Android Nougat: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Fix link (sito web)|The Verge
Botcrux (discussione | contributi)
m Bot: codifica, sostituzione o rimozione di caratteri unicode per spazi tipografici particolari
Riga 1:
{{Sistema operativo
|nome  =  Android Nougat
|logo  =  Android Nougat logo.png
|dim_logo  =  100px
|screenshot  =  Android Nougat screenshot 20170116-070000.png
|didascalia  =  Schermata home di Nougat
|sviluppatore = [[Google Inc.]]<br />[[Open Handset Alliance]]
|predecessore = [[Android Marshmallow|Android 6.0 "Marshmallow"]]
Riga 11:
|prima_versione_pubblicata = 7.0
|data_prima_pubblicazione = 22 agosto 2016<ref>{{cita web|titolo=Android 7.0 Nougat. Made for you|url=https://www.android.com/versions/nougat-7-0/|editore=[[Google]]|accesso=4 ottobre 2015}}</ref>
|ultima_versione_pubblicata =   7.1.2 (N2G48H)<ref>{{cita web |titolo=Google Git |url=https://android.googlesource.com/platform/build/+/android-7.1.2_r36|sito=Android Source |editore=[[Google]] |accesso=5 dicembre 2017}}</ref>
|data_ultima_pubblicazione = 5 dicembre 2017
|tipo_kernel = [[Linux (kernel)|Linux kernel]] (monolitico)
Riga 70:
In risposta alla famiglia di bug di Stagefright divulgata e risolta nel 2015, sono state apportate numerose modifiche per rafforzare lo stack multimediale contro le vulnerabilità future. È stato implementato il rilevamento degli overflow dell'intero runtime, impedendo che la maggior parte dei bug di programmazione di Stagefright diventasse vulnerabilità, oltre a contribuire a correggere e prevenire tali bug. Il processo monolitico di MediaServer di Android è stato ridisegnato per aderire meglio al principio del privilegio minimo. MediaServer è ora suddiviso in diversi processi separati, ognuno dei quali è in esecuzione nella propria sandbox non privilegiata e ha concesso solo le autorizzazioni richieste per la sua attività. Ad esempio, solo l'AudioServer può accedere al Bluetooth e libstagefright ora viene eseguito all'interno della sandbox MediaCodecService, a cui viene concesso solo l'accesso alla GPU. Ulteriori vincoli sono stati posti sullo stack multimediale attraverso seccomp.<ref>{{cita web|nome1=Dan |cognome1=Austin |nome2=Jeff |cognome2=Vander Stoep |titolo=Hardening the media stack |url=https://android-developers.googleblog.com/2016/05/hardening-media-stack.html |sito=Android Developers Blog |editore=[[Google]] |data=5 maggio 2016 |accesso=27 febbraio 2017}}</ref>
 
Sono stati attivati ​​varivari meccanismi per ridurre la possibilità che il codice maligno venga iniettato e/o eseguito all'interno del kernel Linux, inclusa la divisione della memoria del kernel in segmenti logici per codice e dati, con autorizzazioni di sola lettura e non esecuzione come appropriato. Al kernel è stato inoltre impedito di accedere direttamente alla memoria dello spazio utente, e una protezione dello stack più forte è stata abilitata nel compilatore GCC per ridurre lo smashing dello stack. Per limitare l'esposizione del kernel a codice potenzialmente dannoso, perf è stato disabilitato per impostazione predefinita, i comandi ioctl sono stati limitati da SELinux e seccomp-bpf è stato abilitato per garantire ai processi la possibilità di limitare le chiamate di sistema.<ref>{{cita web|nome=Jeff |cognome=Vander Stoep |titolo=Protecting Android with more Linux kernel defenses |url=https://security.googleblog.com/2016/07/protecting-android-with-more-linux.html |sito=Google Security Blog |editore=[[Google]] |data=27 luglio 2016 |accesso=27 febbraio 2017}}</ref>
 
Sui dispositivi che spediscono con Android Nougat, la norma "Avvio verificato" (introdotta parzialmente su KitKat e visualizzazione delle notifiche all'avvio su Marshmallow) deve essere rigorosamente applicata. Se i file di sistema sono corrotti o modificati in altro modo, il sistema operativo consentirà il funzionamento solo in modalità ad utilizzo limitato o si rifiuterà di eseguire l'avvio.<ref>{{cita web|nome=Jon |cognome=Fingas |titolo=Android Nougat won't boot your phone if its software is corrupt (updated) |url=https://www.engadget.com/2016/07/19/android-nougat-strict-verified-boot/ |sito=[[Engadget]] |editore=[[AOL]] |data=19 luglio 2016 |accesso=27 febbraio 2017}}</ref><ref>{{cita web|nome=Miley |cognome=Y. |titolo=Android 7.0 devices could be harder to root, won't boot at all if the software is corrupt |url=https://www.phonearena.com/news/Android-7.0-devices-could-be-harder-to-root-wont-boot-at-all-if-the-software-is-corrupt_id83337 |sito=PhoneArena |data=20 luglio 2016 |accesso=27 febbraio 2017}}</ref>