De ontwikkelaars van Android hebben een aantal aanvullende maatregelen genomen om de Linux-kernel van het besturingssysteem beter te beschermen. Dit doen zij onder andere door toegang tot de kernel te beperken.
Ontwikkelaar Jeffrey Vander Stoep legt uit dat Android voor het handhaven van het beveiligingsbeleid afhankelijk is van de Linux-kernel. Deze zorgt bijvoorbeeld voor de bescherming van het geheugen van processen in userspace, die uit veiligheidsoverwegingen gescheiden is van kernelspace. Een van de genomen maatregelen is het beperken van de toegang door de kernel tot geheugen in de userspace. Dit maakt aanvallen moeilijker, omdat kwaadwillenden op die manier minder controle kunnen uitoefenen over kernelgeheugen.
Ook is er meer beveiliging tegen stack buffer overflows aangebracht. Daarnaast hebben de ontwikkelaars toegang tot de kernel beperkt en daarmee het aanvalsoppervlak verkleind. Dit deden zij bijvoorbeeld door in Android Nougat de prestatietool 'perf' voor gebruikers uit te schakelen. Voor ontwikkelaars blijft deze echter nog bereikbaar. Door bepaalde code te verwijderen of toegang tot ingangspunten te beperken zijn er minder mogelijkheden om een systeem aan te vallen.
Zo zouden veel kernelkwetsbaarheden in Android voortkomen uit drivers en via de ioctl-systemcall te bereiken zijn. Via een systemcall kunnen userland-applicaties verzoeken aan de kernel sturen. Via een whitelist willen de ontwikkelaars deze calls tot alleen de essentiële delen beperken voor apps van derde partijen.