Embora a principal novidade seja a incorporação da Inteligência Artificial que permitirá que o dispositivo aprenda com o usuário e que seu funcionamento se ajuste à maneira em que o usuário deseja usá-lo, neste artigo vamos nos concentrar nas novas funções de segurança e nas mudanças em matéria de privacidade desta nova versão do sistema operacional.

Backups

No Android 9, a criptografia está habilitada para os backups. As informações podem ser acessadas por meio de uma chave secreta que pode ser um PIN, uma senha ou um padrão. Essa funcionalidade é útil no caso de dispositivos roubados para recuperar as informações e, além disso, será possível usar função Remote Wipe para proteger seus dados contra o acesso não autorizado.

Mecanismo de autenticação biométrica

Essa nova versão do sistema operacional introduz o mecanismo de autenticação biométrica que funciona com a abertura de uma caixa de diálogo para solicitar que o usuário execute o processo de autenticação. Dessa forma, os aplicativos não precisam mais criar sua própria caixa de diálogo e podem usar a API Biometric Prompt para exibir o sistema de diálogo padrão. Além da impressão digital com a inclusão de sensores no display, o API também permite reconhecimento facial e de íris.

Pedido de confirmação

O Android Pie apresenta o Android Protected Confirmation, uma funcionalidade através da qual é solicitada confirmação ao usuário sobre uma determinada ação. Nesse sentido, o que ele faz é abrir uma caixa de diálogo solicitando ao usuário que aprove uma breve declaração. Essa declaração permite que o aplicativo tenha a confirmação, ou seja, um segundo fator de autenticação, que o usuário realmente deseja concluir a transação confidencial que está realizando, como, por exemplo, efetuar um pagamento.

Proteção para chaves privadas

Dispositivos com Android Pie podem ter um recurso chamado StrongBox Keymaster, que consiste em um cofre para armazenar chaves. Essa ferramenta reside no módulo de segurança de hardware, que é resistente à manipulação e também contém sua própria CPU, armazenamento seguro e mecanismos adicionais de proteção.

DNS sobre TLS

O novo protocolo protege as solicitações de DNS estabelecendo uma conexão criptografada usando TLS (o mesmo protocolo usado para conexões HTTPS criptografadas). Isso protege o histórico do navegador.

Por padrão, se o seu servidor de rede DNS permitir essa função, seu dispositivo usará automaticamente o novo protocolo. Caso não seja permitido, há a opção de ativar o servidor DNS por padrão para todos os aplicativos do telefone. Anteriormente, a única maneira de ativar seu servidor DNS era estabelecendo uma conexão VPN.

HTTPS por padrão

Com o objetivo de se afastar do tráfego da web de sites que transmitem dados em texto sem criptografia (HTTP) e derivá-los para sites seguros (HTTPS), o Android 9 modifica a configuração padrão de redes de segurança para bloquear o tráfego não criptografado. Com o novo sistema operacional, as conexões devem ser feitas por meio de TLS, a menos que o usuário especifique permitir tráfego não criptografado para alguns sites.

Mitigação de segurança baseada no compilador

No Android Pie, o uso do compilador é expandido para fortalecer o sistema, detectando comportamentos potencialmente perigosos em tempo real. Desta forma, pretende-se que as falhas sejam mais difíceis de explorar e, assim, impedir que certos tipos de erros se transformem em vulnerabilidades. As técnicas de Control Flow Integrity (CFI) impedem ataques nos quais há reutilização de código, bem como execuções arbitrárias de código.

Aplicativos de segundo plano não terão acesso à câmera e ao microfone

O novo sistema operacional oferece novas medidas para proteger a privacidade dos usuários. Agora o sistema restringe o uso da câmera e do microfone para aplicativos executados em segundo plano. No caso de acesso ao microfone, quando um aplicativo entra em um estado de inatividade, o Android Pie interrompe o acesso a essa funcionalidade. No caso de um aplicativo malicioso solicitar acesso, o sistema operacional enviará dados vazios.

No caso da câmera, ocorre o mesmo. Quando um aplicativo entra em status ocioso, no caso de um aplicativo solicitar acesso à câmera do Android, ele gerará uma mensagem de erro e interromperá o acesso.

Leia também: