Safeguarding user security on Android

Android Developers
16 May 202421:59

Summary

TLDRこのビデオスクリプトでは、Androidチームがユーザーのセキュリティとプライバシーを強化する最新アップデートについて紹介しています。2023年に実施した取り組みとして、200万台以上の規約違反アプリの公開を阻止し、悪質な開発者アカウントを300,000件以上BANにし、Google Play Protectによるリアルタイムアプリスキャンを導入。Android 15では、画面共有のデフォルト範囲を1つのアプリに限定し、デバイス盗難対策を強化し、プライベートスペース機能を追加しています。また、Play Integrity APIの新機能も紹介されています。これらの取り組みにより、安全で信頼できるユーザー体験を維持することが期待されます。

Takeaways

  • 🛡️ Androidチームは、ユーザーのセキュリティとプライバシーを強化するために、毎年ユーザ保護を強化し、Google Playでの安全で信頼できるアプリの基準を引き上げています。
  • 🚫 2023年には、200万台以上のポリシー違反アプリの公開を阻止し、30万台以上の悪質な開発者アカウントを禁止しました。
  • 💻 Google Play Protectは、これまでにスキャンされていないアプリがインストールされる際にリアルタイムアプリスキャンを推薦する機能を追加しました。
  • 🔍 Play Protectは新たに50万台の悪意のあるアプリを特定し、その結果として300万回の新しい警告を発行しました。
  • 📱 Android 15では、画面共有のデフォルト範囲を単一アプリに変更し、ユーザーが必要な情報のみを共有できるようにしています。
  • 🔒 Android 15では、画面共有セッション中に表示される通知の内容を保護し、ワンタイムパスワードを含む通知を検出した場合、アプリアクティビティウィンドウを自動的に隠します。
  • 🏢 Androidは、デバイスの盗難からユーザーを保護するために、デバイスへの不正アクセスを強化し、データ保護を強化しています。
  • 🔐 新しい遠隔ロック機能を追加し、ユーザーがGoogleアカウントパスワードを忘れていてもデバイスを遠隔でロックできます。
  • 📷 Google Playは、アプリがメディアパーミッションを要求する場合、そのアプリがその機能に必要な場合にのみアクセスできるようにポリシーを強化しました。
  • 📱 Play Integrity APIを使用すると、アプリとビジネスを攻撃と悪用から保護し、偽造アプリからの保護を強化できます。
  • 🆕 Android 15では、意図しない背景アクティビティの起動を防ぐための新たな保護機能が追加され、アプリのセキュリティが向上します。

Q & A

  • 2023年でAndroidチームはどのくらいのポリシー違反アプリを公開から防ぎましたか?

    -2023年には、Androidチームがポリシー違反アプリを200万件以上公開から防ぎました。

  • Androidチームは2023年に開発者アカウントを禁止した数について教えてください。

    -2023年には、Androidチームが悪意のある開発者アカウントを30万件以上禁止しました。

  • Google Play Protectはどのようにして新しい脅威を検出していますか?

    -Google Play Protectは、未検出のアプリをインストールする際にリアルタイムアプリスキャンを推薦し、新たに現れるセキュリティ脅威をより迅速に検出しています。

  • Android 15ではスクリーンシェアリングのデフォルトスコープはどのように変更されますか?

    -Android 15では、スクリーンシェアリングのデフォルトスコープを単一のアプリに変更し、ステータスバーやナビゲーションバー、通知などのシステムUI要素は共有表示から除外されます。

  • Android 15では通知の内容をスクリーンシェアセッション中に保護する方法について説明してください。

    -Android 15では、スクリーンシェアセッション中に表示される通知の内容を保護し、リモートビューワーがユーザーの通知を見ることができなくなります。ワンタイムパスワードを含む通知がポストされた場合、プライベートバージョンが表示されます。

  • Androidチームはデバイス盗難からユーザーを保護するために2023年に行った取り組みについて教えてください。

    -Androidチームはデバイス盗難からユーザーを保護するために、デバイスを強化し、データ保護を強化して盗賊にとっての魅力を低減しました。また、新しいリモートロック機能やプライベートスペース機能を追加して、デバイスが悪意のある手によって奪われてもアプリに対する保護を強化しました。

  • Play Integrity APIはどのような機能を提供していますか?

    -Play Integrity APIは、アプリがGoogle Play経由でインストールされた本物のAndroidデバイスで実行されていることを確認し、アプリとビジネスを攻撃や悪用から守るのに役立ちます。重要な瞬間にAPIを呼び出し、Googleからの整合性トークンを取得し、アプリのバックエンドサーバーでそれを復号化して整合性判断を得ることができます。

  • Android 15では意図しないバックグラウンドアクティビティの起動をどのように防止する予定ですか?

    -Android 15では、PendingIntentの作成者がバックグラウンドアクティビティの起動をデフォルトでブロックし、システムがバックグラウンドアクティビティの起動を制限しない場合でも、悪意のあるアプリがPendingIntentを取得してトリガーしないように更新します。

  • Android 15でのインテントの安全化に関するアップデートについて教えてください。

    -Android 15では、開発者がアプリのインテントが他のアプリのインテントフィルタと不一致になるのを特定するのに役立つツールを追加しました。また、Strict Modeを有効にすると、開発者はLogcatで不一致を違反として確認し、インテントを更新するように促されます。

  • Androidチームはユーザーの写真とビデオへのアクセスをどのように制限していますか?

    -Androidチームは、写真やビデオへのアクセスを制限するために、Google Playのポリシーを発表し、アプリがメディアへのアクセスを必要とする場合に限り、そのコアユースケースに対して必要な場合にのみアクセスを許可する必要があります。

Outlines

00:00

📱 Androidセキュリティとプライバシーの最新情報

Dom ElliottはAndroidチームのTinaとSabsと共に、Androidユーザーのセキュリティとプライバシーを強化する最新の更新情報を紹介します。2023年には200万以上の規約違反アプリを防ぎ、300,000以上の悪質な開発者アカウントを禁止し、毎日2000億以上のアプリをスキャンし、セキュリティ研究者に1000万ドル以上の報酬を支払いました。Google Play Protectがリアルタイムのアプリスキャンを推奨する新機能も導入され、500,000以上の新しい悪意のあるアプリを特定し、300万以上の警告を発行しました。Tinaは詐欺、詐欺行為、デバイス盗難からユーザーを保護する最新のAndroid機能について話し、Domは新しいIntegrity API機能を紹介し、SabsはAndroid 15の最も重要なセキュリティ変更について詳細を説明します。

05:01

🛡️ 詐欺、詐欺行為、デバイス盗難からの保護

Tina Sriskandarajahは、Androidのフレームワークのプロダクトマネージャーとして、ユーザーのデータを表示および管理するための新しい保護機能を紹介します。特にスクリーン共有の改善、デバイス盗難の検出と対策、プライベートスペース機能について詳しく説明します。スクリーン共有では、デフォルトで単一のアプリのみに制限され、通知やシステムUI要素は共有されません。また、スクリーン共有中に表示される通知の内容を保護し、ワンタイムパスワードを含む通知が表示されるときには、リモートビューアに空白の画面を表示する新機能を導入します。さらに、デバイス盗難からの保護として、PINや生体認証保護アプリに複数回ログイン失敗した場合や、特定の設定変更時に認証を要求する機能を追加します。

10:03

🔐 Play Integrity APIの新機能

Dom Elliottは、Play Integrity APIの新機能について説明します。このAPIは、ユーザーの行動やサーバーリクエストが改ざんされていないアプリからのものであり、Google Playによってインストールされ、正規のAndroidデバイスで動作していることを確認するのに役立ちます。新機能として、アプリアクセスリスク、Play Protectの評価、最近のデバイスアクティビティの3つの新しい評価を導入します。アプリアクセスリスクは、他のアプリが実行中でスクリーンをキャプチャしたり、デバイスを制御できるかどうかを確認するためのものです。Play Protectの評価は、Play Protectが有効かどうか、既知の有害なアプリがデバイス上に存在するかどうかを知らせます。最近のデバイスアクティビティは、特定のデバイスで過去1時間にアプリが行ったインテグリティリクエストの数を教えてくれます。これにより、攻撃の兆候を検出できます。

15:05

📲 Android 15のセキュリティアップデート

Sabsは、Android 15の重要なプラットフォームセキュリティアップデートについて説明します。TargetSdk、Safer Intents、バックグラウンドアクティビティの起動に関する変更を取り上げます。Android 15では、TargetSdkバージョンが24未満のアプリのインストールを防止します。これにより、最新のセキュリティパッチやプライバシーコントロールを適用し、古いリスキーなコンポーネントの使用を防ぎます。さらに、インテントの安全性を向上させるためのツールを追加し、インテントが他のアプリのインテントフィルターと一致しない場合に警告を出します。バックグラウンドアクティビティの起動に関する変更も行い、PendingIntentクリエーターがデフォルトでバックグラウンドアクティビティの起動をブロックします。これにより、悪意のあるアプリがシステムアクティビティを不正に取得するのを防ぎます。

20:07

🛡️ Androidの最新プライバシーとセキュリティ機能のまとめ

Tina Sriskandarajahは、Androidの最新のプライバシーとセキュリティ機能についての要点をまとめます。ユーザー保護は、Androidとアプリ開発者の共同責任であり、これらの新機能は安全で信頼できるユーザーエクスペリエンスを維持するために大いに役立つと強調します。開発者は、アクティビティにsensitive contentが含まれる場合はflag_secureを使用し、最新のSDKバージョンをターゲットにして最新のセキュリティ強化を自動的に適用し、Play Integrity APIを使用してアプリのセキュリティとビジネス価値を保護し、インテントを適切なコンポーネントに送信し、最新のバックグラウンドアクティビティ起動の更新をオプトインすることで、アプリのセキュリティを向上させることが重要です。

Mindmap

Keywords

💡Android

AndroidはGoogleが開発したオペレーティングシステムで、主にスマートフォンやタブレットなどのモバイルデバイスで使用されています。このビデオでは、Androidプラットフォームにおけるユーザーのセキュリティとプライバシーを強化するための最新のアップデートについて説明しています。Androidチームが行うセキュリティアップグレードの成果として、2023年に200万台以上のマルウェアを含むアプリの公開を阻止し、300,000を超える悪質な開発者アカウントをBANにし、セキュリティ研究者に1000万ドル以上の報奨金を支払っていると紹介されています。

💡セキュリティ

セキュリティとは、コンピュータサイバー空間においても重要な概念で、不正アクセスや攻撃からシステムや情報を保護すること指します。ビデオではAndroidプラットフォームにおけるセキュリティの強化策が多角的に取り上げられており、Play Protectによるリアルタイムアプリスキャンの推奨、悪意のあるアプリの特定、スクリーン共有時のユーザー情報漏洩の防止、デバイス盗難からの保護など、多岐にわたる取り組みが行われていることがわかります。

💡プライバシー

プライバシーは個人が所有する情報や行動について、他人から守られるべき秘密性や私的な空間を指します。ビデオではAndroidがプライバシーを保護するための様々な機能を紹介しており、例えばスクリーン共有時の通知内容の保護、写真やビデオへのアクセス制限の強化、プライベートスペースの導入など、ユーザーのプライバシーを守る機能が強化されています。

💡Google Play Protect

Google Play ProtectはAndroidデバイス上で動作するセキュリティサービスであり、アプリのスキャンやマルウェアの検出、セキュリティ警告の発行などを行っています。ビデオでは、Play Protectが新たに識別した悪意のあるアプリの数や、その結果として発行された警告の数を紹介しており、リアルタイムアプリスキャンの推奨など、セキュリティ脅威に対する迅速な対応が行われていると示されています。

💡スクリーン共有

スクリーン共有は、リモートでの共同作業やサポートなどにおいて重要な機能ですが、意図しない情報漏洩のリスクがあります。ビデオではAndroidがスクリーン共有時のユーザー体験を改善し、デフォルトのスクリーン共有範囲を単一アプリに変更し、通知内容の保護などを行っていると説明しています。これにより、ユーザーがスクリーン共有時に誤って情報を漏らすリスクが低減されます。

💡デバイス盗難

デバイス盗難は、スマートフォンやタブレットなどのモバイルデバイスが盗まれることを指します。ビデオではAndroidがデバイス盗難からの保護を強化し、紛失したデバイスに対するリモートロック機能の追加、プライベートスペースの導入など、デバイス盗難時にユーザーがデータを保護するための機能が充実しています。

💡Play Integrity API

Play Integrity APIは、アプリがGoogle Play経由でインストールされた本物のAndroidデバイス上で動作していることを確認するAPIです。ビデオでは、このAPIがアプリのバックエンドサーバーと連携し、アプリからのリクエストが本物のアプリによって行われたことを検証し、アプリやビジネスからの攻撃や悪用から保護するのに役立つと紹介されています。

💡Android 15

Android 15は、ビデオで紹介されている最新のAndroidのバージョンです。セキュリティアップデートだけでなく、ターゲットSDKバージョンの要件の強化、より安全なインテントの取り扱い、バックグラウンドでのアクティビティ起動の制限など、プライバシーとセキュリティの強化策が盛り込まれていることが説明されています。

💡メディアパーミッション

メディアパーミッションとは、アプリがユーザーの写真やビデオにアクセスするための権限のことです。ビデオでは、Google Playがメディアパーミッションに関するポリシーを強化し、アプリがメディアへの広範なアクセスを正当化する必要があるとしています。また、Androidシステムの写真ピッカーの使用が推奨されており、これによりアプリはメディアパーミッションを要求することなく、ユーザーの写真を選択できるようになるでしょう。

💡プライベートスペース

プライベートスペースは、Androidデバイス上で特定のアプリを他のアプリやユーザーから隠し、保護するための機能です。ビデオでは、デバイスが悪意のある第三者によって入手された場合でも、プライベートスペース内のアプリは保護され、アクセスが制限されると紹介されています。これにより、ユーザーは機密性の高いアプリを安全に保管できます。

Highlights

Android团队分享了如何保护用户安全和隐私的最新更新。

2023年,Android阻止了超过200万个违反政策的应用被发布,并且禁止了超过30万个不良开发者账户。

Google Play Protect现在可以推荐在安装从未扫描过的应用程序时进行实时应用扫描。

Play Protect已经识别了超过50万个新的恶意应用,并因此发出了300万次新警告。

Tina介绍了今年推出的新保护措施,以使Android更加安全。

改进了用户屏幕共享体验,以防止无意中泄露信息。

Android 15将保护屏幕共享会话期间出现的通知内容。

引入了新的远程锁定功能,使用户能够远程锁定设备。

新增了私人空间功能,为用户提供了一个单独的空间,用于存放不希望他人访问或知晓的应用程序。

减少了对用户照片和视频的广泛访问,Google Play开始积极执行相关政策。

推荐使用Android系统的图片选择器,因为它不需要任何权限,并且易于实现。

Play Integrity API帮助检查用户操作和服务器请求是否来自未修改的二进制安装包。

使用Play Integrity API的开发者平均减少了80%的未授权使用。

介绍了三个新的Play Integrity API功能:应用访问风险、Play Protect判决和最近的设备活动。

Android 15不允许安装目标SDK版本低于24的应用,以提高用户的安全性和隐私。

Android 15中,发送空操作意图不再匹配任何意图过滤器,以提高安全性。

Android 15改进了后台活动启动的安全性,以防止恶意应用利用。

Tina总结了保护用户的一些最佳实践,包括使用flag_secure保护应用活动,及时更新SDK版本等。

Transcripts

play00:00

[MUSIC PLAYING]

play00:04

DOM ELLIOTT: Hi, I'm Dom and I'm joined by my colleagues,

play00:08

Tina and Sabs, from the Android team.

play00:10

We're thrilled to be here today to share the latest

play00:12

updates on how we're safeguarding Android

play00:14

users' security and privacy.

play00:17

Each year, we've consistently improved user protections

play00:20

in the Android platform, and we've

play00:22

raised the bar for safe, Trusted Apps on Google Play.

play00:25

In 2023, we prevented over 2 million policy-violating apps

play00:29

from being published, we banned over 300,000 bad developer

play00:33

accounts, we scanned over $200 billion apps every day

play00:36

for malware, and we paid out over $10 million to security

play00:40

researchers.

play00:41

That's not all.

play00:42

Google Play Protect can now recommend a real-time app

play00:45

scan when an app is being installed that has never

play00:48

been scanned before.

play00:49

This is already helping us to detect emerging security threats

play00:52

more quickly.

play00:53

Play Protect has identified over 500,000 new malicious apps

play00:57

and issued 3 million new warnings as a result of this

play01:00

scanning.

play01:01

OK, let's get on to the main updates.

play01:04

First, Tina will talk about the latest Android features

play01:07

protecting users against scams, fraud and device theft.

play01:11

Then, I'll go over the new Integrity API

play01:13

features, which you can use to defend your app against attacks

play01:16

and abuse.

play01:17

And finally, Sabs is going to give you

play01:20

a detailed look at the most important security

play01:22

changes in Android 15 that you should be aware of.

play01:26

Now it's over to Tina.

play01:29

TINA SRISKANDARAJAH: Thanks, Tom.

play01:31

Hi, everyone.

play01:32

I'm Tina, a Product Manager on Android Framework.

play01:35

There are a number of ways the platform already

play01:38

helps users view and manage their data, including

play01:42

runtime permission controls and the privacy dashboard.

play01:46

I'm excited to tell you about some of the new protections

play01:49

we're introducing this year to make Android even better.

play01:53

I'll share about our efforts to help prevent abuse

play01:56

across screen sharing, device-theft detection

play01:59

and remediation, and more.

play02:02

First, we'll talk about improvements to the user

play02:05

screen-sharing experience.

play02:08

When users share their screens, they might unintentionally

play02:11

reveal more information with remote viewers than intended.

play02:15

Malicious actors can even convince

play02:17

users to share their screen in situations when users

play02:22

don't really need to share.

play02:24

Actors then use that view to steal information

play02:27

off users' screens.

play02:30

To help address the situation, we

play02:32

are changing the default screen-sharing scope

play02:35

to just a single app.

play02:37

If users want to share their entire screen,

play02:40

they can still choose to do so.

play02:43

With the single-app option, the status bar, navigation bar,

play02:47

notifications, and other system UI elements

play02:50

are excluded from the shared display.

play02:53

Only the content of the selected app is shared.

play02:57

Another scenario we want to improve with screen sharing

play02:59

is the visibility of notifications.

play03:02

If a remote viewer sees the user's notifications,

play03:06

it could reveal embarrassing or even sensitive

play03:09

information, like one-time passwords.

play03:12

Starting in Android 15, we'll protect

play03:15

notification content that appears

play03:17

during a screen-share session.

play03:20

If you want users to see notification content even

play03:23

during screen sharing, provide a public version

play03:26

of notification content for your app.

play03:28

If a public version is not provided,

play03:31

a private version is shown, which does not

play03:33

contain notification content.

play03:36

We'll also hide app-activity windows

play03:39

if the app posts a notification containing a one-time password

play03:43

during a user's screen-share session.

play03:46

This will be automatically done when

play03:48

notifications with one-time passwords

play03:50

are detected by the platform.

play03:54

In this example, a user's messaging app

play03:57

has posted a notification with a one-time password

play04:00

during a screen-share session.

play04:02

The user taps the notification to open the messaging app.

play04:05

The remote viewer, however, sees a blank screen

play04:09

instead of the app window containing

play04:11

the one-time password.

play04:14

Another way malicious attackers can

play04:15

snoop a user's one-time password is

play04:18

through apps that have been granted the notification

play04:21

Listener Service permission.

play04:24

Starting in Android 15, apps that

play04:27

use the notification Listener Service will

play04:29

receive notifications with one-time password content

play04:32

removed.

play04:35

Apps that depend on the full notification

play04:37

content, such as wearable apps connected through companion

play04:40

Device Manager, will continue to receive the full notification

play04:44

content.

play04:45

Now I'm going to tell you more about what Android

play04:48

is doing to protect users from physical device theft this year.

play04:52

We're hardening the device against theft

play04:55

and adding more data protections to make the device less

play04:58

attractive to thieves.

play05:00

We'll lock out thieves who have access to your phone

play05:03

if they fail multiple times to log

play05:05

into a PIN or biometric-protected app

play05:08

or service.

play05:10

We're also requiring authentication

play05:12

when someone tries to change certain sensitive settings.

play05:16

In the moment when a thief tries to take your phone,

play05:19

a new detection feature will activate.

play05:21

This locks the screen and protects your data.

play05:26

If a device is taken, it's often a shocking situation

play05:29

for the user.

play05:30

They don't always remember how to protect

play05:32

their data after the fact.

play05:35

So we're adding a new remote-locking feature

play05:38

that will provide an even easier way for users

play05:41

to remotely lock their device, even if they don't remember

play05:44

their Google-account password.

play05:47

We're also adding a new private-space feature.

play05:49

So even if your device falls into the wrong hands,

play05:52

you have more protection for your apps.

play05:56

Private space is your separate space on the device for any apps

play06:01

you don't want others to access or know about.

play06:05

This space can be populated with any apps you want and can

play06:09

be locked and hidden from view.

play06:11

Private space can have its own separate lock.

play06:15

This feature can be useful for protecting your sensitive apps

play06:18

in case of theft, accidental exposure, or snooping.

play06:24

Something else we're doing to protect users

play06:26

is reducing broad access to their photos and videos.

play06:30

Last year, Google Play announced a policy related to the photo

play06:35

and video permissions.

play06:37

Apps must now demonstrate that they require broad access

play06:41

to the photos and videos for their core use case

play06:44

in order to use this permission.

play06:46

Google Play will begin actively enforcing this policy in August.

play06:52

Many apps request media permissions for legacy reasons

play06:55

that no longer apply.

play06:57

So you may be able to simply stop

play06:59

requesting the media permissions without making

play07:01

any other changes to your app.

play07:03

If your app uses the photo or video permission for custom

play07:06

photo-picking experience, for example,

play07:09

if you ask the user to select a profile picture,

play07:12

we recommend you use the Android-system photo

play07:15

picker instead.

play07:17

The Android photo picker is the best solution

play07:19

for nearly every app.

play07:21

It does not require any permissions,

play07:23

includes cloud photos from Google Photos,

play07:26

is customizable for your app's needs

play07:28

and is super easy to implement.

play07:32

We are continuing to improve the photo picker with Search

play07:35

and more exciting features to create

play07:37

the best possible photo-picking experience for your users.

play07:41

Try it in your app today.

play07:43

TINA SRISKANDARAJAH: Now I'm going to hand

play07:45

it back to Dom to talk about additional ways

play07:47

to protect your users and your business.

play07:52

DOM ELLIOTT: Thank you, Tina.

play07:54

Now, let's talk about what you can

play07:56

do to protect your users against attacks and scams

play07:59

while also protecting your app and business from abuse.

play08:03

The Play Integrity API helps you check

play08:05

that user actions and server requests

play08:07

are coming from your apps unmodified binary, installed

play08:11

by Google Play, and running on a genuine Android device.

play08:14

The Play Integrity API works across Android SDK versions

play08:18

and is fully supported on mobile phones, tablets, and foldables.

play08:22

You can also use it on Google Play games for PC

play08:25

and other Android form factors.

play08:27

How does it work?

play08:29

You call Play Integrity API at important moments in your app

play08:32

or in the background to obtain an integrity token from Google.

play08:36

You pass the integrity token to your app's backend server

play08:39

where you can decrypt it to obtain Plays integrity verdict.

play08:43

With this verdict, you can decide

play08:45

whether you trust the request was made by your genuine app.

play08:48

If something is wrong, your app's backend server

play08:51

can decide what to do next.

play08:53

For example, you can ask the user to verify themselves,

play08:56

or you could deny access to some sensitive functionality.

play09:00

Thousands of developers are using

play09:02

Play Integrity API in production to perform integrity checks.

play09:05

And developers using Play Integrity features

play09:08

see, on average, 80% lower unauthorized usage

play09:11

compared to unprotected apps.

play09:14

So what's new?

play09:15

First up, app access risk is a new verdict

play09:19

that you can use to check whether there

play09:21

is a risk of other apps running that could access or control

play09:24

your app.

play09:25

Say, for example, the user is about to perform

play09:28

a sensitive action, such as transferring some money.

play09:31

Before allowing the transfer to proceed,

play09:33

you can check the app access risk verdict

play09:35

and check there aren't other apps running

play09:37

that can capture the screen or that can control the device.

play09:41

You can also show a Google Play dialogue to prompt the user

play09:44

to ask them to close any capturing or controlling

play09:46

apps that are open.

play09:48

App access risk has different risk levels.

play09:51

A capturing response means other apps are running

play09:54

that can capture the screen.

play09:56

A controlling response means other apps are running

play10:00

that can control the device, and hence, they

play10:02

could both capture the screen and even control inputs

play10:05

into your app.

play10:08

App access risk automatically excludes genuine accessibility

play10:11

apps known to Google that have been through a special review

play10:14

process.

play10:16

Like the other signals in the Play Integrity API,

play10:18

the requesting app receives no user or device identifiers,

play10:22

nor does it receive any information

play10:24

about the apps that resulted in a positive verdict.

play10:28

We've already been testing app access risk

play10:30

with early-access partners, like Nubank, Revolute, Mercado Libre,

play10:34

and PhonePe.

play10:36

It's available now in public beta

play10:38

and will be generally available in the coming months.

play10:43

The second feature is the Play Protect verdict.

play10:47

This tells your app where the Play Protect is turned on

play10:50

and whether it has found known harmful apps on the device.

play10:54

If malware is a particular concern

play10:56

for your app or your users' data, you can check this verdict

play10:59

and ask your users to turn on, Play Protect

play11:02

or remove harmful apps before proceeding.

play11:06

The third feature is recent device activity.

play11:10

This tells you how many integrity requests your app

play11:12

has made on that specific device in the last hour.

play11:16

This is useful to detect anomalously high requests.

play11:20

That could be a sign of attack.

play11:23

First, you should check the data to see

play11:26

what the typical device-activity levels for your app

play11:28

are across all of your devices.

play11:31

Then you can decide how your app should respond when a device is

play11:34

making too many requests.

play11:36

If the activity is a little high,

play11:38

you might want to ask the user to try again later.

play11:41

If the activity is very high, you

play11:42

might want to take stronger enforcement action.

play11:46

You can opt in to all three new features

play11:48

in both standard and classic Integrity API requests.

play11:52

Standard API requests, launched last year,

play11:55

are the low-latency option for integrity verdicts.

play11:58

They're suitable for the majority of apps and games,

play12:01

and you can make them on demand at important moments

play12:03

in your app.

play12:05

After you start making requests, you

play12:07

can visit the revamped Integrity API report in the Play Console

play12:12

to break down your responses and check for any anomalies.

play12:15

You can use the report to understand your install base

play12:18

better before you decide what actions and enforcements you're

play12:21

going to take next.

play12:24

In addition to the Play Integrity

play12:26

API, which is available to all Android developers,

play12:28

select Google Play partners also have access

play12:31

to automatic integrity protection in the Google Play

play12:34

console.

play12:35

When you turn on automatic protection,

play12:37

Google Play will automatically add and install

play12:40

a check to your app and the strongest version of Google

play12:44

Play's anti-tamper protection.

play12:46

This protects your app without any developer work required

play12:49

and without any backend server integration needed.

play12:54

DOM ELLIOTT: OK, now it's Sabs's turn

play12:56

to talk about what's new in Android 15.

play12:58

Sabs, over to you.

play13:03

SABS: Thanks, Dom.

play13:04

I'm excited about those changes coming to Play Integrity API.

play13:08

Hi, everyone.

play13:08

I'm Sabs and I'm part of the Android Security Team.

play13:12

Today I'm going to talk with you about some important platform

play13:15

security updates for Android 15 and what you need

play13:19

to do to keep your apps secure.

play13:22

I will walk you through three key areas with changes--

play13:25

TargetSdk, Safer Intents, and background-activity launching.

play13:30

Let's begin with an update on the TargetSdk version.

play13:34

Following up on Android's 14 improvements,

play13:37

Android 15 prevents apps with TargetSdk version lower than 24

play13:41

from being installed.

play13:43

Requiring apps to meet this minimum target

play13:45

API improves security and privacy for users

play13:48

by encouraging apps to apply the latest security patches, privacy

play13:52

controls, and development practices,

play13:54

while discouraging the use of outdated and potentially risky

play13:58

components.

play14:00

On devices upgrading to Android 15, any apps with TargetSdk

play14:04

version lower than 24 will remain installed.

play14:07

Developers should expect similar bumps

play14:09

in future Android versions.

play14:12

Next, let's take a look at what our teams are

play14:15

doing to make intents safer.

play14:18

Intents are the messaging glue that connect activities

play14:21

between different apps.

play14:22

They signal when your app intends to perform some action

play14:26

or communicate with some other component.

play14:28

Intents are powerful tools for communicating

play14:31

between app processes.

play14:33

However, improper handling of intents

play14:35

can create vulnerabilities that a malicious actor could exploit.

play14:40

In Android 15, we have added tools

play14:42

to help developers identify when their apps' intents are

play14:45

mismatching other apps' intent filters.

play14:48

The key takeaway here is that if you

play14:50

are sending explicit intents, make

play14:52

sure they satisfy the target component intent-filter.

play14:56

Why?

play14:57

Well, here's a vulnerability pattern

play14:59

that we have seen in practice.

play15:01

Let's say we have a Package, com.victim,

play15:04

and inside the manifest file we define two broadcast receivers.

play15:09

First, there is an internal receiver, which is not exported,

play15:12

and then there's an external receiver, which is exported.

play15:17

Each receiver handles its own internal interaction.

play15:20

The internal one handles sensitive items,

play15:23

and the external one handles things that are public.

play15:26

To receive those intents, we define

play15:28

the centralized intent-handler object within the main activity.

play15:32

With this object, we define two intent actions.

play15:35

The private action will send data

play15:37

to an internal receiver within the app,

play15:39

and the public action sends data to another app's

play15:42

external receiver.

play15:44

Now, an attacker could simply define an intent action

play15:48

as the internal one and point to the external component.

play15:51

This switch causes the internal receiver to be called.

play15:54

The attacker has successfully called internal action even

play15:58

though it was not exported.

play16:00

To help developers guard against this kind of attack,

play16:03

we're adding some protections for Android 15.

play16:07

When developers enable the Strict Mode,

play16:09

they will be able to see the mismatching

play16:11

as a violation in Logcat, suggesting they

play16:13

should update their intents.

play16:16

To offer app compatibility and ease adoption,

play16:18

Strict Mode is not mandatory.

play16:20

In fact, your app must target Android 15 in order

play16:24

to use the Strict Mode.

play16:26

In Android 15, sending NULL action intents we

play16:29

no longer match any intent-filter.

play16:32

For this other change, here's another vulnerable pattern.

play16:35

On the left, we have a broadcast receiver named MyReceiver.

play16:39

This receiver is exported and has no action.

play16:43

On the right, we have to create a NULL intent [? adjacent ?]

play16:45

in it, and the broadcast receiver

play16:47

will still receive the intent.

play16:50

A lot of broadcast receivers in real-world apps

play16:52

do not expect the intent action to be nullable

play16:55

and will actually crash with a NULL pointer exception

play16:58

when receiving these kind of intents.

play17:02

Here's what's coming in Android 15 to help developers.

play17:05

We will update the match method of the IntentFilter class

play17:09

so that when an intent sends a NULL action,

play17:11

the system converts it to a NO_MATCH_ACTION.

play17:15

And it will be available as part of Strict Mode.

play17:19

Before moving to the next topic, let's

play17:21

review best practices for using pending intents.

play17:25

For the Safer Intents update, the creator of the PendingIntent

play17:28

is treated as the sender of the closing intent,

play17:31

not as the sender of the PendingIntent.

play17:34

Handle PendingIntents carefully in your app,

play17:37

make sure who is the creator and the sender of the PendingIntent.

play17:41

Now, let's look at what's coming for Android 15

play17:44

in background activity launches.

play17:47

Background activities are processes

play17:49

within an app that run even when the app is indirectly

play17:52

in the foreground.

play17:53

This means they aren't immediately visible to the user,

play17:56

but they are still performing essential tasks.

play18:00

We know that unwanted, malicious background activity

play18:02

launches are among the most common issues

play18:05

found by security researchers.

play18:07

We updated our documentation to include best practices

play18:10

that help developers mitigate the risks with background

play18:13

activity launches.

play18:15

Let's take a look at some of the vulnerable patterns

play18:18

with background activity launches.

play18:20

For pop-up ads, a background app starts

play18:22

on top of the foreground app, limiting the user's interactions

play18:25

with the device.

play18:26

This can lead to full denial of service

play18:29

where the user can't use the device.

play18:32

Another type of vulnerability is tapjacking

play18:34

where a background app can partially or fully

play18:36

cover the foreground app.

play18:39

A third type of vulnerability is a screen phishing,

play18:41

where a background app can show a modal dialog or full-screen

play18:45

activity after the foreground app's dialog or activity is

play18:48

closed.

play18:49

This allowed the background app to impersonate the recently used

play18:52

foreground app.

play18:55

Here's how we'll further improve background activity launch

play18:57

security in Android 15.

play19:00

First, PendingIntent creators will now

play19:02

block background activity launches by default.

play19:05

Because the system does not restrict background activity

play19:07

launches, we have seen cases where

play19:10

an app will bypass background activity launches by sending

play19:13

a system-creator PendingIntent.

play19:16

Second, we're going to update when an activity starts

play19:19

in the background, and we won't bring

play19:21

the task stack to the foreground unless the PendingIntent

play19:25

creator or sender is allowed to launch background activities.

play19:29

Currently, malicious apps can obtain and trigger

play19:32

PendingIntents.

play19:33

This brings the system activity into malicious app tag stack

play19:37

and can terminate the system's activity unexpectedly.

play19:41

Third, we will update how an activity that

play19:44

matches the top app's user ID can start activities, create

play19:48

a new task, or bring a task into the foreground.

play19:51

This prevents the situation where

play19:53

a malicious app in the foreground

play19:55

launches a victim's activity on top of it

play19:57

and then, subsequently, impersonated by launching

play20:00

one of its own activities.

play20:03

Finally, we will update how an activity finishes its task.

play20:07

If the activity is in the foreground,

play20:09

the user will be returned to whichever activity was last

play20:12

active.

play20:13

And if the activity wasn't on top,

play20:15

the user will go back to the home screen.

play20:17

This prevents user interaction with a victim app

play20:20

that was previously launched by a malicious app,

play20:23

allowing for the stealing of the user's credentials

play20:25

and other bad behavior.

play20:27

And that's all we have for the platform security updates.

play20:30

We hope this helped you protect your users.

play20:33

Back to you, Tina.

play20:36

TINA SRISKANDARAJAH: Thank you for taking the time

play20:38

to learn more about Android's latest privacy and security

play20:42

features.

play20:43

Protecting users is a shared responsibility between Android

play20:47

and app developers.

play20:48

And we know these features will go a long way

play20:51

to upholding a safe and trusted user experience.

play20:54

To recap some of the best practices to keep users safe,

play20:59

app developers should continue to use

play21:01

flag_secure to protect app activities that could contain

play21:04

sensitive content.

play21:07

Target the latest SDK versions as soon

play21:09

as possible to apply the latest security enhancements to app

play21:13

automatically.

play21:15

Check out all the functionality offered through the Play

play21:17

Integrity API to protect the security and business

play21:21

value of your app.

play21:22

And make sure your intents are being

play21:25

sent to the right component and your app opts-in to the latest

play21:28

background activity launch updates

play21:30

in order to help your app be more secure.

play21:33

TINA SRISKANDARAJAH: We appreciate your time today.

play21:36

If you'd like to learn more, please visit the Android

play21:38

developer's website.

play21:40

We've included some useful links below.

play21:42

Thank you again for doing your part to keep Android users safe.

play21:46

[MUSIC PLAYING]

Rate This

5.0 / 5 (0 votes)

Related Tags
Androidセキュリティプライバシーアップデートアプリ保護不正対策デバイス保護新機能安全ユーザー保護
Do you need a summary in English?