Android 概述
Android 開源專案 為安全移動作業系統,提供應用沙盒, 驗證開機 (AVB) 以及強靭的 授權控制系統。
我們的建議¶
選擇Android 發佈版本¶
購買 Android 手機時,該設備的預設作業系統通常綁入非 Android 開源專案的應用程式與服務,成為侵入性整合。 其中許多應用程式-- 甚至是提供基本系統功能的撥號器等應用程式-- 都需放到 Google Play 服務進行侵入式整合,且 Google Play 服務需要存取檔案、聯絡人儲存、通話記錄、簡訊、位置、攝影機、麥克風以及設備上的許多內容的權限,這樣基本系統程式和其他應用程式才能運行。 這些應用程式和服務增加了設備的攻擊面,成為 Android 各種隱私問題的來源。
這個問題可以通過使用自訂的 Android 發行版來解決,而這些發行版不會附帶這種侵入性整合。 不幸的是,許多自定義 Android 發行版常常違反 Android 安全模式,不支持重要的安全功能,如 AVB 、回滾保護、韌體更新等。 一些發行版還提供了 userdebug
版本,這類版本可通過 ADB 暴露了根目錄,且要求 更寬鬆的 SELinux政策以適應調試,導致進一步增加攻擊面並削弱安全模型。
理想情況下,在選擇客製 Android 發行版時,應該確保它符合Android 安全模型。 至少,該發行版應該具有生產構建,支持AVB ,回滾保護,及時韌體和操作系統更新,以及SELinux 開啟模式。 我們推薦的 Android 發行版都符合這些標準。
避免 Root¶
Rooting 安卓手机会大大降低安全性,因为它削弱了完整的 安卓安全模型。 這可能會降低隱私,如果有一個漏洞被降低的安全性所輔助。 常見的 root 方法涉及直接篡改開機分割區,以至於造成無法成功執行Verified Boot。 需要 root 的應用程式也會修改系統分割區,這意味著 Verified Boot 須為停用。 直接在使用者介面中暴露 root 也會增加裝置的 攻擊面 ,助長 特權升級 漏洞和 SELinux 政策繞過。
內容封鎖器會修改 hosts file (AdAway)和需要 root 長期存取的防火牆(AFWall +)是危險的,不應該使用。 它們也不是解決其預期目的的正確方法。 對於內容攔截,建議使用加密的 DNS 或 VPN 提供的內容攔截功能。 RethinkDNS, TrackerControl 和 AdAway 在非根模式下將佔用VPN 插槽(通過使用本地環回 VPN),阻止使用隱私增強服務,如 Orbot 或真正的 VPN 伺服器。
AFWall+ 基於 封包過濾 的方法,在某些情況下可能繞過。
我們認為,不值得這些應用程序的可疑隱私利益而犧牲手機 root 的安全。
安裝更新¶
重要的是不要使用 結束生命周期 版本的Android。 較新版本的 Android 不僅會收到作業系統的安全性更新,而且還會收到重要的隱私增強更新。
例如 Android 10 之前 許多應用帶有 READ_PHONE_STATE
授權可以存取手機獨特敏感的序號,像是IMEI, MEID 或手機門號 SIM 卡的 IMSI;不過現在只有系統應用程式才能存取。 系統應用程式僅由 OEM 或 Android 發行版提供。
共享的媒體¶
利用 Android 內建的分享功能,可避免授權過多的應用程式可以存取手機上的檔案。 許多應用程式可讓您上傳媒體來“共享”檔案。
例如想要在 Discord 張貼一張照片,可以開啟檔案管理員並將該照片分享給 Discord 應用,取代過去授權 Discord 有權限可以完全訪問全部的媒體或照片。
安全保護¶
已驗證的啟動¶
Verified Boot ,是 Android 安全模式的重要組成。 它可保護 邪惡女僕 、惡意軟件的持久性攻擊,確保安全性更新不會造成 回滾保護降級。
Android 10 以上版本已從全磁碟加密轉向更靈活的 檔案加密。 您的資料使用獨特的加密金鑰加密,而作業系統檔案則未加密。
Verified Boot確保作業系統檔案的完整性,從而防止具有物理訪問權限的對手篡改或安裝裝惡意軟體。 在極少數情況下,惡意軟體能夠利用系統的其他部分並獲得更高的特權訪問權限, Verified Boot 將在重新啟動設備時防止並還原對系統分割區的更改。
不幸的是, OEM 只其庫存 Android 發行版上支持 Verified Boot。 只有少數OEM (例如Google )支援在其裝置上自訂 AVB 金鑰註冊。 此外,某些 AOSP 衍生版本(如LineageOS或/e/OS )甚至在對可接受第三方作業系統提供Verified Boot 硬體上不予支援。 建議在購買新設備 前 先了解支援情況。 不支援 Verified Boot 的AOSP衍生版本不予推薦 。
許多 OEM 也破壞了 Verified Boot,您必須在廠商行銷之餘認知到這點。 例如, Fairphone 3和4在預設情況下並不安全,因為 股票引導裝載程式信任公開的AVB簽名密鑰。 這會在庫存 Fairphone 設備中斷 verified boot,因為系統將啟動替代 Android 作業系統(如/e/) ,而不對自定作業系統發出警告 。
韌體更新¶
韌體更新對於維護安全性至關重要,沒有它們,您的設備就無法安全。 OEM 與其合作夥伴簽訂了支援協議,在有限的支持期內提供封閉式元件。 詳情請參閱每月 Android 安全公告。
由於手機的元件(例如處理器和無線電技術)依賴於閉源元件,因此更新必須由各自的製造商提供。 因此,您的購買裝置必須在有效的支援週期內。 高通和三星為其設備提供4 年支持,而較便宜的產品通常支持週期較短。 隨著 Pixel 6的推出, Google 現在製造自己的 SoC ,他們將提供至少 5年的支持。 隨著 Pixel 8 系列的推出,Google 將支援期限延長至 7 年。
對於 OEM 供應商或市場經銷商不提供韌體更新的 EOL 裝置,SoC 製造商不再支援。 這意味著這些設備的安全問題將得不到解決。
例如, Fairphone 推銷其Fairphone 4 有 6年的保固支持。 然而, SoC ( Fairphone 4上的Qualcomm Snapdragon 750G )的EOL日期要短得多。 這意味著,無論 Fairphone 是否繼續發布軟體安全更新, Qualcomm Fairphone 4 固件安全更新將於 2023年9月結束。
Android權限¶
Android 上的
權限可控制允許哪些應用程式作存取。 Google 定期在每個連續版本中對權限系統進行 改進 。 安裝的所有應用程式都是嚴格的 沙盒,因此,沒必要安裝任何防毒應用程式。
最新版本Android 的智能手機將永遠比裝付費防毒軟體的舊智慧手機更安全。 最好不要為防毒軟件付費,省錢購買新的智慧手機,如Google Pixel。
Android 10:
- 範圍儲存空間 可讓您更好地控制檔案,並可以限制 存取外部儲存空間。 應用程式可在外部存儲中具有特定目錄,可以在那裡存儲特定類型的媒體。
- 通過引入
ACCESS_BACKGROUND_LOCATION
權限,更緊密地訪問 設備位置 。 這可以防止應用程式在未經用戶明確許可的情況下在後臺運行時訪問位置。
Android 11:
Android 12:
Android 13:
- 同意 鄰近的 Wi-Fi 存取. 附近 Wi-Fi 接入點的 MAC地址是應用程式跟蹤用戶位置的常用方式。
- 更多 細微媒體權限,這意味著您只能授予對圖像,視頻或音頻文件的存取權限。
- 傳感器的背景使用需要
BODY_SENSORS
權限。
應用程式可能會要求獲得特定功能的許可。 例如,任何可以掃描二維碼的應用程式都需要相機權限。 有些應用程式可能會要求超過所需的權限。
Exodus 在比較具相似目的的應用程式時可能很有用。 如果某應用程式需要大量權限,並且有很多的廣告和分析,這可能是個壞跡象。 建議查看個別跟蹤器與閱讀其描述而不是只有計算總數把所列的項目一視同仁。
警告
如果應用程式主要是基於網頁的服務,則跟蹤可能發生在伺服器端。 Facebook顯示「無追蹤器」,但確實會追蹤使用者在網站上的興趣和行為。 應用程式也許無需廣告業的標準代碼庫來逃避檢測,儘管這不太可能。
Note "備註"
Bitwarden等隱私友好型應用程式可能會顯示 Google Firebase Analytics等追蹤程式。 此程式庫包括 Firebase Cloud Messaging ,可以在應用程式中提供 推送通知。 這是Bitwarden的 情況。 這並不意味 Bitwarden 使用 Google Firebase Analytics 提供的所有分析功能。
隱私功能¶
用戶設定檔¶
多重用戶設定可以在 設置 → 系統 → 多個用戶 中找到,是 Android 最簡單的隔離方式。
透過使用者設定檔,可對特定使用者施加限制,例如:打電話、使用簡訊或在裝置上安裝應用程式。 每個用戶設定檔皆使用個自密鑰加密,無法訪問設置上其它用戶的任何資料。 即使是裝置擁有者也無法在不知道用戶密碼的情況下查看其他身份的資料。 多用戶配置設定是一種更安全的隔離方法。
工作用設定檔¶
工作用設定檔 是另一個隔離個別應用的方法,也比單獨的用戶設定檔更為方便。
A device controller app such as Shelter is required to create a Work Profile without an enterprise MDM, unless you're using a custom Android OS which includes one.
工作配置檔需靠裝置控制器才能運作。 控制器必須實現 File Shuttle 和 Contact Search Blocking 等功能或任何類型的隔離功能。 您還必須完全信任設備控制器應用程序,因為它可以完全訪問工作配置文件中的數據。
此方法通常不如次要用戶配置檔安全,然而它確實允許您在工作和個人配置檔之間同時執行應用程式。
VPN Killswitch¶
Android 7以上版本支援VPN kill switch ,無需安裝第三方應用程式即可使用。 此功能可以防止VPN中斷連線時的洩漏。 它可以在 設置 → 網路 & 網際網路 → VPN → → 區塊連接沒有 VPN中找到。
全局切換¶
現代 Android 裝置具有全局切換功能,可停用藍牙和定位服務。 Android 12為相機和麥克風引入了切換功能。 不使用時,建議停用這些功能。 在重新啟用之前,應用程式無法使用已停用的功能(即使授予個別權限)。
Google 服務¶
如果使用的裝置搭載Google服務,無論是庫存作業系統,還是能夠安全地使用 Google Play服務(如GrapheneOS )的作業系統,可進行許多其他變更以改善隱私。 我們仍然建議避免使用 Google 服務,或者將 Shelter 等設備控制器與 GrapheneOS 的Sandboxed Google Play相結合,將 Google Play 服務限制為特定用戶/工作檔案。
進階保護計劃¶
如果有 Google 帳戶,建議註冊 進階保護計劃。 任何擁有兩個或多個硬體安全金鑰且支援 FIDO 都可免費使用。 Alternatively, you can use passkeys.
進階防護計劃提供強化的威脅監控,並能夠:
- 更嚴格的雙因素驗證;例如 必須使用 FIDO ,禁用 SMS OTP, TOTP 和 OAuth
- 只有Google 和經過驗證的第三方應用程式才能存取帳戶資料
- 掃描Gmail帳戶上的傳入電子郵件進行 次網絡釣魚 次嘗試
- 使用 Google Chrome 進行更嚴格的安全瀏覽器掃描
- 丟失憑的證帳戶予以更嚴格的恢復程序
如果使用非沙盒 Google Play 服務(在庫存作業系統上很常見) ,進階保護計劃還附帶 額外優惠 ,例如:
-
不允許在Google Play 商店、作業系統供應商的應用程式商店之外安裝應用程式,或透過
adb
安裝應用程式 -
使用Play Protect 強制自動設備掃描
- 警告您未經驗證的應用程式
Google Play 系统更新¶
過去, Android 安全更新必須由作業系統供應商提供。 從 Android 10 開始, Android 變得更模組化, Google 可以通過特權 Play 服務推送 約 系統組件的安全更新。
如果您的 EOL 裝置隨附 Android 10 以上高版本,無法執行我們推薦的任何作業系統,那麼您最好還是更維持在 OEM Android 版本(而不是此處未列出的作業系統,如LineageOS 或 /e/OS)。 這將允許您從 Google 獲得 一些 安全修復,不會因為使用不安全衍生產品而違反 Android 安全模式增加攻擊面。 我們仍建議您盡快升級至支援的裝置。
廣告識別碼¶
所有安裝 Google Play 服務的裝置都會自動產生 廣告ID ,用於定向廣告。 禁用此功能以限制其收集您的資料。
在具有 Sandboxed Google Play的Android 版上,前往 設定 → 應用程式 → Sandboxed Google Play → Google 設定 → 廣告,然後選擇 刪除廣告ID。
在具有特權Google Play服務的Android發行版(如 庫存 OSes)上,設置可能在幾個位置。 查看
- 設定 → Google → 廣告
- 設定 → 私隱 → 廣告
可選擇刪除您的廣告ID 或 選擇退出基於興趣的廣告,這視 Android OEM 而異。 如果提供刪除首選廣告ID 的選項。 如果沒有,請確保選擇退出並重設您的廣告ID。
SafetyNet 和 Play Integrity API¶
SafetyNet 和 Play Integrity API 通常用於 銀行應用程式。 許多銀行應用程式在 GrapheneOS 使用沙盒Play服務可以正常運作,但一些非金融應用程式有自己的防篡改機制,這可能會失敗。 GrapheneOS 通過了 basicIntegrity
檢查,但沒有ctsProfileMatch
證明檢查。 Android 8 以上版本的裝置支援硬體認證,如果沒有洩漏金鑰或嚴重漏洞,則無法繞過。
至於 Google 錢包,我們不建議您這樣做,因為他們的 隱私政策規定,如果您不想與結盟行銷服務共享您的信用評級和個人信息,必須選擇退出。
您正在查看 Privacy Guides 的 英文 版本,由我們在 Crowdin 上出色的團隊翻譯。如有您發現錯誤,或在此頁面上看到任何未翻譯的部分,請考慮提供幫助! 訪問 Crowdin
You're viewing the 英文 copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!