Logo ru.androidermagazine.com
Logo ru.androidermagazine.com

Февральское обновление безопасности от Google - вот что вам нужно знать!

Anonim

Добро пожаловать в еще один захватывающий эпизод ежемесячного обновления безопасности Google. Февраль настал, и это означает, что пришло время Google описать все патчи, сделанные для Android, и указать, кто сделал эти патчи.

Для непосвященных, Google (и проект Android с открытым исходным кодом) принимает вклады из внешних источников, а также команды внутри Google. Каждый месяц эти вклады отправляются партнерам Google, чтобы они могли обновлять свои собственные устройства, и примерно через месяц эти обновления отправляются на линию Nexus. Некоторые партнеры действительно хороши в обновлении своих продуктов, но этот ежемесячный цикл все еще остается проблемой для многих компаний, использующих Android в своих продуктах.

Вот что будет исправлено в этом месяце.

Проблемы, отмеченные в этом месяце внутренней командой Google как критические, касаются повышения привилегий и удаленного выполнения кода. В февральском обновлении будут рассмотрены проблемы с удаленным кодом в драйвере Broadcom Wifi, а также в Mediaserver, а также проблемы с эскалацией в модуле производительности Qualcomm, драйвере Wifi и демоне отладчика. Существуют также уязвимости эскалации, которые устраняются в обычных системах Android Wifi и Mediaserver, но эти проблемы были отмечены как Высокие, а не Критические в списке серьезности Google. Обновление библиотеки Minikin также устраняет возможную уязвимость отказа в обслуживании.

Как всегда, Google утверждает, что нет сообщений об активной эксплуатации клиентов с использованием проблем, о которых было сообщено и исправлено в этом обновлении.

Два маркера CVE, помеченные Google как «Умеренный», указывают на способ обойти защиту от заводских настроек в мастере настройки Android, и эти проблемы были исправлены. Хотя Google пометил эту проблему как Умеренная, важно понимать, что эта проблема означает для пользователей. Существовала уязвимость, которая позволяла кому-то, кто знал, как обойти меры безопасности, которые не позволяют кому-либо получить доступ к вашему телефону, просто выполнив сброс настроек к заводским настройкам. Как это часто бывает, Google утверждает, что нет сообщений об активной эксплуатации клиентов с использованием проблем, о которых было сообщено и исправлено в этом обновлении.

Пользователи Nexus, которые хотят прошить это обновление прямо сейчас, могут зайти на сайт Google Developer и получить последнюю версию для перепрошивки. OTA-обновление с этим патчем будет доступно для телефонов и планшетов Nexus в ближайшем будущем, хотя владельцы BlackBerry Priv могли заметить, что это OTA-обновление было доступно сегодня утром и может быть установлено сейчас. Увидимся в следующем месяце!