Oltre alle novità già illustrate in occasione dell’annuncio, Google ha introdotte numerose migliorie nell’aggiornamento al sistema operativo Android 4.3 Jelly Bean, spesso nascoste agli occhi dell’utente ma non per questo poco importanti. Sono tutte elencate sul sito Developers, con una descrizione dettagliata di cosa cambia rispetto alle release precedenti. Nell’articolo si concentra l’attenzione su quelle riguardanti la sicurezza.
Configurazione WiFi per network WPA2-Enterprise
La piattaforma ora consente agli sviluppatori di creare applicazioni capaci di configurare i dispositivi per la connessione ad access point che utilizzano il protocollo WPA2-Enterprise. Questo è reso possibile da una nuova API che imposta le credenziali EAP (Extensible Authentication Protocol) ed Encapsulated EAP, solitamente usate per il processo di autenticazione in ambito aziendale.
Android sandbox rinforzata con SELinux
In seguito all’aggiornamento Android utilizza un sistema MAC (Mandatory Access Control) nel kernel Linux, per aumentare l’efficacia della sandbox durante l’esecuzione delle app. Lo scopo è evitare potenziali rischi legati a vulnerabilità.
Miglioramenti a KeyChain
L’API KeyChain offre un metodo che consente agli sviluppatori di utilizzare una chiave di cifratura solo ed esclusivamente su un hardware specifico. Questo serve per evitare che la stessa possa essere utilizzata su altri dispositivi, anche nel caso in cui lo smartphone (o il tablet) fosse compromesso.
Android Keystore Provider
Android 4.3 JB introduce il Keystore Provider e le API che permettono agli sviluppatori di creare e immagazzinare chiavi di cifratura per una singola app. Queste non possono essere condivise con altri software e, come già visto per il punto precedente, non possono essere utilizzate su altri dispositivi.
Restrizioni Setuid per le applicazioni Android
Nei sistemi operativi Unix-like, dunque anche Linux e Android, un software può ottenere i permessi di root se il suo codice binario è contrassegnato con il flag “setuid”. Questo significa che un’applicazione eseguita da un normale utente può eseguire operazioni che richiedono privilegi di amministratore, una via spesso percorsa dai malintenzionati per bucare la sicurezza della piattaforma. In seguito all’aggiornamento la partizione “/system” dove risiede il S.O. è configurata in modo da impedire questo tipo di comportamento da parte delle altre app.