Андроид К доноси бољу сигурност хардверу почетног нивоа

Аутор: Louise Ward
Датум Стварања: 12 Фебруар 2021
Ажурирати Датум: 3 Јули 2024
Anonim
Samsung Galaxy S22 Ultra — ВСЕ ЗДЕСЬ!
Видео: Samsung Galaxy S22 Ultra — ВСЕ ЗДЕСЬ!

Садржај


Сигурност и приватност важнији су него икад, а Гоогле то зна. Компанија је током протекле седмице у Моунтаин Виев-у скратила оба с обзиром на оба на својој Гоогле И / О конференцији за програмере. Гоогле-ов обновљени фокус на безбедност и приватност истиче се у Андроиду К, где је компанија уградила читав низ заштитних слојева.

Основе обухватају широко доступну енкрипцију, нова понашања за аутентификацију и ојачани код.

Адиантум, а не адамантиум

Вулверинене кости су цијепљене измишљеним супер металом који Марвел назива адамантиум. Слично томе, Гоогле штити језгро Андроида на телефонима ниског ранга помоћу профила шифрирања у стварном свету који се зове адиантум.

Већина данашњих телефона средње и средње класе има мандат за покретање АЕС енкрипције. АЕС захтева хардверско убрзање, због чега делује правилно само на добро одређеним уређајима. АЕС не може да ради на већини телефона у цени од испод 100 УСД, а да не спомињемо Веар ОС или Андроид ТВ уређаје, и то је проблем што се тиче Гоогле-а. Унесите адиантум.


Гоогле ће требати шифровање за све уређаје који почињу са Андроидом К.

Адиантум је заснован на Линук кернеру отвореног кода. Гоогле је сарађивао са тимовима Андроид Го и Андроид Оне на прихватању адиантума у ​​Андроиду К. Тимови Андроид Го и Андроид Оне су се, заузврат, координирали са добављачима силикона попут Куалцомм и МедиаТек како би ово остварили. Адиантум је софтверска алтернатива АЕС-у убрзаном хардвером. Чак и најмање моћни уређаји то могу поднијети, што значи да све, од носивих до медицинских уређаја, може уживати у сигурности која се нуди шифровањем.

Гоогле ће требати шифровање за све уређаје који почињу са К, а адиантум је како ће га уређаји ниског ранга распоредити. Средњи и виши уређаји који могу да покрећу АЕС и даље ће покретати АЕС.

Адиантум је тренутно у алфа статусу, али биће спреман до финализације Андроид К-а касније ове године.


Друга половина

Шифровање уређаја је један део приче, а шифровање везе са уређаја на мрежу је други део.

Андроид К је усвојио ТЛС 1.3, ревизију ИЕТФ стандарда која је завршена прошле године. ТЛС 1.3 шифрира и осигурава саобраћај с вашег телефона на било коју интернетску услугу на коју се повезујете. Другим речима, куповина коју желите да обавите док сурфате Ви-Фи-јем у Старбуцкс-у сада је присилно заштићена.

Гоогле каже да је ТЛС 1.3 чистији и стабилнији од ТЛС 1.2 и пружа снажно руковање између ентитета потребних за сигурност. Брзина је страна предност. ТЛС 1.3 може да смањи време повезивања за око 40%. ТЛС 1.3 ће бити омогућен б подразумевано у Андроиду К.

Биометрија обилује

Биометрија ће играти истакнутију улогу у безбедности током интеракције са Андроид К-уређајем. Андроид К ажурира БиометрицПромпт АПИ како би помогао програмерима да се укључе у биометрију за аутентификацију. Ако напредују, програмери ће моћи да наметну експлицитне или имплицитне радње.

Са експлицитним радњама корисници морају да изврше директну акцију за аутентификацију додиром на сензор отиска прста или скенирањем лица. Ова врста аутентификације би била потребна за плаћање или новчани пренос.

Уз имплицитне акције, корисници неће морати да користе такав директан приступ. На пример, апликације могу аутоматски скенирати лице корисника када се отвори, омогућавајући му да скокне право на дотичну апликацију. Гоогле предвиђа имплицитне радње аутентификације пријава апликација или обрасца за попуњавање обрасца.

Корисници морају извршити директну акцију за аутентификацију.

Програмери ће моћи да дозволе корисницима да подразумевано постављају ПИН, образац или резервне копије лозинки за било које експлицитне или имплицитне радње ако то желе, јер понекад није увек могуће да телефон скенира лице због осветљења. О појединим апликацијама ће бити да усвоје ову врсту понашања.

Чистач код

Гоогле не поставља сав сигурност и приватност на програмере и крајње кориснике. Радио је на очвршћивању сопственог кода у разним деловима оперативног система како би боље заштитио све. Гоогле каже да се фокусирала на кључне слабости, попут медија, Блуетоотх-а, и веровали или не, на језгро језгра.

Користила је фантастичне процесе као што су „изолација процеса“, „додавање редукције површине“ и „архитектонско разлагање“ да би пронашла рањивости и искористила их. Након што су пронађене рупе, Гоогле их је закрпио.

Велики део овог рада усмерен је на аутоматизацију свега. Гоогле жели да крајњи корисници знају да су њихови телефони и други уређаји сигурно заштићени. Ово је значајан корак напред. У комбинацији са новим алаткама за приватност и сигурност доступним програмерима, Андроид К додаје фини слој оклопа (нажалост, не вибријум) преко платформе.

Ако сте издржали за Гоогле Пикел 3 Лите и Пикел 3 КСЛ Лите, чекање ће ускоро бити завршено - два Гоогле паметна телефона недавно су прошла кроз Федералну комисију за комуникације (ФЦЦ) са бројевима мо...

Рецензија видео записа Гоогле Пикел 3 Лите појавила се на ИоуТубеу.Ревизија, на украјинском веб месту, понавља неколико кључних карактеристика.Речено је да Гооглеов јефтинији Пикел нуди упоредиви квал...

Најновији Постови