Home Blog

A MIUI 12.5 está chegando e vai trazer uma surpresa importante da Xiaomi

0

Apesar de ter ainda a MIUI 12 a chegar a muitos equipamentos, a Xiaomi tem uma surpresa preparada para chegar ainda durante 2020. A marca chinesa tem a nova versão da sua interface do Android pronta e a chegar muito em breve.

No entanto, e ao contrário do que poderia ser esperado, esta não é ainda a versão 13 da MIUI. A Xiaomi tem uma versão intermédia e que vai agora ser disponibilizada. Até ao final deste mês, a nova versão vai chegar aos smartphones.

Xiaomi prepara uma nova versão da MIUI

Tudo apontava para que a Xiaomi atualizasse a MIUI para a próxima versão major. Esta seria naturalmente a MIUI 13, mas a marca resolveu criar uma versão intermédia, que reúne um conjunto de melhoria e de novidades, essenciais para já.

Claro que a marca não deixou de lado a continuação dos desenvolvimentos e essa versão 13 chegará mais tarde. O que importa agora, e onde o foco da Xiaomi está, é na versão 12.5, que irá chegar ainda durante o mês de dezembro de 2020.

Muitas novidades nesta nova versão

Ainda que não se conhecendo ainda em detalhe as melhorias desta versão, há já algumas que podem ser avançadas. Falamos da mudança da imagem da interface, em especial da área principal do ecrã, que se aceder ao carregar no botão de power.

Haverá ainda mudanças nas notificações, nas animações de abertura de apps, no controlo de volume e também em outras áreas gráficas. A interface vai ser alterada na app da câmara fotográfica e também no ecrã total para o desktop. Contará com uma funcionalidade para converter rapidamente imagens em PDF.

Um novo smartphone está também a caminho

Algo que está a ser avançado como uma certeza é a da chegada da MIUI 12.5. Esta deverá se apresentada aquando da apresentação por parte da Xiaomi do seu próximo smartphone. Falamos do Mi 11, que estará também a poucos dias de ser revelado. Este deverá ser o primeiro a ter presente o SoC Snapdragon 888.

A MIUI 12.5 deverá trazer para alguns smartphones o Android 11, mas para a grande maioria a versão atual deverá ser mantida. Ainda assim, esta nova versão traz muitas novidades, preparando a chegada da próxima atualização, que ainda não tem data de apresentação.

Huawei P50 poderá ser o primeiro smartphone a com o Harmony OS

0

Depois de todos os problemas que enfrentou, a Huawei conseguiu recuperar e acabou por mostrar que não depende de ninguém para se conseguir manter no mercado. Criou um ecossistema próprio e que acabou por fortalecer a marca em muitas áreas.

Uma das que foi apostada foi a da criação do seu sistema operativo, alternativo ao Android, a que tinha o acesso controlado. Com o Harmony OS para smartphone apresentado e já em testes, a Huawei deverá acabar por apresentar a versão final no futuro P50.

Chegou o substituto do Android

O Harmony OS passou de uma promessa a realidade de forma muito rápida. A Huawei apostou no seu desenvolvimento ainda antes do bloqueio ao Android, o que se revelou uma decisão chave para a marca. De modo paralelo, também a AppGallery é essencial neste processo.

Com a versão do Harmony OS para o smartphone apresentada esta semana, a Huawei deu um passo muito importante para se autonomizar. Ainda limitado a alguns equipamentos, provavelmente presentes no mercado chinês, este vai ser desenvolvido e aprimorado até à versão final.

Harmony OS pode chegar com o P50
É precisamente esta versão que se está a especular sobre a sua chegada e apresentação ao mundo. Tudo aponta para que surja primeiro no próximo smartphone da Huawei, o P50, que deverá ser apresentado no primeiro trimestre do próximo ano, como é hábito da marca.

Do que se sabe, o Harmony OS irá suportar todas as apps atualmente disponíveis para Android de forma transparente. Claro que, e faz sentido, a Huawei quer que os programadores se adaptem e passem a produzir as suas apps diretamente para este novo sistema operativo.

Smartphone Huawei chegará a que mercados?

A única dúvida que se mantém é se esta disponibilização do Harmony OS no Huawei P50 será global ou se será focada primeiro na china. A marca já garantiu que todos os smartphones que suportam a EMUI 11 vão ser compatíveis com esta novidade da marca.

Sendo mais que um sistema dedicado ao smartphone, o Harmony OS irá ser a proposta da marca para todos os seus dispositivos. Irá ser usado tanto em TVs como no futuro sistema de entretenimento dedicado aos carros, passando por smartwatches e tudo o resto.

Android 11 é a versão do sistema da Google com adoção mais rápida pelos fabricantes

0

As atualizações do Android e dos smartphones é um tema recorrente, infelizmente quase sempre pelas piores razões. As marcas tendem a esquecer-se dos seus smartphones e não os atualizam como os utilizadores esperavam.

É também verdade que as marcas têm mudado a sua posição ao longo dos anos e cada vez mais apostam neste componente. A prova disso poderá estar nos mais recentes números do Android apresentados, com o Android 11 a ser a versão do sistema da Google com adoção mais rápida pelos fabricantes.

O eterno problema das atualizações no sistema da Google:

Mesmo tendo sido apresentado em setembro, o Android 11 está ainda longe de ser uma realidade em muitos marcas e muitos smartphones. Há já um movimento que está a trazer esta versão para os equipamentos, com marcas como a Huawei ou a Samsung a liderar e com outros a seguir.

Esta onda parece estar a ter um efeito positivo no ritmo de adoção desta versão, com cada vez mais equipamentos a tê-la presente. É de tal forma grande, que a Google mostrou agora a curva de crescimento do Android 11 face às versões anteriores.

Android 11 tem agora as honras de campeão

Como pode ser visto na imagem acima, esta nova versão é já a que tem a adoção mais rápida pelos fabricantes e pelos utilizadores. Bate, claramente, o Android 10 e o Pie, mostrando que provavelmente vai manter essa curva de crescimento.

Curiosamente esta nova versão segue as pisadas da apresentada no ano passado. Também o Android 10 se mostrou o mais rápido no crescimento do número de utilizadores, mesmo com a Google a não revelar números concretos de adoção por parte das versões do Android.

Novo ritmo na adoção das atualizações dos fabricantes:

Claro que, quando comparados com a concorrência, o Android está muito longe de estar perfeito. A Apple acaba de anunciar também os seus números e mostra que 81% dos iPhones lançados nos últimos quatro anos estão a correr iOS 14.

É claro que o universo Android está muito melhor face ao que acontecia há alguns anos. A Google tem feito melhorias no seu sistema operativo e os fabricantes têm também apostado nas atualizações, mas ainda não ao ritmo que os utilizadores precisam e querem.

Huawei Mate 40 Pro: Depois da China, conquista o mercado global do Android

0

Novo rei a dominar o mercado global da Antutu
A Antutu tem relatório mensagens onde mostra aos seus utilizadores os smartphones mais poderosos do mercado. Divide estes nos diferentes mercados, entre a Ásia e o mercado Global. Foi precisamente este último que chegou agora, depois de o primeiro ter chegado na semana passada.

Também no mercado global temos agora um novo líder na tabela dos smartphones mais poderosos, de acordo com a Antutu. O Huawei Mate 40 Pro conseguiu ganhar nesta área, após ter conseguido assumir uma excelente segunda posição na tabela anterior.

Huawei Mate 40 Pro domina a concorrência
Com o seu Kirin 9000, este smartphone da Huawei consegue ter uma pontuação ligeiramente mais baixa nesta tabela. Este resultado deve-se aos resultados que os utilizadores conseguiram ao utilizar a ferramenta de medição da Antutu.

Nos lugares seguintes temos o que podemos classificar como a armada da Qualcomm, com o seu Snapdragon 865. Assim, temos o ROG Phone 3, com o 865 Plus e 12 GB de RAM, o OPPO Find X2 Pro, com o 865 e 12 GB de RAM. O Top 5 termina com o Samsung Galaxy Note20 Ultra 5G.

O resto da lista de smartphones presentes
O resto da lista segue com o mesmo SoC, mas em diferentes equipamentos e com diferentes quantidades de RAM disponível. Assim, segue-se o Samsung Galaxy Z Fold2 5G, o OnePlus 8 Pro, o Mi 10T Pro 5G, o OnePlus 8 e o Black Shark 3.

Com este resultado volta a ser mostrada toda a capacidade do Kirin 9000 e do resto do hardware presente. Com a chegada para breve do Huawei Mate 40 Pro este cenário poderá mudar e só mesmo em janeiro haverá mais novidades, quando os primeiros smartphones com o Snapdragon 88 forem lançados.

Como Configurar Respostas Automáticas no WhatsApp

0

Com a ajuda de um aplicativo da Google Play, você pode criar respostas automáticas e personalizadas para o WhatsApp. Veja como usá-lo!

O WhatsApp é um dos programas mais populares para a troca de mensagens, sendo que ele está disponível para celulares e até mesmo para computadores. Apesar de estar sempre recebendo atualizações, alguns recursos bem úteis ainda não chegaram ao aplicativo de forma oficial ou ficam restritos para determinada versão dele.

Link: https://www.teammobile.com.br/index.php?a=downloads&b=file&id=16247

Um recurso bem popular e ainda exclusivo do WhatsApp Business fica por conta das respostas automáticas, que como o nome sugere, faz com que o próprio app envie mensagens sem sua intervenção para quando você não pode responder no aplicativo. Se você não tem o WhatsApp Business e quer este recurso, confira a seguir como configurar respostas automáticas para o WhatsApp para Android.

Reprodução

Na tela principal do aplicativo, toque no ícone de “+” e em “Todos” ao lado de “Mensagem recebida”. Na mensagem que surge, toque em “Ok”;

Reprodução

Já em “Responder mensagem”, defina qual será o texto a ser enviado como a sua resposta automática. Por fim, toque no ícone de confirmação;

Reprodução

De volta a tela principal do aplicativo, certifique-se de deixar os dois ícones marcados em verde, assim como sugere a imagem a seguir.

Reprodução

A partir deste momento, qualquer mensagem recebida no WhatsApp será respondida de forma automática pela regra criada. Assim, quando não precisar mais da resposta automática, você apenas precisará desmarcar a chavinha principal do AutoResponder para WA.

Para cada regra criada, diferente do WhatsApp Business, também é possível definir as pessoas, que deverão receber a resposta automática. Ou seja, não é necessário que uma regra tenha uma mesma resposta para todos os seus contatos. Na imagem abaixo, por exemplo, apenas a pessoa mencionada em “Contatos específicos” é quem estará recebendo a resposta automática.

Reprodução

Outra função interessante do aplicativo também fica para a regra por palavras, que definem respostas automáticas a partir do conteúdo de uma mensagem recebida. Entretanto, para que elas funcionem corretamente, é necessário definir o nível de similaridade de conteúdo da mensagem nas configurações do AutoResponder para WA.

Reprodução

Pronto! Agora, você já sabe como ter respostas automáticas personalizadas para o WhatsApp sem precisar utilizar a versão Business do mensageiro.

SEAndroid & SELinux, Making Devices More Secure: A Technology Primer

0

Segurança quando se trata de Android sempre foi um tópico muito debatido na indústria. À medida que os OEMs tentam adaptar o Android a novos dispositivos, a segurança (ou a falta dela) é uma grande preocupação para eles. Isso é especialmente verdadeiro para OEMs que usam Android para desenvolver telefones IP empresariais , dispositivos médicose outros dispositivos que têm uma necessidade maior de segurança do que dispositivos de entretenimento doméstico para o consumidor. O HSC trabalha com muitos desses OEMs e ajuda não apenas a personalizar o Android para seus propósitos, mas também a aplicar e fazer cumprir as políticas de segurança apropriadas para seus setores verticais. No passado recente, o SE Android e o SE Linux desempenharam um papel importante nas implementações de segurança do HSC para OEMs. A seguir, um guia de tecnologia sobre o que são SELinux e SE Android e como eles podem ajudar a fortalecer dispositivos baseados em Android.

O que é SELinux?

SELinux é uma implementação de Controle de Acesso Obrigatório para o sistema operacional Linux. Ele fornece uma estrutura de controle de acesso onde o acesso aos recursos do sistema operacional por usuários / processos é controlado com base em uma política de segurança predefinida. A política de segurança é definida e gerenciada centralmente por um administrador de sistema, imposta no nível do kernel do Linux.

Por que precisamos disso?

O Linux usa um sistema de controle de acesso discricionário (DAC) para controlar o acesso aos recursos do sistema operacional. O DAC controla como um processo interage com outro processo e como um processo interage com os recursos do sistema (arquivos, dispositivos etc.). Em sistemas DAC, um usuário atribui permissões de acesso aos recursos de sua propriedade. Por exemplo, todo arquivo no Linux tem permissões de leitura, gravação e execução – essas permissões podem ser modificadas pelo proprietário do arquivo. Os processos iniciados por um usuário têm todas as permissões desse usuário. Nesse tipo de sistema de controle de acesso, se um processo estiver comprometido, esse processo pode executar todas as tarefas no nível de acesso do usuário. Portanto, um processo “raiz” explorado pode causar danos significativos.

Por outro lado, um sistema de Controle de Acesso Obrigatório (MAC) funciona com o princípio do menor privilégio. De acordo com o princípio dos privilégios mínimos, um processo deve ter acesso apenas aos recursos necessários para suas operações e não deve ter acesso a nenhum outro recurso. Por exemplo, um servidor TCP deve ser capaz de criar soquetes TCP e aceitar a conexão. No entanto, não deve ser permitido criar sockets NETLINK. Com esse tipo de controle de acesso, mesmo quando um processo está comprometido, os danos causados ​​por ele serão restritos porque o MAC permitirá que ele tenha apenas os privilégios necessários para realizar seu trabalho. A Red Hat Magazine descreve algumas das explorações que foram interrompidas pelo Controle de Acesso Obrigatório no SELinux.

Terminologia SELinux
Esta seção descreve alguns dos termos importantes que são usados ​​no SELinux:

Objeto – recursos do sistema, como arquivos, diretórios, soquete, interface de rede, etc., são chamados de objetos.

Assunto – um assunto é uma entidade que faz com que uma ação seja executada no objeto. Um sujeito pode ser uma pessoa, um processo ou um dispositivo.

Servidor de segurança – um servidor de segurança é a entidade no kernel do Linux que toma a decisão se uma ação em um objeto por um sujeito é permitida, por política de segurança.

Access Vector Cache – o access vector cache (AVC) melhora o desempenho do sistema ao armazenar em cache as decisões de segurança tomadas pelo servidor de segurança.

Gerenciador de objetos – o gerenciador de objetos gerencia as ações nos objetos. Sempre que um assunto solicita ações em um objeto, o gerenciador de objetos consulta o servidor de segurança para verificar se essa ação é permitida. As decisões de acesso tomadas pelo servidor de segurança são aplicadas pelo gerenciador de objetos.

Identificador de tipo – o SELinux associa um identificador de tipo a cada sujeito e objeto. O identificador de tipo é usado para impor regras de política. Os identificadores de tipo SELinux são cadeias de comprimento variável que são definidas na política de segurança. Um identificador de tipo associado a um assunto é chamado de domínio e um identificador de tipo associado a um objeto é chamado de tipo de objeto .

Usuário SELinux – os nomes dos usuários do SELinux não são iguais aos nomes dos usuários do Linux. Os nomes de usuário do Linux são associados a uma pessoa que usa o Linux, enquanto os nomes de usuário do SELinux são associados a um grupo ou classe de usuários relacionados às políticas de segurança no nível do SELinux. Cada nome de usuário do Linux possui um nome de usuário SELinux associado. Um único nome de usuário SELinux pode ser atribuído a mais de um nome de usuário Linux – por exemplo, todos os usuários Linux padrão podem ser atribuídos user_u nome de usuário SELinux e administradores podem ser atribuídos admin_u. Esta é uma propriedade muito útil porque, desta forma, o SELinux pode aplicar políticas de segurança muito mais granulares e não ficar restrito às permissões de segurança de nível uid / gid do linux.

Função SELinux – no SELinux, cada usuário é associado a uma ou mais funções SELinux, e a função SELinux é novamente associada a um ou mais domínios. Essa estrutura é usada para impor o acesso à base de funções (RBAC).

Contexto de segurança – o servidor de segurança SELinux usa um contexto de segurança para decidir se um acesso é permitido. O contexto de segurança SELinux é uma string de comprimento variável que consiste em usuário SELinux, função, identificador de tipo e intervalo MCS / MLS1 opcional.

O contexto de segurança também é chamado de “rótulo de segurança” ou “rótulo”. Para a decisão de acesso em relação a um assunto, todos os componentes do contexto de segurança são usados, para a decisão de acesso em relação a uma função apenas de objeto, os campos de tipo e intervalo são usados.

Política de segurança –  uma política SELinux é um conjunto de regras que categoriza os processos em vários domínios e particiona os recursos do sistema em categorias de objetos. A política define se um objeto está acessível a partir de um domínio ou não. Ele também determina se a interação entre dois domínios é permitida ou não. Os tipos permitidos para entrada em um domínio também são definidos na política. Qualquer coisa que não seja explicitamente permitida na política é negada pelo servidor de segurança.

Arquitetura SELinux

SELinux MAC é implementado como um módulo de segurança que usa a estrutura do Linux Security Module (LSM).

Os Módulos de Segurança do Linux fornecem uma estrutura de propósito geral para controle de acesso. O LSM medeia o acesso a objetos do kernel, como i-nodes, arquivos abertos, interfaces de rede, etc.

Sempre que um processo do espaço do usuário tenta acessar um objeto do kernel, o controle passa por um mecanismo de chamada do sistema Linux e, pouco antes de o kernel tentar acessar o objeto interno, um gancho LSM é chamado para descobrir se o acesso ao objeto do kernel deve ser permitido.

LSM Hook Architecture
O LSM fornece uma variedade de ganchos para mediar o acesso aos objetos do kernel. 
A seguir estão alguns dos ganchos LSM para objetos kernel:

Ganchos de  tarefa 
– os ganchos de tarefa cobrem todo o ciclo de vida de uma tarefa e são usados ​​para verificar a elegibilidade de uma tarefa para criar uma tarefa, esperar por uma tarefa, sinalizar uma tarefa ou eliminar uma tarefa.

Ganchos de carregamento de programa 
– os  ganchos de carregamento de programa fornecem verificações de acesso durante um novo carregamento de programa (execve).

Ganchos do  sistema de arquivos – os ganchos do sistema de arquivos fornecem verificações de controle de acesso durante a montagem, desmontagem, criação, exclusão, vinculação, renomeação, desvinculação, fnctl, ioctl do sistema de arquivos, etc.
Ganchos IPC –  os ganchos IPC controlam o acesso à memória compartilhada do Linux, semáforos e filas de mensagens.
Ganchos de  módulo 
 ganchos de módulo fornecem controle de acesso durante o carregamento e descarregamento do módulo do kernel.

Ganchos de  soquete 
 os ganchos de soquete executam verificações de acesso para operações de soquete, como criação de soquete, vinculação, conexão, escuta e envio de msg.

Em resumo, o kernel do Linux tem ganchos LSM em cada ponto onde um acesso a recursos precisa ser mediado. 
A interface LSM é implementada como uma estrutura de métodos de retorno de chamada e um módulo de segurança é responsável por implementar esses retornos de chamada. 
O servidor de segurança SELinux se registra no LSM como um módulo de segurança e implementa os callbacks invocados pelo LSM.
LSM_Hooks_For_Kernal_Objects

LSM Hooks

Um gancho LSM consulta o servidor de segurança para verificar se o acesso a um objeto é permitido. Então, usando o contexto de segurança do assunto, o contexto de segurança do objeto e a classe do objeto, o servidor de segurança consulta a política de segurança e decide se o acesso deve ser permitido ou não. As decisões tomadas pelo servidor de segurança são armazenadas em cache no cache do vetor de acesso para acelerar futuras decisões de acesso para o mesmo objeto.

Por que precisamos do SEAndroid?
Os dispositivos Android estão cada vez mais sendo usados ​​para acessar aplicativos corporativos e serviços bancários. Isso resultou em uma necessidade de segurança aprimorada no sistema operacional Android e, além disso, há uma necessidade de maior isolamento entre aplicativos corporativos e não corporativos, a fim de evitar vazamentos de dados corporativos por aplicativos maliciosos. Também é essencial evitar o aumento de privilégios por aplicativos para manter a integridade de aplicativos e dados. SEAndroid pode ajudar a alcançar todos esses objetivos.

O mecanismo de segurança que o Android já possui

O Android já possui sandbox de aplicativos em nível de kernel. Este sandboxing funciona na proteção baseada no usuário do Linux. O Android atribui um ID de usuário exclusivo para cada aplicativo e os aplicativos são executados em processos separados com o ID de usuário atribuído. Isso isola os processos de aplicativo uns dos outros e evita que um aplicativo acesse dados privados de outro.

O Android tem seu próprio modelo de permissão baseado no usuário. Nesse modelo, um aplicativo só pode acessar os serviços para os quais um usuário concedeu permissões explicitamente; usando DAC para restringir o acesso aos recursos do sistema. Apenas aplicativos privilegiados têm permissão para acessar recursos do sistema diretamente e outros aplicativos podem acessar esses recursos por meio do aplicativo privilegiado.

O Android mantém o kernel, a estrutura do Android e os aplicativos do sistema em uma partição separada do sistema. Esta partição é montada como somente leitura para evitar que qualquer aplicativo malicioso adultere binários que são importantes para a operação do sistema.

Por que essa segurança existente não é adequada

O upload de aplicativos maliciosos para o Google Play é fácil, pois não há inspeção / teste de código feito pelo Google antes de disponibilizar um aplicativo para os usuários. Ataques de escalonamento de privilégios têm sido usados ​​por aplicativos maliciosos para acionar downloads não autorizados, enviando SMS para números premium. Os exploits “GingerBreak” foram usados ​​no Android Gingerbread para obter acesso root no dispositivo. Muito fácil.

O Android tem a maioria dos problemas típicos de sistemas baseados em DAC, onde uma permissão de acesso não intencional concedida por um usuário ou aplicativo pode ser fortemente explorada por aplicativos maliciosos.

Algumas das explorações conhecidas do Android foram corrigidas, outras não. Encontre uma lista completa aqui .

Como o SEAndroid ajuda?
O SEAndroid, que se baseia no SELinux, ajuda a confinar daemons do sistema com privilégios no caso de serem comprometidos e limita os danos causados ​​por eles. Também ajuda na criação de um Application Sandbox mais forte, além dos mecanismos existentes baseados em DAC. SEAndroid fortalece o isolamento de dados entre aplicativos, controlando IPC entre aplicativos e entre aplicativos e serviços do sistema.

Como o SEAndroid é diferente do SELinux?
O SEAndroid traz todos os recursos do SELinux para o Android e torna a infraestrutura de segurança muito mais robusta. O kernel Android é ligeiramente diferente de um kernel Linux padrão (componentes adicionais específicos do Android foram adicionados), mas o espaço do usuário Android é completamente diferente das distribuições Linux padrão. Portanto, apenas habilitar o SELinux no Android não é suficiente para protegê-lo completamente de aplicativos maliciosos; você deve empregar SEAndroid.
As subseções a seguir descrevem os recursos implementados pelo SEAndroid para cuidar dos componentes e problemas específicos do Android.

Espaço do Kernel
O kernel Android tem alguns componentes que não estão presentes no kernel Linux padrão. Esses componentes incluem Binder, ashmem, logger e out of memory killer. O Binder é a base da estrutura de comunicação entre os componentes no Android e é muito usado por aplicativos e processos do sistema Android. Como o Binder é um novo componente, novos ganchos LSM foram definidos e adicionados ao driver do Binder. Portanto, SEAndroid fornece implementações desses ganchos LSM para Binder. Por meio desses ganchos LSM, o SEAndroid controla quais aplicativos podem se comunicar uns com os outros e realiza operações de controle de auditoria no Binder.

Espaço do usuário
SELinux instrumentou o código do Android Framework; inserir vários ganchos para a aplicação das políticas de segurança SEAndroid. Alguns dos componentes do espaço do usuário do Android que foram modificados para SEAndroid incluem init, Zygote, Bionic, installd e Dalvik. Todos esses componentes utilizam serviços de “ libselinux ” que permitem que o processo de espaço do usuário interaja com o MAC do kernel e reforce as políticas de segurança.

SEAndroid_user_space

Iniciar

O processo init do Android é diferente das distribuições Linux padrão. O init do Android interpreta os comandos init.rc por conta própria, em vez de depender de um interpretador de shell. Por causa disso, o processo de inicialização do Android é estendido para oferecer suporte a vários comandos SEAndroid que podem ser adicionados ao init.rc. Esses comandos incluem funções para definir rótulos de segurança e comandos para definir o modo SEAndroid. O init do Android foi modificado para carregar a política de segurança no início do processo de inicialização e também foi modificado para aplicar a política de segurança ao acessar as “propriedades” do sistema.

Dalvik / Zygote

No Android, os aplicativos são criados pelo processo Zygote. Zygote obtém o comando de “system_server” por meio de um soquete e, em seguida, invoca uma função em Dalvik para gerar um novo processo para aplicativos. Dalvik cria novos processos para aplicativos e define credenciais DAC apropriadas. SEAndroid modificou o Dalvik para definir o contexto de segurança do aplicativo, de forma que os aplicativos sejam rotulados de forma diferente do Zygote / Dalvik. O Zygote também foi modificado para definir o rótulo de segurança da interface de soquete que é usada para receber comandos para criar novos aplicativos. Esta interface de socket é restrita para que apenas system_server possa instruir o Zygote a gerar um novo processo.

Biônico

O Android não usa glibc. Em vez disso, ele tem sua própria implementação da biblioteca C, chamada Bionic. O Bionic foi estendido para fornecer suporte para definir e obter os atributos estendidos dos sistemas de arquivos. Atributos estendidos são usados ​​para armazenar rótulos de segurança para arquivos.

Gerenciador de pacotes

No SEAndroid, o Gerenciador de pacotes foi modificado para consultar o arquivo de política específico do Android “ mac_permissions.xml ” e decidir se as permissões solicitadas pelo aplicativo podem realmente ser concedidas a ele; a instalação do aplicativo será abortada se as permissões não puderem ser concedidas. Mais detalhes sobre isso são fornecidos na seção Instalação do aplicativo abaixo.

installd

O daemon “ installd ” no Android cria o diretório do aplicativo no momento da instalação do aplicativo. “ INSTALLD ” em SEAndroid é modificado para se referir a ““mac_permission.xml”e seapps_context arquivos de política” para determinar o contexto de segurança para a aplicação tentar ser instalado. Com base no contexto de segurança do aplicativo, installd rotula o diretório de dados do aplicativo apropriadamente para acesso futuro.

SEAndroid Operations
A seção a seguir descreve as operações realizadas pelo SEAndroid, desde a construção do Android até a execução do aplicativo Android.

Android Build
A ferramenta Android “ make_ext4fs” é usada para criar imagens Android (system.img, userdata.img etc) a partir de binários compilados. Esta ferramenta é modificada para SEAndroid para definir rótulos de segurança iniciais de arquivos na partição “ sistema ” e “dados do usuário ”. “ Make_ext4fs ” consulta a política SEAndroid “ file_contexts ” para criar rótulos de segurança iniciais. “ File_contexts ” também está incluído na imagem de recuperação para que os rótulos de segurança apropriados sejam aplicados após a atualização do sistema.

Android Boot
O init do Android é modificado para carregar as políticas de segurança. O contexto de segurança de “ init ” é explicitamente definido a partir de “ init.rc. ”SEAndroid definiu domínios separados para todos os serviços do sistema, então os processos do sistema iniciados pelo init são automaticamente transferidos para seu próprio domínio, de acordo com seus rótulos de segurança e regras de transição na política de segurança.

Instalação de aplicativo
SEAndroid introduziu um novo conceito de MAC em tempo de instalação . Essa abordagem fornece um mecanismo centralizado usado para controlar as permissões máximas que podem ser concedidas a um aplicativo. No Android, normalmente um usuário decide se ele ou ela está disposto a fornecer as permissões solicitadas pelo aplicativo, e o aplicativo só é instalado se o usuário estiver disposto a fornecer todas as permissões. No entanto, com SEAndroid, ” tempo de instalaçãoO MAC adiciona outra camada onde uma política é consultada para verificar se as permissões solicitadas podem ser atribuídas a um aplicativo, mesmo se o usuário estiver disposto a fornecer essas permissões. O aplicativo não será instalado se a permissão solicitada pelo aplicativo não puder ser concedida de acordo com a política de segurança. Esse mecanismo pode ser usado em dispositivos de nível corporativo para controlar melhor as permissões atribuídas aos aplicativos.

A política MAC de tempo de instalação é especificada em “ mac_permissions.xml. ”Com base no certificado de segurança e no nome do pacote do aplicativo,“ mac_permissions.xml ”fornece uma string“ seinfo ”para o aplicativo. No momento da instalação do aplicativo, o Android “Package Manager” consulta “mac_permissions.xml” para obter a string “seinfo” do aplicativo e verifica se as permissões solicitadas podem ser atribuídas ao aplicativo. A seguir está o formato de “mac_permissions.xml”:

mac_permissions_format
Após as verificações do MAC no momento da instalação, o aplicativo é instalado pelo Gerenciador de Pacotes de acordo com o procedimento padrão do Android. 
Após a instalação, o Gerenciador de pacotes instrui o “installd” a criar o diretório de “dados” para o aplicativo. 
SEAndroid modificou “ 
installd ” para usar “ 
seinfo ” para o aplicativo de “mac_permissions.xml” e informações de “ 
seapp_contexts ” para determinar o rótulo de segurança para o diretório de dados do aplicativo. 
Assim, “ 
installd ” pode criar o diretório de dados e rotulá-lo de acordo com as informações de “tipo” de “seapp_contexts”. 
O seguinte é um subconjunto do arquivo “seapp_context”:
seapp_context_file

Execução de Aplicativos
Conforme mencionado anteriormente, o Zygote no Android cria todos os processos de aplicativos. No momento da geração de um processo de aplicativo, o Zygote consulta o arquivo “ seapp_contexts ” para obter o nome de domínio para o processo de aplicativo. “ Seapp_contexts ” fornece domínio para o processo de aplicativo com base em “ seinfo ”, “ nome do pacote ”, “ nome de usuário ” do aplicativo.

SEAndroid MMAC
Além de trazer a facilidade SELinux de Controle de Acesso Obrigatório, SEAndroid adicionou o conceito de Middleware MAC (MMAC). MAC Médio, aplica funções de controle de acesso obrigatórias nas permissões IPC e Android. Alguns dos conceitos do MMAC já foram introduzidos anteriormente; a seção a seguir resumirá esses conceitos.

MAC em tempo de instalação

O MAC no momento da instalação atribui um valor “ seinfo ” a um aplicativo com base no nome do pacote do aplicativo e no certificado com o qual o aplicativo foi assinado. “ Seinfo ” para o aplicativo, junto com as informações em “seapp_contexts,” é usado para decidir sobre o contexto de segurança para o aplicativo.

Firewall de intenção
Com base na política de segurança, o Intent Firewall permite que as intenções do Android sejam bloqueadas para entrega a determinados aplicativos. Isso pode ser usado para impedir que aplicativos não confiáveis ​​obtenham informações sobre eventos específicos do sistema, que geralmente são transmitidos como intents. O Intent Firewall está em andamento, mas torna obsoleto o “ Intent MAC ” anterior do SEAndroid.

Enterprise Ops
O Enterprise Ops foi desenvolvido com base no Android AppOps, que foi introduzido no Android 4.3. O Enterprise Ops fornece suporte para controlar as operações de tempo de execução por aplicativos. “Enterprise Ops” agrupa os aplicativos com base em “ seinfo” e em “eops.xml”. Ele decide quais operações devem ser bloqueadas para aplicativos.

Política SEAndroid
Os arquivos de política SEAndroid usam a mesma sintaxe dos arquivos de política SELinux e estão disponíveis no diretório external / sepolicy na árvore de origem do Android. Os arquivos de política são compilados como binários “ sepolicy ” usando o compilador de política “ checkpolicy. ”Arquivo de política“ sepolicy ” , “ file_contexts ”e“ seapp_contexts ”são copiados no dispositivo Android em“ /. ” “ Mac_permissions.xml” é copiado para / system / etc / security .

SEAndroid

O Android permite que os fornecedores de dispositivos adicionem ou substituam as definições de AOSP. Portanto, um fornecedor de dispositivo pode configurar as variáveis ​​BOARD_SEPOLICY_UNION e / ou BOARD_SEPOLICY_REPLACE em BoardConfig.mk para adicionar ou substituir as políticas AOSP conforme necessário. Os diretórios que precisam ser pesquisados ​​por políticas específicas do fornecedor podem ser definidos usando BOARD_SEPOLICY_DIRS em BoardConfig.mk.

O status atual do SEAndroid no AOSP
A partir do Android 4.4, o SEAndroid está no modo “obrigatório”. No entanto, em outubro de 2014, apenas 4 domínios foram confinados, enquanto o restante foi definido no modo “permissivo”. Atualmente, no mestre AOSP, todos os domínios, exceto “kernel”, “init” e “init_shell”, estão no domínio confinado. Mesmo o processo no domínio “não confinado” não pode executar todas as operações, pois o processo do domínio “não confinado” não tem permissão para executar arquivos fora do diretório “/ sistema”.

O AOSP não inclui a maioria dos mecanismos MMAC, incluindo o MAC no momento da instalação. No entanto, “mac_permissions.xml” está sendo usado para atribuir “seinfo” a aplicativos com base em sua assinatura.

O Google Publica a Versão Final do Android 11

0

O Google lançou o Android 11, a versão final e estável do sistema operacional que está varrendo o segmento de telefonia móvel com participações de mercado de mais de 80% em muitos países.

O Google seguiu o calendário de desenvolvimento do Android 11 da mesma forma que com as versões anteriores, não afetado pela pandemia do coronavírus, e desde a primeira versão pública do Android 11 Developer Preview em fevereiro, ele está lançando versões beta até atingir a versão final.

O que há de novo no Android 11

O vice-presidente de engenharia do Google, Dave Burke, já definiu as metas para este lançamento: “Manteremos nosso foco em ajudar os usuários a aproveitar as vantagens das inovações mais recentes, mantendo a privacidade e a segurança como prioridade.”

Com isso em mente e em homenagem ao número da versão, o Google Espanha publicou 11 novos recursos da versão. Já os havíamos referido a você meses atrás na cobertura de questões de desenvolvimento e junto com outros destacamos aqueles que nos parecem mais importantes.

Conectividade

Com o 5G a caminho de melhorar seu nível de adoção graças à melhoria da infraestrutura, ofertas das operadoras e novos terminais com suporte em todas as séries, o Google tem prestado atenção especial às novas redes móveis, a começar pelas melhorias do APIs de conectividade do Android para tirar proveito de seus recursos e dos diferentes cenários que podemos encontrar.

Uma nova API de medição dinâmica verificará as conexões não medidas e outra fornecerá uma estimativa da largura de banda. A interface do usuário mostrará até cinco ícones 5G diferentes, dependendo do cenário de conexão, uma amostra da complexidade da implantação dessas redes e sua variedade de acordo com as regiões.

Além do 5G, haverá melhorias em outros aspectos, como o serviço de detecção de chamadas; maior capacidade de gerenciamento de redes sem fio Wi-Fi e outras, como Passpoint.

Segurança e privacidade

O Google estendeu as estratégias de defesa para a segurança do Android em mais áreas do sistema e adicionou novas funções e APIs para aplicativos. O suporte biométrico foi expandido para uma maior variedade de formas e dispositivos; travas de acesso à memória; armazenamento seguro e compartilhamento de dados e credenciais de identidade.

Em termos de privacidade, haverá uma permissão única para os tipos de dados mais sensíveis e não apenas para a localização, mas também para o microfone e a câmera do dispositivo. Os usuários poderão conceder acesso temporário toda vez que um aplicativo desejar acessar os dados.

O Android 11 redefinirá automaticamente as permissões para aplicativos não utilizados e enviará a notificação correspondente. Você sempre pode conceder novamente as permissões do aplicativo na próxima vez que usá-lo.

Outro recurso adicionado que encontramos no desenvolvimento do Android 10 é o armazenamento com escopo. Um novo recurso que dará a cada aplicativo seu próprio espaço de armazenamento isolado, em vez de fornecer acesso a todo o sistema de arquivos. Isso impedirá que serviços e aplicativos verifiquem outros arquivos nos terminais.

Conversas, Pessoas e Controle de Mídia

O Android 11 inicia uma seção específica para conversas na seção de notificações. Isso facilita a administração e gerenciamento dos mesmos em aplicações como o de mensagens e permite priorizar as conversas com os contatos mais importantes para não perder mensagens importantes.

Outra novidade será o Bubbles, uma forma de manter as conversas visíveis e acessíveis enquanto realiza outras tarefas. Também será possível inserir ativos diretamente nas respostas online às notificações, com a possibilidade de copiar / colar imagens, por exemplo, do Chrome através da área de transferência do Gboard.

Mais notícias vêm da gravação de tela embutida. Agora você pode capturar e compartilhar a gravação de som do microfone, do dispositivo ou de ambos, sem a necessidade de um aplicativo.

Mais melhorias vêm do controle de dispositivos inteligentes como o termostato ou Smart Lock com Android 11 agora de um único lugar, simplesmente pressionando o botão liga / desliga por um longo tempo. Os controles de mídia também foram reprojetados para maior utilidade. Agora você pode alternar rapidamente o dispositivo de reprodução, por exemplo, de fones de ouvido para alto-falantes.

Por último, deve ser destacado que o Android Auto agora funcionará sem fio para todos os telefones Android 11 em veículos compatíveis, o que nos permitirá obter suas funções de navegação, mensagens ou obter ajuda do Google Assistant sem a necessidade de cabos.

Novos fatores de forma

O Google aprimorou para melhorar o suporte operacional para aplicativos específicos em dispositivos dobráveis, como aqueles que usam a tela dividida. Ele também suportará melhor as telas com orifício Pinhole, como o Galaxy S20 ou o tipo cascata do Huawei P30 Pro. Os aplicativos poderão usar toda a superfície da tela, incluindo as bordas das curvas.

Imagens e câmeras

A seção fotográfica é cada vez mais importante nos celulares e os novos modelos com Android 11 aprimoram seu suporte. Vemos novas tags de metadados para habilitar modos bokeh e uma nova API para silenciar a vibração de ringtones, alarmes ou notificações enquanto as capturas estão ativas.

Na imagem, o Android 11 possui animações em arquivos HEIF; novo decodificador de imagem para aplicativos para decodificar e codificar imagens como JPEG, PNG, WebP de código nativo; ou modos de baixa latência HDMI ou em MediaCode, pensando em melhorar a latência em serviços de streaming de vídeo como o Stadia.

Android Enterprise e Administration

Com o Android 11, os usuários do Android Enterprise poderão ter as mesmas proteções de privacidade em seus dispositivos profissionais e pessoais. No gerenciamento de TI, o Android 11 oferecerá melhorias para perfis de trabalho de terminais, fornecendo aos departamentos de TI um novo gerenciamento de ativos e controles em nível de dispositivo para uso comercial.

Atualização do Android

Desde o Android 10, o Google aumentou o investimento em atualizações do sistema Google Play (Project Mainline) para melhorar a segurança, a privacidade e a consistência em todo o ecossistema em colaboração com os fabricantes de dispositivos. No Android 11, eles adicionaram 12 novos módulos atualizáveis, para um total de 22 módulos disponíveis.

Com os módulos adicionais, o Google Play enviará mais correções de segurança e privacidade para o seu telefone, da mesma forma que envia atualizações de aplicativos. Isso melhorará as correções assim que estiverem disponíveis, sem ter que esperar por uma atualização completa do sistema operacional.

Disponibilidade do Android 11

O Android 11 estará disponível imediatamente em alguns terminais Pixel, OnePlus, Xiaomi, OPPO e realme e, especificamente, nos seguintes:

Google Pixel 2
Google Pixel 2 XL
Google Pixel 3
Google Pixel 3 XL
Google Pixel 3A
Google Pixel 4
Google Pixel 4 XL
Google Pixel 4A
OnePlus 8
OnePlus 8 Pro (NA, UE, Índia)
Xiaomi Mi 10
Xiaomi Mi 10 Pro
OPPO Encontre X2
OPPO Encontre X2 Pro
Realme X50 Pro

Nas próximas semanas / meses outras marcas e modelos serão incorporados e os smartphones suportados receberão atualizações via OTA, embora não tenhamos datas específicas para cada um dos fabricantes.

Nesse sentido, vale a pena observar o esforço do Google para oferecer suporte e manter mais de 1,3 bilhão de dispositivos que são ativados a cada ano com o Android. E cada um “de seu pai e de sua mãe”. Agora é a vez dos fabricantes. As vendas de smartphones estão caindo drasticamente e os usuários valorizam cada vez mais o suporte de software. Garantir o tempo adequado (vários fabricantes como a Samsung anunciaram um aumento de 2 a 3 anos) e oferecer atualizações do Android em um tempo razoável será fundamental.

O Google também lançou o código-fonte do Android 11 no Android Open Source Project (AOSP) para facilitar o trabalho dos desenvolvedores com a nova versão.

Chegou finalmente o Android 11 e não é Apenas para os Smartphones da Google

0

Depois de meses de desenvolvimento, o Android 11 está finalmente pronto e chegou para todos os smartphones. A Google acaba de anunciar a versão final deste seu novo sistema operativo dedicado aos dispositivos móveis.

Durante vários meses as novidades foram sendo conhecidas de forma gradual e à medida que iam amadurecendo. Agora, com a versão final presente, todos os fabricantes podem iniciar os processos de atualização.

Chegou a versão final do Android 11

Todos os anos no final do verão a Google apresenta ao mundo a mais recente versão do Android. Este sistema é normalmente apresentado na sua conferência anual I/O e depois desenvolvido para a sua forma final, sempre com a ajuda dos utilizadores.

Este ano não foi diferente e mais uma vez a Google dá a conhecer a todos a sua mais recente versão. O Android 11 está finalmente terminado, com todas as novidades que foram sendo conhecidas ao longo dos últimos meses.

As muitas novidades que a Google criou para os smartphones

Muitas novidades que podem ser destacadas nesta nova versão. A Google quis torná-la ainda melhor e focar-se em especial na área de notificações, na privacidade e no controlo e interação com outros dispositivos IoT.

Na área das notificações temos agora uma zona dedicada às mensagens, vindas de diferentes apps e serviços. Desta forma tudo fica controlado e é gerido mais facilmente pelos utilizadores. Há também as bolhas de notificação, onde os utilizadores podem interagir diretamente com os seus contactos.

É hora de atualizar nos smartphones suportados

Uma mudança importante está na forma como o Android 11 consegue gerir os dispositivos externos que pode controlar. Estes têm agora uma área reservada e onde a visão é global. Contem ainda com a possibilidade de gravação do ecrã e uma nova interface para captar imagens.

A nova versão estará disponível para os smartphones Pixel, OnePlus, Xiaomi, Oppo e realme a partir de hoje. A Google revelou também que outros parceiros estão prontos para lançar e atualizar os seus dispositivos nos próximos meses.

Adicionar 5G ao iPhone 12 Poderá custar mais $200 no preço final do Equipamento

0

Como é normal, as informações sobre o próximo iPhone ainda continuam guardadas a sete chaves pela Apple. Aparentemente terá a denominação de iPhone 12 e deverá chegar já em outubro de 2020. Os rumores e notícias sobre o novo flagship da Apple são muitos e até já há estimativas de preços no que diz respeito a componentes.

O iPhone 12 será provavelmente o smartphone mais evoluído quando chegar ao mercado. O facto de ter 5G irá incrementar o preço de produção em cerca de 200 dólares.

Adicionar 5G ao iPhone 12 5G custará apenas entre $75-$125...

A Apple Tentará Compensar os custos dos Componentes 5G para o iPhone 12

No último relatório da TF Securities, Ming-Chi Kuo, analista da Apple, estimou o custo de adicionar 5G ao iPhone deste ano. Kuo acredita que custará à Apple cerca de US $ 75 por unidade para suporte 5G abaixo de 6 GHz (faixa tradicional) mais US $ 125 para 5G de onda milimétrica (mmWave – Milimiter Wave). Kuo não espera que todo este valor passe para o preço final do iPhone 12. A Apple estará a compensar os custos dos componentes 5G tentando adquirir outros componentes do iPhone a mais baixo custo. Kuo aponta para a placa de circuito impresso da bateria onde a Apple poderá conseguir poupar uns trocos e também a bateria.

Kuo refere ainda que os cortes ao nível dos custos em peças internas não terão quase nenhum efeito percetível na experiência do utilizador. A Apple também está a negociar, agressivamente, com os seus fornecedores para obter as melhores ofertas de componentes.

Adicionar 5G ao iPhone 12 5G custará mais cerca de 200 dólares

Uma outra área em que a Apple parece estar a economizar dinheiro é com os acessórios incluídos. O iPhone 12 pode não trazer earphones nem carregador na caixa.

O 5G no mercado

Do lado da concorrência, muitos fabricantes de telefones Android tiveram que aumentar os preços para “encaixar” os componentes necessários para o 5G. Se a Apple conseguir manter os preços do iPhone relativamente estáveis, ao mesmo tempo que adiciona suporte para a rede 5G, isso a ajudará a competir no mercado de smartphones através de tendências macroeconómicas mais fracas como resultado da pandemia.

Segundo as informações, haverá 4 modelos do novo iPhone todos com tecnologia OLED. O formato deste novo modelo poderá ter tido uma inspiração no iPhone 5 com as laterais planas e quadradas semelhantes ao design do iPad Pro 2020. Haverá um novo modelo com ecrã de 5,4 polegadas, dois modelos de 6,1 polegadas e um novo modelo de alta tecnologia ‘Max’ de 6,7 polegadas. A Apple confirmou publicamente um pequeno atraso no cronograma de lançamento típico, o que significa que o iPhone 12 será lançado este ano em outubro.

Google dá ao seu Assistente mais uma Funcionalidade para ser Simples usar sem mãos

0

Os assistentes virtuais querem dar aos utilizadores uma forma simples de controlar os seus dispositivos. Criam atalhos para as funções mais básicas, que assim podem ser realizadas com um simples comando de voz.

A Google tem investido muito no seu Assistente, estando já perfeitamente integrado no Android e sendo um hábito para os utilizadores. Agora, a gigante das pesquisas voltou a melhorá-lo, para ser usado sem mãos.

Google Assistente mensagens voz Android

Um Assistente cada vez melhor no Android

Apesar de não ser uma proposta recente, foi apenas há pouco tempo que o Assistente da Google chegou ao nosso país. Ainda de forma muito tímida os utilizadores estão a habituar-se a ter esta ajuda no seu dia a dia.

A Google não deixa de melhorar esta sua proposta e, por isso, tem apresentado muitas novidades. Estas destinam-se a tornar o seu Assistente melhor e, ao mesmo tempo, mais simples de usar. Não são apenas mudanças estéticas, mas vão ao fundo, às suas funcionalidades.

Google Assistente mensagens voz Android

Basta gravar a mensagem de voz para enviar

Com a mais recente a Google quer facilitar o envio de mensagens, com o mínimo de interação dos utilizadores. Era já possível enviar mensagens de texto por SMS ou por WhatsApp, mas agora passa a ser possível enviar mensagens de voz, diretamente para os contactos.

A forma de o fazer é igual a todos os restantes comandos. Com o novo “Hey Google envie uma mensagem de voz” podem agora ditar uma mensagem para qualquer contacto. Esta não será transcrita, mas será enviada como um áudio.

A Google Continua a Melhorando esta sua Proposta Essencial

Por agora esta novidade ainda não está disponível de forma global. A Google lançou apenas para os utilizadores do Assistente em Inglês e em Português do Brasil. Fica assim a porta aberta para que chegue ao nosso idioma e possa ser usado por todos.

Este é mais um exemplo do que a Google anda a criar para o seu assistente virtual. Com mais um comando simples passa a ser possível enviar mensagens de voz, mais simples de serem recebidas e até depois respondidas.