スマホ関連の海外ニュースです。
だから 2015年、2016年は、Android プラットフォームのセキュリティを良い年ではなかった。知名度の高いセキュリティ問題のリストの中でセンター ステージを取った Stagefright の脆弱性だった。アンドロイド メディア スタックのソフトで安全でない下腹部を指摘したこの脆弱性とはここでのハッキングを開始している可能性があります-web サイトや悪意のあるメディアをトラップを指している悪意のあるエンティティ ファイルを再生、あなたのデバイスでアクセス許可の昇格をハッカーのアクセスを与えることができるときだった。Google からの応答が必要だったと問題は、文字通り Google から毎月のセキュリティ情報を birthed しました。今、彼らは Android のヌガーでより良いセキュリティを実装する彼らの教訓を学んだようです。 まず、Google は、ヌガーは良いブート プロセスとより良い暗号化を与えることを言います。前に、ファイルの暗号化、デバイスで有効になっているを持っている人は、デバイスのストレージ領域を復号化して起動が完了起動プロセス中に既定ピン/パターン/パスワードを入力するでしょう。ダイレクト ブートと呼ばれる新機能を使用電話アプリや目覚まし時計のようなデバイスの主な機能は、ユーザーが PIN を入力する前にも既に実行中します。 Android のヌガーは、暗号化をサポートし、独自の信頼できるハードウェア キーを使用してすべての可能なデバイスを要したマシュマロの暗号化マントラを続行します。ヌガーはまたすべての新しいことができる Android デバイスのこれを必要とし、ハードウェア キーを適用する前にあなたのロック画面の資格情報の確認中の獣の力保護を提供します。 メディア スタックについて話して、Google は、「硬化」この脆弱な要素のマシュマロ内でも既に始まっていた – 我々 はここにある-これの話しヌガーに mediaserver 強化を適用するようになりました。それに加え、起動の確認のような機能と更新された SELinux 構成は攻撃の脆弱性を軽減します。 最後に、ヌガーと場所に今アプリケーション レベルのセキュリティ対策があります。アプリを共有し、今他のアプリとデータを使用する必要があります明示的にオプトイン、コンテンツ プロバイダーを通じて検査用のファイルを提供することによって。ヌガーは、デバイス識別子アプリケーションが悪意のあるハッカーにこのユニークな情報を発信することを防ぐために MAC アドレスなどにアクセスを制限されます。 全体のお知らせを確認する場合は、Android のヌガーに付属しているセキュリティの強化に関する詳細な情報を取得する以下のソースのリンクをクリックします。
続きを読む…
Google outlines Android Nougat security improvements
So 2015 to 2016 was not a good year for security on the Android platform. Among the list of high profile security issues, it was the Stagefright vulnerability that took center stage. The vulnerability pointed to a soft and unsecure underbelly of the Android media stack, and that was where the hacks could have started – malicious entities pointing to trap websites and malicious media files that when played, could give a hacker access to elevated permissions in your device. A response from Google was needed, and the issue literally birthed the monthly security bulletins from Google.
Read more…