`Case 2:17-cv-00514—JRG Document 214-9 Filed 02/21/19 Page 1 of 57 PageID #: 18603
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`EXHIBIT H
`EXHIBIT H
`
`
`
`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 2 of 57 PageID #: 18604
`
`Android Security
`2017 Year In Review
`
`March 2018
`
`
`
`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 3 of 57 PageID #: 18605
`Android Security 2017 Year in Review
`
`2
`
`Contents
`
`15
`
`Android Platform
`Security
`
`55
`
`Acknowledgements
`
`8 G
`
`oogle Play
`Protect
`
`47
`
`PHA Family
`Highlights
`
`3 O
`
`verview
`
`27
`
`Ecosystem
`Data
`
`
`
`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 4 of 57 PageID #: 18606
`Android Security 2017 Year in Review
`
`3
`
`Overview
`
`Smartphones and other connected devices improve lives around the world
`every day. People depend on connected devices to exchange messages,
`navigate from here to there, and take lots—and lots—of photos.
`
`With more than 2 billion active Android devices, it's essential that Google
`provides the best protections for users at scale. We are committed to
`protecting users' privacy and security across different device types, such
`as smartphones, automobiles, wearables, TV, Things, and more.
`
`(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:79)(cid:67)(cid:70)(cid:71)(cid:3)(cid:67)(cid:3)(cid:85)(cid:75)(cid:73)(cid:80)(cid:75)(cid:402)(cid:69)(cid:67)(cid:80)(cid:86)(cid:3)(cid:78)(cid:71)(cid:67)(cid:82)(cid:3)
`(cid:72)(cid:81)(cid:84)(cid:89)(cid:67)(cid:84)(cid:70)(cid:3)(cid:75)(cid:80)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:79)(cid:67)(cid:80)(cid:91)(cid:3)(cid:81)(cid:72)(cid:3)(cid:81)(cid:87)(cid:84)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)
`now lead the industry.
`
`We measure our improvement based on our own data about the Android ecosystem.
`We look at metrics, such as how many devices have installed Potentially Harmful
`Applications (PHAs), what protections they have in place, where PHAs are coming
`from, as well as third-party analysis and industry signals.
`
`Third-party data also pointed to improved overall security. Platform
`(cid:71)(cid:90)(cid:82)(cid:78)(cid:81)(cid:75)(cid:86)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:70)(cid:75)(cid:72)(cid:402)(cid:69)(cid:87)(cid:78)(cid:86)(cid:91)(cid:14)(cid:3)(cid:67)(cid:85)(cid:3)(cid:79)(cid:71)(cid:67)(cid:85)(cid:87)(cid:84)(cid:71)(cid:70)(cid:3)(cid:68)(cid:91)(cid:3)(cid:88)(cid:87)(cid:78)(cid:80)(cid:71)(cid:84)(cid:67)(cid:68)(cid:75)(cid:78)(cid:75)(cid:86)(cid:91)(cid:3)(cid:84)(cid:71)(cid:89)(cid:67)(cid:84)(cid:70)(cid:85)(cid:3)(cid:82)(cid:84)(cid:81)(cid:73)(cid:84)(cid:67)(cid:79)(cid:3)(cid:82)(cid:67)(cid:91)(cid:81)(cid:87)(cid:86)(cid:85)(cid:14)(cid:3)
`independent security researcher analyses, and premier security vulnerability
`(cid:69)(cid:81)(cid:80)(cid:86)(cid:71)(cid:85)(cid:86)(cid:3)(cid:84)(cid:71)(cid:85)(cid:87)(cid:78)(cid:86)(cid:85)(cid:14)(cid:3)(cid:85)(cid:75)(cid:73)(cid:80)(cid:67)(cid:78)(cid:71)(cid:70)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:358)(cid:85)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)(cid:74)(cid:67)(cid:88)(cid:71)(cid:3)(cid:68)(cid:71)(cid:69)(cid:81)(cid:79)(cid:71)(cid:3)(cid:85)(cid:75)(cid:73)(cid:80)(cid:75)(cid:402)(cid:69)(cid:67)(cid:80)(cid:86)(cid:78)(cid:91)(cid:3)
`stronger. Exploit pricing is correlated to attacker cost, which is determined by
`many factors, including time, people, expertise, product knowledge, product
`accessibility, specialized equipment, and money. Growth in exploit pricing and
`(cid:70)(cid:75)(cid:72)(cid:402)(cid:69)(cid:87)(cid:78)(cid:86)(cid:91)(cid:3)(cid:70)(cid:71)(cid:79)(cid:81)(cid:80)(cid:85)(cid:86)(cid:84)(cid:67)(cid:86)(cid:71)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:74)(cid:67)(cid:85)(cid:3)(cid:67)(cid:69)(cid:74)(cid:75)(cid:71)(cid:88)(cid:71)(cid:70)(cid:3)(cid:67)(cid:3)(cid:85)(cid:86)(cid:84)(cid:71)(cid:80)(cid:73)(cid:86)(cid:74)(cid:3)(cid:81)(cid:72)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)
`that now leads the industry.
`
`This is Google’s fourth annual report on Android security. The report details
`improvements to Google's security offerings for Android, new and updated
`
`
`
`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 5 of 57 PageID #: 18607
`Android Security 2017 Year in Review
`
`4
`
`Android platform features, metrics that informed our view of Android security,
`and security trends for Android devices in 2017.
`
`In 2017, we improved Android security in a variety of ways, such as reducing
`the number of PHAs on devices and in Google Play, improving security
`visibility and control for users with Google Play Protect, and reducing
`vulnerability exploitation with faster security updates. To make these changes,
`we collaborated closely with device manufacturers, system on a chip (SoC)
`vendors, telecom carriers, and Android researchers and academics.
`
`We hope that sharing this information gives you more insight into the state
`of security in Android, and our constant efforts to keep our users and their
`data secure.
`
`The best of Google security for Android
`
`(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:81)(cid:80)(cid:78)(cid:91)(cid:3)(cid:70)(cid:81)(cid:89)(cid:80)(cid:78)(cid:81)(cid:67)(cid:70)(cid:3)(cid:67)(cid:82)(cid:82)(cid:85)(cid:3)
`from Google Play are 9 times less likely to
`(cid:73)(cid:71)(cid:86)(cid:3)(cid:67)(cid:3)(cid:50)(cid:42)(cid:35)(cid:3)(cid:86)(cid:74)(cid:67)(cid:80)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:70)(cid:81)(cid:89)(cid:80)(cid:78)(cid:81)(cid:67)(cid:70)(cid:3)(cid:67)(cid:82)(cid:82)(cid:85)(cid:3)
`from other sources.
`
`
`(cid:57)(cid:74)(cid:75)(cid:78)(cid:71)(cid:3)(cid:67)(cid:78)(cid:78)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:68)(cid:71)(cid:80)(cid:71)(cid:402)(cid:86)(cid:3)(cid:72)(cid:84)(cid:81)(cid:79)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)(cid:68)(cid:87)(cid:75)(cid:78)(cid:86)(cid:3)(cid:75)(cid:80)(cid:86)(cid:81)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:82)(cid:78)(cid:67)(cid:86)(cid:72)(cid:81)(cid:84)(cid:79)(cid:14)(cid:3)(cid:57)(cid:74)(cid:75)(cid:78)(cid:71)(cid:3)(cid:67)(cid:78)(cid:78)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:68)(cid:71)(cid:80)(cid:71)(cid:402)(cid:86)(cid:3)(cid:72)(cid:84)(cid:81)(cid:79)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)(cid:68)(cid:87)(cid:75)(cid:78)(cid:86)(cid:3)(cid:75)(cid:80)(cid:86)(cid:81)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:82)(cid:78)(cid:67)(cid:86)(cid:72)(cid:81)(cid:84)(cid:79)(cid:14)(cid:3)
`
`Android devices with Google Play services have an additional layer of Android devices with Google Play services have an additional layer of
`
`defense to keep them safe. Google protects these devices right out of the defense to keep them safe. Google protects these devices right out of the
`
`
`box with Google Play Protect, our built-in device, data, and apps security box with Google Play ProtectGoogle Play Protect, our built-in device, data, and apps security
`
`scanning technology. scanning technology.
`
`
`(cid:57)(cid:75)(cid:86)(cid:74)(cid:3)(cid:80)(cid:71)(cid:67)(cid:84)(cid:78)(cid:91)(cid:3)(cid:20)(cid:3)(cid:68)(cid:75)(cid:78)(cid:78)(cid:75)(cid:81)(cid:80)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:71)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:14)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:57)(cid:75)(cid:86)(cid:74)(cid:3)(cid:80)(cid:71)(cid:67)(cid:84)(cid:78)(cid:91)(cid:3)(cid:20)(cid:3)(cid:68)(cid:75)(cid:78)(cid:78)(cid:75)(cid:81)(cid:80)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:71)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:14)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)
`
`(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)(cid:50)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:3)(cid:75)(cid:85)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:79)(cid:81)(cid:85)(cid:86)(cid:3)(cid:89)(cid:75)(cid:70)(cid:71)(cid:78)(cid:91)(cid:3)(cid:70)(cid:71)(cid:82)(cid:78)(cid:81)(cid:91)(cid:71)(cid:70)(cid:3)(cid:79)(cid:81)(cid:68)(cid:75)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)(cid:50)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:3)(cid:75)(cid:85)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:79)(cid:81)(cid:85)(cid:86)(cid:3)(cid:89)(cid:75)(cid:70)(cid:71)(cid:78)(cid:91)(cid:3)(cid:70)(cid:71)(cid:82)(cid:78)(cid:81)(cid:91)(cid:71)(cid:70)(cid:3)(cid:79)(cid:81)(cid:68)(cid:75)(cid:78)(cid:71)(cid:3)
`(cid:86)(cid:74)(cid:84)(cid:71)(cid:67)(cid:86)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:85)(cid:71)(cid:84)(cid:88)(cid:75)(cid:69)(cid:71)(cid:3)(cid:75)(cid:80)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:89)(cid:81)(cid:84)(cid:78)(cid:70)(cid:16)
`(cid:86)(cid:74)(cid:84)(cid:71)(cid:67)(cid:86)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:85)(cid:71)(cid:84)(cid:88)(cid:75)(cid:69)(cid:71)(cid:3)(cid:75)(cid:80)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:89)(cid:81)(cid:84)(cid:78)(cid:70)(cid:16)
`
`
`Google Play Protect includes on-device capabilities that protect users from Google Play Protect includes on-device capabilities that protect users from
`
`PHAs in real-time and cloud-based services that analyze device and app data PHAs in real-time and cloud-based services that analyze device and app data
`
`to identify possible security concerns. Google is constantly improving our to identify possible security concerns. Google is constantly improving our
`tools and methods, applying new machine learning techniques, and updating
`our detection and response systems to protect against new vulnerabilities
`(cid:67)(cid:80)(cid:70)(cid:3)(cid:50)(cid:42)(cid:35)(cid:85)(cid:16)(cid:3)(cid:36)(cid:71)(cid:69)(cid:67)(cid:87)(cid:85)(cid:71)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)(cid:50)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:3)(cid:70)(cid:81)(cid:71)(cid:85)(cid:80)(cid:9)(cid:86)(cid:3)(cid:84)(cid:71)(cid:78)(cid:91)(cid:3)(cid:81)(cid:80)(cid:3)(cid:402)(cid:84)(cid:79)(cid:89)(cid:67)(cid:84)(cid:71)(cid:3)(cid:81)(cid:84)(cid:3)(cid:82)(cid:78)(cid:67)(cid:86)(cid:72)(cid:81)(cid:84)(cid:79)(cid:3)
`(cid:87)(cid:82)(cid:70)(cid:67)(cid:86)(cid:71)(cid:85)(cid:14)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:68)(cid:71)(cid:80)(cid:71)(cid:402)(cid:86)(cid:3)(cid:72)(cid:84)(cid:81)(cid:79)(cid:3)(cid:81)(cid:87)(cid:84)(cid:3)(cid:75)(cid:80)(cid:80)(cid:81)(cid:88)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:84)(cid:75)(cid:73)(cid:74)(cid:86)(cid:3)(cid:67)(cid:89)(cid:67)(cid:91)(cid:16)
`
`
`
`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 6 of 57 PageID #: 18608
`Android Security 2017 Year in Review
`
`5
`
`
`Google Play Protect gives a visible home Google Play Protect gives a visible home
`
`(cid:86)(cid:81)(cid:3)(cid:67)(cid:78)(cid:78)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:74)(cid:67)(cid:88)(cid:71)(cid:3)(cid:77)(cid:71)(cid:82)(cid:86)(cid:3)(cid:86)(cid:81)(cid:3)(cid:67)(cid:78)(cid:78)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:82)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:74)(cid:67)(cid:88)(cid:71)(cid:3)(cid:77)(cid:71)(cid:82)(cid:86)(cid:3)
`Android users and devices safe behind the
`Android users and devices safe behind the
`scenes for years.
`scenes for years.
`
`
`These protections include ways to (cid:402)(cid:80)(cid:70)(cid:3)(cid:67)(cid:3)(cid:78)(cid:81)(cid:85)(cid:86)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71), safeguarding from These protections include ways to (cid:402)(cid:80)(cid:70)(cid:3)(cid:67)(cid:3)(cid:78)(cid:81)(cid:85)(cid:86)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71),
`deceptive websites, and systems that detect and remove PHAs—no matter
`where the questionable apps came from. Google Play Protect also helps users
`check the security state of their Android device, providing peace of mind that
`their device is secure.
`
`We leverage machine and human intelligence to get the job done and keep
`our users safe. Our automated systems detect and classify PHAs and compare
`behavior to make meaningful connections across billions of data points.
`(cid:49)(cid:87)(cid:84)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:71)(cid:90)(cid:82)(cid:71)(cid:84)(cid:86)(cid:85)(cid:3)(cid:67)(cid:80)(cid:67)(cid:78)(cid:91)(cid:92)(cid:71)(cid:3)(cid:86)(cid:74)(cid:71)(cid:85)(cid:71)(cid:3)(cid:402)(cid:80)(cid:70)(cid:75)(cid:80)(cid:73)(cid:85)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:69)(cid:74)(cid:71)(cid:69)(cid:77)(cid:3)(cid:85)(cid:87)(cid:85)(cid:82)(cid:71)(cid:69)(cid:86)(cid:71)(cid:70)(cid:3)(cid:50)(cid:42)(cid:35)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)
`our systems discover.
`
`In 2016, the annual probability that a user downloaded a PHA from Google Play
`was .04% and we reduced that by 50% in 2017 for an annual average of .02%.
`
`(cid:43)(cid:80)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:14)(cid:3)(cid:70)(cid:81)(cid:89)(cid:80)(cid:78)(cid:81)(cid:67)(cid:70)(cid:75)(cid:80)(cid:73)(cid:3)(cid:67)(cid:3)(cid:50)(cid:42)(cid:35)(cid:3)(cid:72)(cid:84)(cid:81)(cid:79)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)
`was less likely than the odds of an asteroid
`hitting the earth.
`
`Up-to-date platform security
`
`Google's protections are a real-time shield against PHAs, and those protections
`sit on top of core security smarts that are built directly into Android. All Android
`devices share a common, platform-level security model. We've enhanced this
`model over the years with SELinux protections, app isolation using sandboxing,
`(cid:71)(cid:90)(cid:82)(cid:78)(cid:81)(cid:75)(cid:86)(cid:3)(cid:79)(cid:75)(cid:86)(cid:75)(cid:73)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:85)(cid:14)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:69)(cid:84)(cid:91)(cid:82)(cid:86)(cid:81)(cid:73)(cid:84)(cid:67)(cid:82)(cid:74)(cid:75)(cid:69)(cid:3)(cid:72)(cid:71)(cid:67)(cid:86)(cid:87)(cid:84)(cid:71)(cid:85)(cid:14)(cid:3)(cid:78)(cid:75)(cid:77)(cid:71)(cid:3)(cid:402)(cid:78)(cid:71)(cid:15)(cid:68)(cid:67)(cid:85)(cid:71)(cid:70)(cid:3)(cid:71)(cid:80)(cid:69)(cid:84)(cid:91)(cid:82)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)
`(cid:56)(cid:71)(cid:84)(cid:75)(cid:402)(cid:71)(cid:70)(cid:3)(cid:36)(cid:81)(cid:81)(cid:86)(cid:16)
`
`In 2017, we expanded platform-level security in Android Oreo. Android Oreo
`increases security by making devices easier to update with Project Treble,
`giving apps a way to verify Android devices, reducing privilege, and mitigating
`sophisticated attacking techniques.
`
`Google works closely with our device manufacturing, SoC, and carrier partners
`to bring the best of Android security to all devices. On top of that, the breadth
`
`
`
`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 7 of 57 PageID #: 18609
`Android Security 2017 Year in Review
`
`6
`
`and depth of Android's ecosystem—with over 60,000 different device models—
`makes exploitation harder by limiting the impact of a mobile vulnerability and
`making it more complex to develop successful attacks. We provide compatibility
`resources, such as a detailed series of security requirements and a testing
`framework to ensure support across the diverse device ecosystem. In 2017,
`we also extended our security checks to proactively identify and remove
`preinstalled PHAs on Android devices.
`
`In addition to our proactive compatibility resources, we work with our partners to
`keep Android device security up-to-date. In 2017, we improved our collaborative
`security maintenance programs and provided faster and easier updates across
`all Android devices.
`
`(cid:43)(cid:80)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:14)(cid:3)(cid:89)(cid:71)(cid:3)(cid:75)(cid:80)(cid:69)(cid:84)(cid:71)(cid:67)(cid:85)(cid:71)(cid:70)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:80)(cid:87)(cid:79)(cid:68)(cid:71)(cid:84)(cid:3)(cid:81)(cid:72)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)
`(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:86)(cid:74)(cid:67)(cid:86)(cid:3)(cid:84)(cid:71)(cid:69)(cid:71)(cid:75)(cid:88)(cid:71)(cid:70)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:82)(cid:67)(cid:86)(cid:69)(cid:74)(cid:71)(cid:85)(cid:3)(cid:68)(cid:91)(cid:3)(cid:79)(cid:81)(cid:84)(cid:71)(cid:3)
`than 30%.
`
`Protective power of open
`
`One of Android's most important security strengths is its open source
`development approach.
`
`(cid:35)(cid:85)(cid:3)(cid:35)(cid:80)(cid:70)(cid:84)(cid:81)(cid:75)(cid:70)(cid:3)(cid:85)(cid:71)(cid:69)(cid:87)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:74)(cid:67)(cid:85)(cid:3)(cid:79)(cid:67)(cid:86)(cid:87)(cid:84)(cid:71)(cid:70)(cid:14)(cid:3)(cid:75)(cid:86)(cid:3)(cid:74)(cid:67)(cid:85)(cid:3)(cid:68)(cid:71)(cid:69)(cid:81)(cid:79)(cid:71)(cid:3)(cid:79)(cid:81)(cid:84)(cid:71)(cid:3)(cid:70)(cid:75)(cid:72)(cid:402)(cid:69)(cid:87)(cid:78)(cid:86)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:71)(cid:90)(cid:82)(cid:71)(cid:80)(cid:85)(cid:75)(cid:88)(cid:71)(cid:3)
`(cid:72)(cid:81)(cid:84)(cid:3)(cid:67)(cid:86)(cid:86)(cid:67)(cid:69)(cid:77)(cid:71)(cid:84)(cid:85)(cid:3)(cid:86)(cid:81)(cid:3)(cid:402)(cid:80)(cid:70)(cid:3)(cid:74)(cid:75)(cid:73)(cid:74)(cid:3)(cid:85)(cid:71)(cid:88)(cid:71)(cid:84)(cid:75)(cid:86)(cid:91)(cid:3)(cid:71)(cid:90)(cid:82)(cid:78)(cid:81)(cid:75)(cid:86)(cid:85)(cid:16)(cid:3)(cid:54)(cid:74)(cid:75)(cid:85)(cid:3)(cid:75)(cid:85)(cid:3)(cid:89)(cid:74)(cid:71)(cid:84)(cid:71)(cid:3)(cid:81)(cid:82)(cid:71)(cid:80)(cid:3)(cid:85)(cid:81)(cid:87)(cid:84)(cid:69)(cid:71)(cid:3)(cid:84)(cid:71)(cid:67)(cid:78)(cid:78)(cid:91)(cid:3)
`shines. As a global, open source project, Android has a community of defenders
`collaboratively locating the deeper vulnerabilities and developing mitigations.
`This community may be orders of magnitude larger and more effective than
`a closed source project of similar scale. Android’s defenders come from tho u-
`sands of device manufacturers, SOC vendors, carriers, academic institutions,
`independent security researchers, and the worldwide Linux community.
`
`(cid:35)(cid:85)(cid:3)(cid:81)(cid:72)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:14)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:358)(cid:85)(cid:3)Android Security Rewards
`(cid:82)(cid:84)(cid:81)(cid:73)(cid:84)(cid:67)(cid:79)(cid:3)(cid:81)(cid:72)(cid:72)(cid:71)(cid:84)(cid:85)(cid:3)(cid:81)(cid:80)(cid:71)(cid:3)(cid:81)(cid:72)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:74)(cid:75)(cid:73)(cid:74)(cid:71)(cid:85)(cid:86)(cid:3)(cid:84)(cid:71)(cid:89)(cid:67)(cid:84)(cid:70)(cid:3)(cid:88)(cid:67)(cid:78)(cid:87)(cid:71)(cid:85)(cid:3)
`in the industry.
`
`Another example of exploit pricing is Mobile Pwn2Own, the premier mobile
`hacking contest where security experts from around the world compete to
`(cid:402)(cid:80)(cid:70)(cid:3)(cid:71)(cid:90)(cid:82)(cid:78)(cid:81)(cid:75)(cid:86)(cid:85)(cid:3)(cid:75)(cid:80)(cid:3)(cid:79)(cid:81)(cid:68)(cid:75)(cid:78)(cid:71)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:16)(cid:3)(cid:47)(cid:81)(cid:68)(cid:75)(cid:78)(cid:71)(cid:3)(cid:50)(cid:89)(cid:80)(cid:20)(cid:49)(cid:89)(cid:80)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:3)(cid:84)(cid:71)(cid:89)(cid:67)(cid:84)(cid:70)(cid:3)(cid:88)(cid:67)(cid:78)(cid:87)(cid:71)(cid:85)(cid:3)(cid:89)(cid:71)(cid:84)(cid:71)(cid:3)
`comparable across operating system platforms. In addition, the contest did
`not reward any core Android platform security exploits.
`
`
`
`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 8 of 57 PageID #: 18610
`Android Security 2017 Year in Review
`
`7
`
`Enterprise growth
`
`(cid:53)(cid:71)(cid:69)(cid:87)(cid:84)(cid:71)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:71)(cid:80)(cid:73)(cid:71)(cid:80)(cid:70)(cid:71)(cid:84)(cid:3)(cid:73)(cid:84)(cid:71)(cid:67)(cid:86)(cid:71)(cid:84)(cid:3)(cid:87)(cid:85)(cid:71)(cid:84)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:68)(cid:87)(cid:85)(cid:75)(cid:80)(cid:71)(cid:85)(cid:85)(cid:3)(cid:69)(cid:81)(cid:80)(cid:402)(cid:70)(cid:71)(cid:80)(cid:69)(cid:71)(cid:16)(cid:3)(cid:47)(cid:67)(cid:80)(cid:91)(cid:3)(cid:71)(cid:80)(cid:86)(cid:71)(cid:84)(cid:82)(cid:84)(cid:75)(cid:85)(cid:71)(cid:85)(cid:3)
`have stringent device security requirements, so enterprise adoption and analyst
`reports help gauge the positive impact of Android security improvements.
`
`For example, Gartner’s December 2017 Mobile OSs and Device Security:
`A Comparison of Platforms report by Patrick Hevesi reviewed Android among
`security controls for mobile devices. These controls included iOS 9, iOS 10,
`iOS 11, Android 4, Android 5, Android 6, Android 7, Android 8, Samsung Knox 2.6,
`Samsung Knox 2.9, Google Pixel (Android 7), Google Pixel 2 (Android 8),
`Windows 10, and Microsoft Surface Pro.
`
`Google continued to invest in Android's enterprise security features in 2017.
`One of Android's primary enterprise security capabilities is the (cid:89)(cid:81)(cid:84)(cid:77)(cid:3)(cid:82)(cid:84)(cid:81)(cid:402)(cid:78)(cid:71), which
`(cid:85)(cid:71)(cid:82)(cid:67)(cid:84)(cid:67)(cid:86)(cid:71)(cid:85)(cid:3)(cid:68)(cid:87)(cid:85)(cid:75)(cid:80)(cid:71)(cid:85)(cid:85)(cid:3)(cid:67)(cid:82)(cid:82)(cid:85)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:70)(cid:67)(cid:86)(cid:67)(cid:3)(cid:72)(cid:84)(cid:81)(cid:79)(cid:3)(cid:82)(cid:71)(cid:84)(cid:85)(cid:81)(cid:80)(cid:67)(cid:78)(cid:3)(cid:67)(cid:82)(cid:82)(cid:85)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:70)(cid:67)(cid:86)(cid:67)(cid:16)(cid:3)(cid:57)(cid:81)(cid:84)(cid:77)(cid:3)(cid:82)(cid:84)(cid:81)(cid:402)(cid:78)(cid:71)(cid:85)(cid:3)
`enable privacy for users (the business can't see the apps, data, or activity on the
`personal side) and improve data and network security for the business. In 2017,
`we established a validation process to ensure consistent, quality implementations
`(cid:81)(cid:72)(cid:3)(cid:89)(cid:81)(cid:84)(cid:77)(cid:3)(cid:82)(cid:84)(cid:81)(cid:402)(cid:78)(cid:71)(cid:14)(cid:3)(cid:79)(cid:67)(cid:80)(cid:67)(cid:73)(cid:71)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:14)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:70)(cid:71)(cid:70)(cid:75)(cid:69)(cid:67)(cid:86)(cid:71)(cid:70)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:3)(cid:85)(cid:81)(cid:78)(cid:87)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:85)(cid:71)(cid:86)(cid:85)(cid:3)(cid:89)(cid:75)(cid:86)(cid:74)(cid:3)(cid:80)(cid:71)(cid:67)(cid:84)(cid:78)(cid:91)(cid:3)
`40 Enterprise Mobility Management (EMM) solution providers. We also released
`managed Google Play, a curated Google Play store for enterprise customers.
`
`(cid:43)(cid:80)(cid:3)(cid:20)(cid:18)(cid:19)(cid:25)(cid:14)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:80)(cid:87)(cid:79)(cid:68)(cid:71)(cid:84)(cid:3)(cid:81)(cid:72)(cid:3)(cid:21)(cid:18)(cid:15)(cid:70)(cid:67)(cid:91)(cid:3)(cid:67)(cid:69)(cid:86)(cid:75)(cid:88)(cid:71)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)
`running managed Google Play increased
`by 2000%.
`
`We also launched the Verify Apps API, which helps administrators determine
`whether a device is protected by Google Play Protect, encourage users to enable
`Google Play Protect, and identify any PHAs that are installed on the device.
`
`As we celebrate Android security's successes in 2017, we are far from content.
`We look forward to eradicating more PHAs, further enhancing privacy and
`security in future Android releases, and providing the most up-to-date security
`features across Android devices. We are deeply grateful to our ecosystem
`partners, developers, researchers, and the rest of the global Android community
`for helping to protect Android devices and users.
`
`
`
`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 9 of 57 PageID #: 18611
`Android Security 2017 Year in Review
`
`8
`
`
`
`Google Play ProtectGoogle Play Protect
`
`Google Play Protect
`in Settings
`
`Google has long contributed to the security of Android devices with
`multiple layers of on-device and cloud-based technologies. All devices
`with Google Play have a set of endpoint and mobile threat protection
`services that protect against common threats, including network attacks,
`app exploits, potentially harmful applications (PHAs), and physical
`attacks, such as device theft.
`
`In 2017, these protections evolved to form Google Play Protect, which
`provides a visible home for Google’s comprehensive security protections
`for Android. While Google Play Protect's core features have been part
`of Android for years, we added several features that better identify and
`address mobile threats in 2017, which we'll cover below.
`
`Google Play Protect leverages the technical talent of security experts,
`app analysis, response tools, and machine learning advancements
`to detect PHAs. It also presents device security information in Settings
`and Google Play, providing users with comfort, ease, and control over
`their device's security.
`
`Google Play Protect is enabled on over
`2 billion devices running Android 4.3+
`(cid:89)(cid:75)(cid:86)(cid:74)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:14)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:69)(cid:81)(cid:80)(cid:85)(cid:86)(cid:67)(cid:80)(cid:86)(cid:78)(cid:91)(cid:3)(cid:89)(cid:81)(cid:84)(cid:77)(cid:85)(cid:3)
`(cid:75)(cid:80)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:68)(cid:67)(cid:69)(cid:77)(cid:73)(cid:84)(cid:81)(cid:87)(cid:80)(cid:70)(cid:3)(cid:86)(cid:81)(cid:3)(cid:77)(cid:71)(cid:71)(cid:82)(cid:3)(cid:87)(cid:85)(cid:71)(cid:84)(cid:85)(cid:358)(cid:3)(cid:70)(cid:71)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)
`and data safe.
`
`Google Play Protect regularly updates across all devices to remove
`new threats; it doesn't rely on releases or Over the Air updates (OTAs)
`to improve.
`
`
`
`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 10 of 57 PageID #: 18612
`Android Security 2017 Year in Review
`
`9
`
`
`
`On-device protections On-device protections
`
`
`This table lists Google Play Protect's on-device capabilities with a brief This table lists Google Play Protect's on-device capabilities with a brief
`
`description of how they help keep devices and data safe. Most of these services description of how they help keep devices and data safe. Most of these services
`integrate with a cloud-based component that allows Google to push updates.
`
`The following sections explain how these on-device protections work
`and details new features and improvements made in 2017.
`
`Service
`
`Protection
`
`Collection of mobile threat protections and removal
`options for downloaded PHAs including:
`
` — Automatic daily PHA scanning
`
`PHA scanning
`
` — User-initiated, on-demand scanning
`
` — Scanning for threats even when device is offline
`
` — Automatically disabling or removing PHA threats
`
` — Uploading new apps to the cloud for scanning
`
`Find My Device
`Find My Device
`
`Protection for lost or stolen devices (Formerly Android
`Protection for lost or stolen devices (Formerly Android
`Device Manager)
`Device Manager)
`
`Safe Browsing
`
`Protection from deceptive websites
`
`Developer APIs
`
`APIs that allow third-party apps to use Google’s
`security services
`
`PHA scanning services
`
`(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)(cid:50)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:3)(cid:78)(cid:71)(cid:88)(cid:71)(cid:84)(cid:67)(cid:73)(cid:71)(cid:3)(cid:69)(cid:78)(cid:81)(cid:87)(cid:70)(cid:15)(cid:68)(cid:67)(cid:85)(cid:71)(cid:70)(cid:3)(cid:67)(cid:82)(cid:82)(cid:15)(cid:88)(cid:71)(cid:84)(cid:75)(cid:402)(cid:69)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:85)(cid:71)(cid:84)(cid:88)(cid:75)(cid:69)(cid:71)(cid:85)(cid:3)(cid:86)(cid:81)(cid:3)(cid:70)(cid:71)(cid:86)(cid:71)(cid:84)(cid:79)(cid:75)(cid:80)(cid:71)(cid:3)
`if apps are potentially harmful. Google Play Protect scans Android devices for
`(cid:71)(cid:88)(cid:75)(cid:70)(cid:71)(cid:80)(cid:69)(cid:71)(cid:3)(cid:81)(cid:72)(cid:3)(cid:50)(cid:42)(cid:35)(cid:85)(cid:16)(cid:3)(cid:43)(cid:72)(cid:3)(cid:75)(cid:86)(cid:3)(cid:402)(cid:80)(cid:70)(cid:85)(cid:3)(cid:67)(cid:3)(cid:50)(cid:42)(cid:35)(cid:14)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)(cid:50)(cid:84)(cid:81)(cid:86)(cid:71)(cid:69)(cid:86)(cid:3)(cid:89)(cid:67)(cid:84)(cid:80)(cid:85)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:87)(cid:85)(cid:71)(cid:84)(cid:3)(cid:67)(cid:80)(cid:70)(cid:3)(cid:69)(cid:67)(cid:80)(cid:3)
`disable or remove particularly bad PHAs.
`
`Daily PHA scan
`Since 2014, Google Play Protect’s Verify Apps service runs a periodic
`full-device scan that looks at apps before installation and runs regular scans
`(cid:81)(cid:80)(cid:3)(cid:67)(cid:78)(cid:78)(cid:3)(cid:75)(cid:80)(cid:85)(cid:86)(cid:67)(cid:78)(cid:78)(cid:71)(cid:70)(cid:3)(cid:67)(cid:82)(cid:82)(cid:85)(cid:16)(cid:3)(cid:43)(cid:72)(cid:3)(cid:67)(cid:3)(cid:50)(cid:42)(cid:35)(cid:3)(cid:75)(cid:85)(cid:3)(cid:72)(cid:81)(cid:87)(cid:80)(cid:70)(cid:14)(cid:3)(cid:67)(cid:3)(cid:80)(cid:81)(cid:86)(cid:75)(cid:402)(cid:69)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:67)(cid:85)(cid:77)(cid:85)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:87)(cid:85)(cid:71)(cid:84)(cid:3)(cid:86)(cid:81)(cid:3)(cid:84)(cid:71)(cid:79)(cid:81)(cid:88)(cid:71)(cid:3)
`(cid:75)(cid:86)(cid:16)(cid:3)(cid:43)(cid:80)(cid:3)(cid:69)(cid:67)(cid:85)(cid:71)(cid:85)(cid:3)(cid:89)(cid:74)(cid:71)(cid:84)(cid:71)(cid:3)(cid:86)(cid:74)(cid:71)(cid:3)(cid:50)(cid:42)(cid:35)(cid:3)(cid:74)(cid:67)(cid:85)(cid:3)(cid:80)(cid:81)(cid:3)(cid:82)(cid:81)(cid:85)(cid:85)(cid:75)(cid:68)(cid:78)(cid:71)(cid:3)(cid:68)(cid:71)(cid:80)(cid:71)(cid:402)(cid:86)(cid:3)(cid:86)(cid:81)(cid:3)(cid:87)(cid:85)(cid:71)(cid:84)(cid:85)(cid:14)(cid:3)(cid:41)(cid:81)(cid:81)(cid:73)(cid:78)(cid:71)(cid:3)(cid:50)(cid:78)(cid:67)(cid:91)(cid:3)
`Protect can remove the PHA from affected devices and block future installs.
`
`
`
`Case 2:17-cv-00514-JRG Document 214-9 Filed 02/21/19 Page 11 of 57 PageID #: 18613
`Android Security 2017 Year in Review
`
`10
`
`User-initiated scan
`in Google Play Protect
`
`We have always scanned devices for PHAs about once every 6 days. (Devices
`that had indicators of installed PHAs or other risk factors were scanned more
`frequently.) In 2016, we started scanning all devices for PHAs once a day. Daily
`scanning allows Google Play Protect to respond quickly to a detected threat,
`reducing how long users could be exposed to the threat and how many devices
`may be affected. To conserve data, these daily scans only contact Google
`(cid:85)(cid:71)(cid:84)(cid:88)(cid:71)(cid:84)(cid:85)(cid:3)(cid:86)(cid:81)(cid:3)(cid:84)(cid:71)(cid:83)(cid:87)(cid:71)(cid:85)(cid:86)(cid:3)(cid:88)(cid:71)(cid:84)(cid:75)(cid:402)(cid:69)(cid:67)(cid:86)(cid:75)(cid:81)(cid:80)(cid:3)(cid:89)