throbber
Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 1 of 57 PageID #: 18603
`Case 2:17-cv-00514—JRG Document 214-9 Filed 02/21/19 Page 1 of 57 PageID #: 18603
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`EXHIBIT H
`EXHIBIT H
`
`

`

`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 2 of 57 PageID #: 18604
`
`Android Security
`2017 Year In Review
`
`March 2018
`
`

`

`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 3 of 57 PageID #: 18605
`Android Security 2017 Year in Review
`
`2
`
`Contents
`
`15
`
`Android Platform
`Security
`
`55
`
`Acknowledgements
`
`8 G
`
`oogle Play
`Protect
`
`47
`
`PHA Family
`Highlights
`
`3 O
`
`verview
`
`27
`
`Ecosystem
`Data
`
`

`

`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 4 of 57 PageID #: 18606
`Android Security 2017 Year in Review
`
`3
`
`Overview
`
`Smartphones and other connected devices improve lives around the world
`every day. People depend on connected devices to exchange messages,
`navigate from here to there, and take lots—and lots—of photos.
`
`With more than 2 billion active Android devices, it's essential that Google
`provides the best protections for users at scale. We are committed to
`protecting users' privacy and security across different device types, such
`as smartphones, automobiles, wearables, TV, Things, and more.
`
`(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:79)(cid:67)(cid:70)(cid:71)(cid:3)(cid:67)(cid:3)(cid:85)(cid:75)(cid:73)(cid:80)(cid:75)(cid:402)(cid:69)(cid:67)(cid:80)(cid:86)(cid:3)(cid:78)(cid:71)(cid:67)(cid:82)(cid:3)
`(cid:72)(cid:81)(cid:84)(cid:89)(cid:67)(cid:84)(cid:70)(cid:3)(cid:75)(cid:80)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:79)(cid:67)(cid:80)(cid:91)(cid:3)(cid:81)(cid:72)(cid:3)(cid:81)(cid:87)(cid:84)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)
`now lead the industry.
`
`We measure our improvement based on our own data about the Android ecosystem.
`We look at metrics, such as how many devices have installed Potentially Harmful
`Applications (PHAs), what protections they have in place, where PHAs are coming
`from, as well as third-party analysis and industry signals.
`
`Third-party data also pointed to improved overall security. Platform
`(cid:71)(cid:90)(cid:82)(cid:78)(cid:81)(cid:75)(cid:86)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:70)(cid:75)(cid:72)(cid:402)(cid:69)(cid:87)(cid:78)(cid:86)(cid:91)(cid:14)(cid:3)(cid:67)(cid:85)(cid:3)(cid:79)(cid:71)(cid:67)(cid:85)(cid:87)(cid:84)(cid:71)(cid:70)(cid:3)(cid:68)(cid:91)(cid:3)(cid:88)(cid:87)(cid:78)(cid:80)(cid:71)(cid:84)(cid:67)(cid:68)(cid:75)(cid:78)(cid:75)(cid:86)(cid:91)(cid:3)(cid:84)(cid:71)(cid:89)(cid:67)(cid:84)(cid:70)(cid:85)(cid:3)(cid:82)(cid:84)(cid:81)(cid:73)(cid:84)(cid:67)(cid:79)(cid:3)(cid:82)(cid:67)(cid:91)(cid:81)(cid:87)(cid:86)(cid:85)(cid:14)(cid:3)
`independent security researcher analyses, and premier security vulnerability
`(cid:69)(cid:81)(cid:80)(cid:86)(cid:71)(cid:85)(cid:86)(cid:3)(cid:84)(cid:71)(cid:85)(cid:87)(cid:78)(cid:86)(cid:85)(cid:14)(cid:3)(cid:85)(cid:75)(cid:73)(cid:80)(cid:67)(cid:78)(cid:71)(cid:70)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:358)(cid:85)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)(cid:74)(cid:67)(cid:88)(cid:71)(cid:3)(cid:68)(cid:71)(cid:69)(cid:81)(cid:79)(cid:71)(cid:3)(cid:85)(cid:75)(cid:73)(cid:80)(cid:75)(cid:402)(cid:69)(cid:67)(cid:80)(cid:86)(cid:78)(cid:91)(cid:3)
`stronger. Exploit pricing is correlated to attacker cost, which is determined by
`many factors, including time, people, expertise, product knowledge, product
`accessibility, specialized equipment, and money. Growth in exploit pricing and
`(cid:70)(cid:75)(cid:72)(cid:402)(cid:69)(cid:87)(cid:78)(cid:86)(cid:91)(cid:3)(cid:70)(cid:71)(cid:79)(cid:81)(cid:80)(cid:85)(cid:86)(cid:84)(cid:67)(cid:86)(cid:71)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:74)(cid:67)(cid:85)(cid:3)(cid:67)(cid:69)(cid:74)(cid:75)(cid:71)(cid:88)(cid:71)(cid:70)(cid:3)(cid:67)(cid:3)(cid:85)(cid:86)(cid:84)(cid:71)(cid:80)(cid:73)(cid:86)(cid:74)(cid:3)(cid:81)(cid:72)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)
`that now leads the industry.
`
`This is Google’s fourth annual report on Android security. The report details
`improvements to Google's security offerings for Android, new and updated
`
`

`

`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 5 of 57 PageID #: 18607
`Android Security 2017 Year in Review
`
`4
`
`Android platform features, metrics that informed our view of Android security,
`and security trends for Android devices in 2017.
`
`In 2017, we improved Android security in a variety of ways, such as reducing
`the number of PHAs on devices and in Google Play, improving security
`visibility and control for users with Google Play Protect, and reducing
`vulnerability exploitation with faster security updates. To make these changes,
`we collaborated closely with device manufacturers, system on a chip (SoC)
`vendors, telecom carriers, and Android researchers and academics.
`
`We hope that sharing this information gives you more insight into the state
`of security in Android, and our constant efforts to keep our users and their
`data secure.
`
`The best of Google security for Android
`
`(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:81)(cid:80)(cid:78)(cid:91)(cid:3)(cid:70)(cid:81)(cid:89)(cid:80)(cid:78)(cid:81)(cid:67)(cid:70)(cid:3)(cid:67)(cid:82)(cid:82)(cid:85)(cid:3)
`from Google Play are 9 times less likely to
`(cid:73)(cid:71)(cid:86)(cid:3)(cid:67)(cid:3)(cid:50)(cid:42)(cid:35)(cid:3)(cid:86)(cid:74)(cid:67)(cid:80)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:70)(cid:81)(cid:89)(cid:80)(cid:78)(cid:81)(cid:67)(cid:70)(cid:3)(cid:67)(cid:82)(cid:82)(cid:85)(cid:3)
`from other sources.
`
`
`(cid:57)(cid:74)(cid:75)(cid:78)(cid:71)(cid:3)(cid:67)(cid:78)(cid:78)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:68)(cid:71)(cid:80)(cid:71)(cid:402)(cid:86)(cid:3)(cid:72)(cid:84)(cid:81)(cid:79)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)(cid:68)(cid:87)(cid:75)(cid:78)(cid:86)(cid:3)(cid:75)(cid:80)(cid:86)(cid:81)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:82)(cid:78)(cid:67)(cid:86)(cid:72)(cid:81)(cid:84)(cid:79)(cid:14)(cid:3)(cid:57)(cid:74)(cid:75)(cid:78)(cid:71)(cid:3)(cid:67)(cid:78)(cid:78)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:68)(cid:71)(cid:80)(cid:71)(cid:402)(cid:86)(cid:3)(cid:72)(cid:84)(cid:81)(cid:79)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)(cid:68)(cid:87)(cid:75)(cid:78)(cid:86)(cid:3)(cid:75)(cid:80)(cid:86)(cid:81)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:82)(cid:78)(cid:67)(cid:86)(cid:72)(cid:81)(cid:84)(cid:79)(cid:14)(cid:3)
`
`Android devices with Google Play services have an additional layer of Android devices with Google Play services have an additional layer of
`
`defense to keep them safe. Google protects these devices right out of the defense to keep them safe. Google protects these devices right out of the
`
`
`box with Google Play Protect, our built-in device, data, and apps security box with Google Play ProtectGoogle Play Protect, our built-in device, data, and apps security
`
`scanning technology. scanning technology.
`
`
`(cid:57)(cid:75)(cid:86)(cid:74)(cid:3)(cid:80)(cid:71)(cid:67)(cid:84)(cid:78)(cid:91)(cid:3)(cid:20)(cid:3)(cid:68)(cid:75)(cid:78)(cid:78)(cid:75)(cid:81)(cid:80)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:71)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:14)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:57)(cid:75)(cid:86)(cid:74)(cid:3)(cid:80)(cid:71)(cid:67)(cid:84)(cid:78)(cid:91)(cid:3)(cid:20)(cid:3)(cid:68)(cid:75)(cid:78)(cid:78)(cid:75)(cid:81)(cid:80)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:71)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:14)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)
`
`(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)(cid:50)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:3)(cid:75)(cid:85)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:79)(cid:81)(cid:85)(cid:86)(cid:3)(cid:89)(cid:75)(cid:70)(cid:71)(cid:78)(cid:91)(cid:3)(cid:70)(cid:71)(cid:82)(cid:78)(cid:81)(cid:91)(cid:71)(cid:70)(cid:3)(cid:79)(cid:81)(cid:68)(cid:75)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)(cid:50)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:3)(cid:75)(cid:85)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:79)(cid:81)(cid:85)(cid:86)(cid:3)(cid:89)(cid:75)(cid:70)(cid:71)(cid:78)(cid:91)(cid:3)(cid:70)(cid:71)(cid:82)(cid:78)(cid:81)(cid:91)(cid:71)(cid:70)(cid:3)(cid:79)(cid:81)(cid:68)(cid:75)(cid:78)(cid:71)(cid:3)
`(cid:86)(cid:74)(cid:84)(cid:71)(cid:67)(cid:86)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:85)(cid:71)(cid:84)(cid:88)(cid:75)(cid:69)(cid:71)(cid:3)(cid:75)(cid:80)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:89)(cid:81)(cid:84)(cid:78)(cid:70)(cid:16)
`(cid:86)(cid:74)(cid:84)(cid:71)(cid:67)(cid:86)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:85)(cid:71)(cid:84)(cid:88)(cid:75)(cid:69)(cid:71)(cid:3)(cid:75)(cid:80)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:89)(cid:81)(cid:84)(cid:78)(cid:70)(cid:16)
`
`
`Google Play Protect includes on-device capabilities that protect users from Google Play Protect includes on-device capabilities that protect users from
`
`PHAs in real-time and cloud-based services that analyze device and app data PHAs in real-time and cloud-based services that analyze device and app data
`
`to identify possible security concerns. Google is constantly improving our to identify possible security concerns. Google is constantly improving our
`tools and methods, applying new machine learning techniques, and updating
`our detection and response systems to protect against new vulnerabilities
`(cid:67)(cid:80)(cid:70)(cid:3)(cid:50)(cid:42)(cid:35)(cid:85)(cid:16)(cid:3)(cid:36)(cid:71)(cid:69)(cid:67)(cid:87)(cid:85)(cid:71)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)(cid:50)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:3)(cid:70)(cid:81)(cid:71)(cid:85)(cid:80)(cid:9)(cid:86)(cid:3)(cid:84)(cid:71)(cid:78)(cid:91)(cid:3)(cid:81)(cid:80)(cid:3)(cid:402)(cid:84)(cid:79)(cid:89)(cid:67)(cid:84)(cid:71)(cid:3)(cid:81)(cid:84)(cid:3)(cid:82)(cid:78)(cid:67)(cid:86)(cid:72)(cid:81)(cid:84)(cid:79)(cid:3)
`(cid:87)(cid:82)(cid:70)(cid:67)(cid:86)(cid:71)(cid:85)(cid:14)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:68)(cid:71)(cid:80)(cid:71)(cid:402)(cid:86)(cid:3)(cid:72)(cid:84)(cid:81)(cid:79)(cid:3)(cid:81)(cid:87)(cid:84)(cid:3)(cid:75)(cid:80)(cid:80)(cid:81)(cid:88)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:84)(cid:75)(cid:73)(cid:74)(cid:86)(cid:3)(cid:67)(cid:89)(cid:67)(cid:91)(cid:16)
`
`

`

`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 6 of 57 PageID #: 18608
`Android Security 2017 Year in Review
`
`5
`
`
`Google Play Protect gives a visible home Google Play Protect gives a visible home
`
`(cid:86)(cid:81)(cid:3)(cid:67)(cid:78)(cid:78)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:74)(cid:67)(cid:88)(cid:71)(cid:3)(cid:77)(cid:71)(cid:82)(cid:86)(cid:3)(cid:86)(cid:81)(cid:3)(cid:67)(cid:78)(cid:78)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:74)(cid:67)(cid:88)(cid:71)(cid:3)(cid:77)(cid:71)(cid:82)(cid:86)(cid:3)
`Android users and devices safe behind the
`Android users and devices safe behind the
`scenes for years.
`scenes for years.
`
`
`These protections include ways to (cid:402)(cid:80)(cid:70)(cid:3)(cid:67)(cid:3)(cid:78)(cid:81)(cid:85)(cid:86)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71), safeguarding from These protections include ways to (cid:402)(cid:80)(cid:70)(cid:3)(cid:67)(cid:3)(cid:78)(cid:81)(cid:85)(cid:86)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71),
`deceptive websites, and systems that detect and remove PHAs—no matter
`where the questionable apps came from. Google Play Protect also helps users
`check the security state of their Android device, providing peace of mind that
`their device is secure.
`
`We leverage machine and human intelligence to get the job done and keep
`our users safe. Our automated systems detect and classify PHAs and compare
`behavior to make meaningful connections across billions of data points.
`(cid:49)(cid:87)(cid:84)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:71)(cid:90)(cid:82)(cid:71)(cid:84)(cid:86)(cid:85)(cid:3)(cid:67)(cid:80)(cid:67)(cid:78)(cid:91)(cid:92)(cid:71)(cid:3)(cid:86)(cid:74)(cid:71)(cid:85)(cid:71)(cid:3)(cid:402)(cid:80)(cid:70)(cid:75)(cid:80)(cid:73)(cid:85)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:69)(cid:74)(cid:71)(cid:69)(cid:77)(cid:3)(cid:85)(cid:87)(cid:85)(cid:82)(cid:71)(cid:69)(cid:86)(cid:71)(cid:70)(cid:3)(cid:50)(cid:42)(cid:35)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)
`our systems discover.
`
`In 2016, the annual probability that a user downloaded a PHA from Google Play
`was .04% and we reduced that by 50% in 2017 for an annual average of .02%.
`
`(cid:43)(cid:80)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:14)(cid:3)(cid:70)(cid:81)(cid:89)(cid:80)(cid:78)(cid:81)(cid:67)(cid:70)(cid:75)(cid:80)(cid:73)(cid:3)(cid:67)(cid:3)(cid:50)(cid:42)(cid:35)(cid:3)(cid:72)(cid:84)(cid:81)(cid:79)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)
`was less likely than the odds of an asteroid
`hitting the earth.
`
`Up-to-date platform security
`
`Google's protections are a real-time shield against PHAs, and those protections
`sit on top of core security smarts that are built directly into Android. All Android
`devices share a common, platform-level security model. We've enhanced this
`model over the years with SELinux protections, app isolation using sandboxing,
`(cid:71)(cid:90)(cid:82)(cid:78)(cid:81)(cid:75)(cid:86)(cid:3)(cid:79)(cid:75)(cid:86)(cid:75)(cid:73)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:14)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:69)(cid:84)(cid:91)(cid:82)(cid:86)(cid:81)(cid:73)(cid:84)(cid:67)(cid:82)(cid:74)(cid:75)(cid:69)(cid:3)(cid:72)(cid:71)(cid:67)(cid:86)(cid:87)(cid:84)(cid:71)(cid:85)(cid:14)(cid:3)(cid:78)(cid:75)(cid:77)(cid:71)(cid:3)(cid:402)(cid:78)(cid:71)(cid:15)(cid:68)(cid:67)(cid:85)(cid:71)(cid:70)(cid:3)(cid:71)(cid:80)(cid:69)(cid:84)(cid:91)(cid:82)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)
`(cid:56)(cid:71)(cid:84)(cid:75)(cid:402)(cid:71)(cid:70)(cid:3)(cid:36)(cid:81)(cid:81)(cid:86)(cid:16)
`
`In 2017, we expanded platform-level security in Android Oreo. Android Oreo
`increases security by making devices easier to update with Project Treble,
`giving apps a way to verify Android devices, reducing privilege, and mitigating
`sophisticated attacking techniques.
`
`Google works closely with our device manufacturing, SoC, and carrier partners
`to bring the best of Android security to all devices. On top of that, the breadth
`
`

`

`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 7 of 57 PageID #: 18609
`Android Security 2017 Year in Review
`
`6
`
`and depth of Android's ecosystem—with over 60,000 different device models—
`makes exploitation harder by limiting the impact of a mobile vulnerability and
`making it more complex to develop successful attacks. We provide compatibility
`resources, such as a detailed series of security requirements and a testing
`framework to ensure support across the diverse device ecosystem. In 2017,
`we also extended our security checks to proactively identify and remove
`preinstalled PHAs on Android devices.
`
`In addition to our proactive compatibility resources, we work with our partners to
`keep Android device security up-to-date. In 2017, we improved our collaborative
`security maintenance programs and provided faster and easier updates across
`all Android devices.
`
`(cid:43)(cid:80)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:14)(cid:3)(cid:89)(cid:71)(cid:3)(cid:75)(cid:80)(cid:69)(cid:84)(cid:71)(cid:67)(cid:85)(cid:71)(cid:70)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:80)(cid:87)(cid:79)(cid:68)(cid:71)(cid:84)(cid:3)(cid:81)(cid:72)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)
`(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:84)(cid:71)(cid:69)(cid:71)(cid:75)(cid:88)(cid:71)(cid:70)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:82)(cid:67)(cid:86)(cid:69)(cid:74)(cid:71)(cid:85)(cid:3)(cid:68)(cid:91)(cid:3)(cid:79)(cid:81)(cid:84)(cid:71)(cid:3)
`than 30%.
`
`Protective power of open
`
`One of Android's most important security strengths is its open source
`development approach.
`
`(cid:35)(cid:85)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:74)(cid:67)(cid:85)(cid:3)(cid:79)(cid:67)(cid:86)(cid:87)(cid:84)(cid:71)(cid:70)(cid:14)(cid:3)(cid:75)(cid:86)(cid:3)(cid:74)(cid:67)(cid:85)(cid:3)(cid:68)(cid:71)(cid:69)(cid:81)(cid:79)(cid:71)(cid:3)(cid:79)(cid:81)(cid:84)(cid:71)(cid:3)(cid:70)(cid:75)(cid:72)(cid:402)(cid:69)(cid:87)(cid:78)(cid:86)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:71)(cid:90)(cid:82)(cid:71)(cid:80)(cid:85)(cid:75)(cid:88)(cid:71)(cid:3)
`(cid:72)(cid:81)(cid:84)(cid:3)(cid:67)(cid:86)(cid:86)(cid:67)(cid:69)(cid:77)(cid:71)(cid:84)(cid:85)(cid:3)(cid:86)(cid:81)(cid:3)(cid:402)(cid:80)(cid:70)(cid:3)(cid:74)(cid:75)(cid:73)(cid:74)(cid:3)(cid:85)(cid:71)(cid:88)(cid:71)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:71)(cid:90)(cid:82)(cid:78)(cid:81)(cid:75)(cid:86)(cid:85)(cid:16)(cid:3)(cid:54)(cid:74)(cid:75)(cid:85)(cid:3)(cid:75)(cid:85)(cid:3)(cid:89)(cid:74)(cid:71)(cid:84)(cid:71)(cid:3)(cid:81)(cid:82)(cid:71)(cid:80)(cid:3)(cid:85)(cid:81)(cid:87)(cid:84)(cid:69)(cid:71)(cid:3)(cid:84)(cid:71)(cid:67)(cid:78)(cid:78)(cid:91)(cid:3)
`shines. As a global, open source project, Android has a community of defenders
`collaboratively locating the deeper vulnerabilities and developing mitigations.
`This community may be orders of magnitude larger and more effective than
`a closed source project of similar scale. Android’s defenders come from tho u-
`sands of device manufacturers, SOC vendors, carriers, academic institutions,
`independent security researchers, and the worldwide Linux community.
`
`(cid:35)(cid:85)(cid:3)(cid:81)(cid:72)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:14)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:358)(cid:85)(cid:3)Android Security Rewards
`(cid:82)(cid:84)(cid:81)(cid:73)(cid:84)(cid:67)(cid:79)(cid:3)(cid:81)(cid:72)(cid:72)(cid:71)(cid:84)(cid:85)(cid:3)(cid:81)(cid:80)(cid:71)(cid:3)(cid:81)(cid:72)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:74)(cid:75)(cid:73)(cid:74)(cid:71)(cid:85)(cid:86)(cid:3)(cid:84)(cid:71)(cid:89)(cid:67)(cid:84)(cid:70)(cid:3)(cid:88)(cid:67)(cid:78)(cid:87)(cid:71)(cid:85)(cid:3)
`in the industry.
`
`Another example of exploit pricing is Mobile Pwn2Own, the premier mobile
`hacking contest where security experts from around the world compete to
`(cid:402)(cid:80)(cid:70)(cid:3)(cid:71)(cid:90)(cid:82)(cid:78)(cid:81)(cid:75)(cid:86)(cid:85)(cid:3)(cid:75)(cid:80)(cid:3)(cid:79)(cid:81)(cid:68)(cid:75)(cid:78)(cid:71)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:16)(cid:3)(cid:47)(cid:81)(cid:68)(cid:75)(cid:78)(cid:71)(cid:3)(cid:50)(cid:89)(cid:80)(cid:20)(cid:49)(cid:89)(cid:80)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:3)(cid:84)(cid:71)(cid:89)(cid:67)(cid:84)(cid:70)(cid:3)(cid:88)(cid:67)(cid:78)(cid:87)(cid:71)(cid:85)(cid:3)(cid:89)(cid:71)(cid:84)(cid:71)(cid:3)
`comparable across operating system platforms. In addition, the contest did
`not reward any core Android platform security exploits.
`
`

`

`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 8 of 57 PageID #: 18610
`Android Security 2017 Year in Review
`
`7
`
`Enterprise growth
`
`(cid:53)(cid:71)(cid:69)(cid:87)(cid:84)(cid:71)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:71)(cid:80)(cid:73)(cid:71)(cid:80)(cid:70)(cid:71)(cid:84)(cid:3)(cid:73)(cid:84)(cid:71)(cid:67)(cid:86)(cid:71)(cid:84)(cid:3)(cid:87)(cid:85)(cid:71)(cid:84)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:68)(cid:87)(cid:85)(cid:75)(cid:80)(cid:71)(cid:85)(cid:85)(cid:3)(cid:69)(cid:81)(cid:80)(cid:402)(cid:70)(cid:71)(cid:80)(cid:69)(cid:71)(cid:16)(cid:3)(cid:47)(cid:67)(cid:80)(cid:91)(cid:3)(cid:71)(cid:80)(cid:86)(cid:71)(cid:84)(cid:82)(cid:84)(cid:75)(cid:85)(cid:71)(cid:85)(cid:3)
`have stringent device security requirements, so enterprise adoption and analyst
`reports help gauge the positive impact of Android security improvements.
`
`For example, Gartner’s December 2017 Mobile OSs and Device Security:
`A Comparison of Platforms report by Patrick Hevesi reviewed Android among
`security controls for mobile devices. These controls included iOS 9, iOS 10,
`iOS 11, Android 4, Android 5, Android 6, Android 7, Android 8, Samsung Knox 2.6,
`Samsung Knox 2.9, Google Pixel (Android 7), Google Pixel 2 (Android 8),
`Windows 10, and Microsoft Surface Pro.
`
`Google continued to invest in Android's enterprise security features in 2017.
`One of Android's primary enterprise security capabilities is the (cid:89)(cid:81)(cid:84)(cid:77)(cid:3)(cid:82)(cid:84)(cid:81)(cid:402)(cid:78)(cid:71), which
`(cid:85)(cid:71)(cid:82)(cid:67)(cid:84)(cid:67)(cid:86)(cid:71)(cid:85)(cid:3)(cid:68)(cid:87)(cid:85)(cid:75)(cid:80)(cid:71)(cid:85)(cid:85)(cid:3)(cid:67)(cid:82)(cid:82)(cid:85)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:70)(cid:67)(cid:86)(cid:67)(cid:3)(cid:72)(cid:84)(cid:81)(cid:79)(cid:3)(cid:82)(cid:71)(cid:84)(cid:85)(cid:81)(cid:80)(cid:67)(cid:78)(cid:3)(cid:67)(cid:82)(cid:82)(cid:85)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:70)(cid:67)(cid:86)(cid:67)(cid:16)(cid:3)(cid:57)(cid:81)(cid:84)(cid:77)(cid:3)(cid:82)(cid:84)(cid:81)(cid:402)(cid:78)(cid:71)(cid:85)(cid:3)
`enable privacy for users (the business can't see the apps, data, or activity on the
`personal side) and improve data and network security for the business. In 2017,
`we established a validation process to ensure consistent, quality implementations
`(cid:81)(cid:72)(cid:3)(cid:89)(cid:81)(cid:84)(cid:77)(cid:3)(cid:82)(cid:84)(cid:81)(cid:402)(cid:78)(cid:71)(cid:14)(cid:3)(cid:79)(cid:67)(cid:80)(cid:67)(cid:73)(cid:71)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:14)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:70)(cid:71)(cid:70)(cid:75)(cid:69)(cid:67)(cid:86)(cid:71)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:3)(cid:85)(cid:81)(cid:78)(cid:87)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:85)(cid:71)(cid:86)(cid:85)(cid:3)(cid:89)(cid:75)(cid:86)(cid:74)(cid:3)(cid:80)(cid:71)(cid:67)(cid:84)(cid:78)(cid:91)(cid:3)
`40 Enterprise Mobility Management (EMM) solution providers. We also released
`managed Google Play, a curated Google Play store for enterprise customers.
`
`(cid:43)(cid:80)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:14)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:80)(cid:87)(cid:79)(cid:68)(cid:71)(cid:84)(cid:3)(cid:81)(cid:72)(cid:3)(cid:21)(cid:18)(cid:15)(cid:70)(cid:67)(cid:91)(cid:3)(cid:67)(cid:69)(cid:86)(cid:75)(cid:88)(cid:71)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)
`running managed Google Play increased
`by 2000%.
`
`We also launched the Verify Apps API, which helps administrators determine
`whether a device is protected by Google Play Protect, encourage users to enable
`Google Play Protect, and identify any PHAs that are installed on the device.
`
`As we celebrate Android security's successes in 2017, we are far from content.
`We look forward to eradicating more PHAs, further enhancing privacy and
`security in future Android releases, and providing the most up-to-date security
`features across Android devices. We are deeply grateful to our ecosystem
`partners, developers, researchers, and the rest of the global Android community
`for helping to protect Android devices and users.
`
`

`

`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 9 of 57 PageID #: 18611
`Android Security 2017 Year in Review
`
`8
`
`
`
`Google Play ProtectGoogle Play Protect
`
`Google Play Protect
`in Settings
`
`Google has long contributed to the security of Android devices with
`multiple layers of on-device and cloud-based technologies. All devices
`with Google Play have a set of endpoint and mobile threat protection
`services that protect against common threats, including network attacks,
`app exploits, potentially harmful applications (PHAs), and physical
`attacks, such as device theft.
`
`In 2017, these protections evolved to form Google Play Protect, which
`provides a visible home for Google’s comprehensive security protections
`for Android. While Google Play Protect's core features have been part
`of Android for years, we added several features that better identify and
`address mobile threats in 2017, which we'll cover below.
`
`Google Play Protect leverages the technical talent of security experts,
`app analysis, response tools, and machine learning advancements
`to detect PHAs. It also presents device security information in Settings
`and Google Play, providing users with comfort, ease, and control over
`their device's security.
`
`Google Play Protect is enabled on over
`2 billion devices running Android 4.3+
`(cid:89)(cid:75)(cid:86)(cid:74)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:14)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:69)(cid:81)(cid:80)(cid:85)(cid:86)(cid:67)(cid:80)(cid:86)(cid:78)(cid:91)(cid:3)(cid:89)(cid:81)(cid:84)(cid:77)(cid:85)(cid:3)
`(cid:75)(cid:80)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:68)(cid:67)(cid:69)(cid:77)(cid:73)(cid:84)(cid:81)(cid:87)(cid:80)(cid:70)(cid:3)(cid:86)(cid:81)(cid:3)(cid:77)(cid:71)(cid:71)(cid:82)(cid:3)(cid:87)(cid:85)(cid:71)(cid:84)(cid:85)(cid:358)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)
`and data safe.
`
`Google Play Protect regularly updates across all devices to remove
`new threats; it doesn't rely on releases or Over the Air updates (OTAs)
`to improve.
`
`

`

`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 10 of 57 PageID #: 18612
`Android Security 2017 Year in Review
`
`9
`
`
`
`On-device protections On-device protections
`
`
`This table lists Google Play Protect's on-device capabilities with a brief This table lists Google Play Protect's on-device capabilities with a brief
`
`description of how they help keep devices and data safe. Most of these services description of how they help keep devices and data safe. Most of these services
`integrate with a cloud-based component that allows Google to push updates.
`
`The following sections explain how these on-device protections work
`and details new features and improvements made in 2017.
`
`Service
`
`Protection
`
`Collection of mobile threat protections and removal
`options for downloaded PHAs including:
`
` — Automatic daily PHA scanning
`
`PHA scanning
`
` — User-initiated, on-demand scanning
`
` — Scanning for threats even when device is offline
`
` — Automatically disabling or removing PHA threats
`
` — Uploading new apps to the cloud for scanning
`
`Find My Device
`Find My Device
`
`Protection for lost or stolen devices (Formerly Android
`Protection for lost or stolen devices (Formerly Android
`Device Manager)
`Device Manager)
`
`Safe Browsing
`
`Protection from deceptive websites
`
`Developer APIs
`
`APIs that allow third-party apps to use Google’s
`security services
`
`PHA scanning services
`
`(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)(cid:50)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:3)(cid:78)(cid:71)(cid:88)(cid:71)(cid:84)(cid:67)(cid:73)(cid:71)(cid:3)(cid:69)(cid:78)(cid:81)(cid:87)(cid:70)(cid:15)(cid:68)(cid:67)(cid:85)(cid:71)(cid:70)(cid:3)(cid:67)(cid:82)(cid:82)(cid:15)(cid:88)(cid:71)(cid:84)(cid:75)(cid:402)(cid:69)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:85)(cid:71)(cid:84)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:86)(cid:81)(cid:3)(cid:70)(cid:71)(cid:86)(cid:71)(cid:84)(cid:79)(cid:75)(cid:80)(cid:71)(cid:3)
`if apps are potentially harmful. Google Play Protect scans Android devices for
`(cid:71)(cid:88)(cid:75)(cid:70)(cid:71)(cid:80)(cid:69)(cid:71)(cid:3)(cid:81)(cid:72)(cid:3)(cid:50)(cid:42)(cid:35)(cid:85)(cid:16)(cid:3)(cid:43)(cid:72)(cid:3)(cid:75)(cid:86)(cid:3)(cid:402)(cid:80)(cid:70)(cid:85)(cid:3)(cid:67)(cid:3)(cid:50)(cid:42)(cid:35)(cid:14)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)(cid:50)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:3)(cid:89)(cid:67)(cid:84)(cid:80)(cid:85)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:87)(cid:85)(cid:71)(cid:84)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:69)(cid:67)(cid:80)(cid:3)
`disable or remove particularly bad PHAs.
`
`Daily PHA scan
`Since 2014, Google Play Protect’s Verify Apps service runs a periodic
`full-device scan that looks at apps before installation and runs regular scans
`(cid:81)(cid:80)(cid:3)(cid:67)(cid:78)(cid:78)(cid:3)(cid:75)(cid:80)(cid:85)(cid:86)(cid:67)(cid:78)(cid:78)(cid:71)(cid:70)(cid:3)(cid:67)(cid:82)(cid:82)(cid:85)(cid:16)(cid:3)(cid:43)(cid:72)(cid:3)(cid:67)(cid:3)(cid:50)(cid:42)(cid:35)(cid:3)(cid:75)(cid:85)(cid:3)(cid:72)(cid:81)(cid:87)(cid:80)(cid:70)(cid:14)(cid:3)(cid:67)(cid:3)(cid:80)(cid:81)(cid:86)(cid:75)(cid:402)(cid:69)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:67)(cid:85)(cid:77)(cid:85)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:87)(cid:85)(cid:71)(cid:84)(cid:3)(cid:86)(cid:81)(cid:3)(cid:84)(cid:71)(cid:79)(cid:81)(cid:88)(cid:71)(cid:3)
`(cid:75)(cid:86)(cid:16)(cid:3)(cid:43)(cid:80)(cid:3)(cid:69)(cid:67)(cid:85)(cid:71)(cid:85)(cid:3)(cid:89)(cid:74)(cid:71)(cid:84)(cid:71)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:50)(cid:42)(cid:35)(cid:3)(cid:74)(cid:67)(cid:85)(cid:3)(cid:80)(cid:81)(cid:3)(cid:82)(cid:81)(cid:85)(cid:85)(cid:75)(cid:68)(cid:78)(cid:71)(cid:3)(cid:68)(cid:71)(cid:80)(cid:71)(cid:402)(cid:86)(cid:3)(cid:86)(cid:81)(cid:3)(cid:87)(cid:85)(cid:71)(cid:84)(cid:85)(cid:14)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)
`Protect can remove the PHA from affected devices and block future installs.
`
`

`

`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 11 of 57 PageID #: 18613
`Android Security 2017 Year in Review
`
`10
`
`User-initiated scan
`in Google Play Protect
`
`We have always scanned devices for PHAs about once every 6 days. (Devices
`that had indicators of installed PHAs or other risk factors were scanned more
`frequently.) In 2016, we started scanning all devices for PHAs once a day. Daily
`scanning allows Google Play Protect to respond quickly to a detected threat,
`reducing how long users could be exposed to the threat and how many devices
`may be affected. To conserve data, these daily scans only contact Google
`(cid:85)(cid:71)(cid:84)(cid:88)(cid:71)(cid:84)(cid:85)(cid:3)(cid:86)(cid:81)(cid:3)(cid:84)(cid:71)(cid:83)(cid:87)(cid:71)(cid:85)(cid:86)(cid:3)(cid:88)(cid:71)(cid:84)(cid:75)(cid:402)(cid:69)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:89)

This document is available on Docket Alarm but you must sign up to view it.


Or .

Accessing this document will incur an additional charge of $.

After purchase, you can access this document again without charge.

Accept $ Charge
throbber

Still Working On It

This document is taking longer than usual to download. This can happen if we need to contact the court directly to obtain the document and their servers are running slowly.

Give it another minute or two to complete, and then try the refresh button.

throbber

A few More Minutes ... Still Working

It can take up to 5 minutes for us to download a document if the court servers are running slowly.

Thank you for your continued patience.

This document could not be displayed.

We could not find this document within its docket. Please go back to the docket page and check the link. If that does not work, go back to the docket and refresh it to pull the newest information.

Your account does not support viewing this document.

You need a Paid Account to view this document. Click here to change your account type.

Your account does not support viewing this document.

Set your membership status to view this document.

With a Docket Alarm membership, you'll get a whole lot more, including:

  • Up-to-date information for this case.
  • Email alerts whenever there is an update.
  • Full text search for other cases.
  • Get email alerts whenever a new case matches your search.

Become a Member

One Moment Please

The filing “” is large (MB) and is being downloaded.

Please refresh this page in a few minutes to see if the filing has been downloaded. The filing will also be emailed to you when the download completes.

Your document is on its way!

If you do not receive the document in five minutes, contact support at support@docketalarm.com.

Sealed Document

We are unable to display this document, it may be under a court ordered seal.

If you have proper credentials to access the file, you may proceed directly to the court's system using your government issued username and password.


Access Government Site

We are redirecting you
to a mobile optimized page.





Document Unreadable or Corrupt

Refresh this Document
Go to the Docket

We are unable to display this document.

Refresh this Document
Go to the Docket