口描述语言(AIDL)定义接口与交换数据的类型,确保进程间通信的数据不会溢出越界,如下图所示。

    图5. Android Binder 机制通讯

    5. 内存管理机制

    基于Linux的低内存管理机制,设计实现了独特的LMK,将进程重要性分级、分组,当内存不足时,自动清理级别进程所占用的内存空间。同时,引入的 Ashmem 内存机制,使Android具备清理不再使用共享内存区域的能力。

    Android还增加了一些面向移动设备的特有功能,如低内存管理LMK(Low Memory Killer)、匿名共享内存(Ashmem: Anonymous Shared Memory),以及进程间通信Binder机制。这些功能的增强进一步提升了Android在内存管理、进程间通信等方面的安全性。

     

    展开全文
  • 下面学习啦小编就教你一些关于如何解决Android系统到无线网络信号的方法吧。解决Android系统搜索到无线网络信号的方法如下:如果您连接别人的无线信号或者输入错误的无线密码,则会连上信号。请登录路由器...
  • 今天凌晨,谷歌发布 2018 年 10 月 Android 系统安全补丁集,修复了 Pixel 和 Nexus 用户近期反馈和报告的各种BUG。2018 年 10 月 Android 安全补丁集包含 2018-10-01 和 2018-10-05 两个安全补丁级别,共计修复了多...
  • 安卓手机中"设置"应用里面可以设置手机屏幕超时时间。如下图所示:通过选项可以看到最多能设置30分钟,那如果需要永不休眠,只要把屏幕超时时间设置的足够大就可以达到目的,比如Int的最大值。接下来源码中追踪一下...
  • 不过在专业人士看来,最安全的操作系统,既不是iOS,也非Android。雷锋网6月11日消息,反病毒软件卡巴斯基的创始人兼CEO尤金·卡巴斯基EugeneKaspersky认为,Windows操作系统安全性远远优于其他,无论是相较于手机...
  • 作者:马关康晓“相比安卓,鸿蒙拥有更...余承东表示,考虑到生态和合作伙伴的原因,华为优先支持安卓系统,如果未来安卓不能使用,可以随时迁移到自有的鸿蒙系统,而合作开发者迁移的工作量也会很小。余承东介绍,...
  • 摘要:Android是一种以Linux与JAVA为基础的,开放源代码的操作系统,自发布以来凭借其优越的性能和开源的特性深受广大用户和开发者欢迎,为人们的生活学习带来了...尽管随着Android系统版本的逐渐更新,自身提供的安全保...
  • 1.开机时通过按音量减进入安全模式 安全模式返回false 就进安全模式 --- a/frameworks/base/services/core/java/com/android/server/wm/WindowManagerService.java +++ b/frameworks/base/services/core/java/...
  • 安卓系统架构

    2021-01-01 22:11:56
    Android系统架构分为五层,从上到下依次是应用层、应用框架层、系统运行库层、硬件抽象层和Linux内核层。 Android底层内核空间以Linux Kernel作为基石,上层用户空间由Native系统库、虚拟机运行环境、框架层组成,...
  • 安卓系统是基于linux开发的,所以要用mnt来挂载外部设备,以便被系统调用,例如挂载内存卡之类的,信你打开mnt,就会发现有sdcard文件夹,里面就是你的内存卡文件,所以mnt可以删 Android系统的开放,使其用户...
  • 真正卡、耗电的原因,绝不是安卓系统本身功能设计问题,是贪得无厌的人心!先来列几个最常见的 安卓app功能:静默下载(未经使用者同意,就先把 apk 包下载下来了)静默升级后台监控应用相互唤醒动动就乱发广播(应用...
  • Android7.1.2系统定制

    千次阅读 2021-08-12 21:57:04
    ​逆向分析辅助工具集 Android8.1虚拟化定制系统定制 ...Android9一键安全手机 Android10系统源码的下载与编译方法(完美编译) Android11系统源码的下载与编译方法(解决内存、磁盘不足问题) ...
  • 这段时间关于华为最火的是什么?一些人可能第一反应是“芯片断供”,但其实这几天最火的话题是华为的鸿蒙系统!...不过有时候期待越大失望也就越大,一些抱着尝鲜目的的华为手机用户在选择把安卓系统过渡到Harmony O...
  • 当前市面上出现很多款安卓模拟器都可以用于抓包,为什么要选择用才发布没多久的安卓系统。一切都源于一次模拟器的异常抓包(多次发包无响应,当时误以为是遇到了模拟器检测)。下面是简要的流程说明。 一次项目中...
  • 一般来说在Android7以上的系统版本,系统会严格的区分系统证书和用户证书,而一些安全性较好的apk会禁止在Android7以下的系统版本运行,这就对安全测试的同学们产生了一定障碍。本文会图文介绍在Android7以上导入...
  • 现在的智能手机是不会自动进入到安全模式中的,但是如果在操作的过程中小心导致安卓手机进入到安全模式了的话,也并不是代表我们的手机出现了问题,遇到这种情况时我们只需要解除手机的安全模式就可以了,不过还是...
  • Android系统备份及系统还原方法介绍发布时间:2014-03-07 15:17:29 作者:佚名 我要评论安卓手机需要备份系统的情况有很多种,其中最为常见也是使用原因最多的现象是刷机。现在,刷机是一种潮流,一种乐趣;无论你是...
  • Android系统证书

    2021-05-27 06:39:24
    我有一个三星的i-9000和我...在AndroidManifest.xml sharedUserId =“android.uid.system”在我Activty类的代码是::我插入的AndroidTelephonyManager tm = (TelephonyManager)getSystemService(Context.TELEPHONY...
  • 原标题:谷歌发布 2019 年 12 月的 Android 安全补丁 来源:站长之家谷歌为其最新的 Android 10 移动操作系统系列发布了 2019 年 12 月的 Android 安全补丁,以解决一些最关键的安全漏洞。由 2019 年 12 月 1 日和 ...
  • android6.0发布有半年的时间了,不过估计很多人还没用上,android碎片化严重的问题看来短时间内得到行之有效的解决办法了,不过这依旧无碍谷歌推动android系统向前的脚步。据传android6.1将在明年6月举行的I/O大会...
  • 线程安全的定义线程安全:如果你的代码所在的进程中有多个线程在同时运行,而这些线程可能会同时运行这段代码。如果每次运行结果和单线程运行的结果是一样的,而且...Android的单线程模型当一个程序第一次启动的时...
  • 安卓系统的开发

    千次阅读 2021-02-17 11:05:43
    本文作为Android系统架构的开篇,起到提纲挈领的作用,从系统整体架构角度概要讲解Android系统的核心技术点,带领大家初探Android系统全貌以及内部运作机制。虽然Android系统非常庞大且错综复杂,需要具备全面的技术...
  • Android 12系统

    2021-05-26 14:40:09
    详情Android 12系统,非常好用的安卓最新上线的系统工具,通知中心、弹窗进行改动,且字体、手机布局轻松使用,用户可以根据自己的喜欢的手机型号进行使用,新增“Silky Home”的单手模式、滚动截图功能,支持对截图...
  • 安卓系统启动安全

    2021-11-16 22:01:46
    (只是防止开发者的程序被攻击者修改,如果开发者的公私钥对对攻击者得到或者开发者开发出攻击程序,Android系统都无法检测出来。) Android P中的AVB2.0校验_BingKing88的专栏-CSDN博客_avb2.0
  • Android操作系统简介

    2021-06-04 03:01:48
    Android系统架构栈分为4层,从上往下分别是Applications、Application framework、Libraries & Android Runtime、Linux Kernel。每层提供不同的Service功能以供上层调用。接下来是小编为大家收集的Android操作...
  • Android安全模式

    2021-01-17 15:19:31
    设备在日常使用过程中,可避免的会添加安装第三方...遇到这种情况,若进行恢复出厂设置,手机中的资料是无法进行备份的,但是Android系统中添加了"安全模式"这项功能,有效的避免上述情况同时来排除故障。流程:\...
  • 导读安卓系统几乎是普及了所有人的手机,虽然6.0的安装率有点惨不忍睹,但是最近谷歌又有了新动作,在即将推出的安卓7.0系统又有哪些值得我们期待的功能呢?下面和小编一起去看看吧!虽然Android 6....安卓系统几乎是普及...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 201,655
精华内容 80,662
关键字:

安卓系统不安全