Artigo

O boletim de segurança do Android de maio de 2016 está no ar - aqui está o que você precisa saber

protection click fraud

Do Google notas mensais do patch de segurança têm um novo nome e um novo propósito - agora eles são chamados de Boletim de Segurança Android, e o escopo foi ampliado para incluir a menção de vulnerabilidades que afetam telefones e tablets que não são Nexus com a marca Google.

As atualizações para a linha Nexus - tanto no ar ou como uma nova imagem de fábrica - não mudaram. As atualizações OTA começaram sua implementação escalonada e novas imagens de fábrica foram postadas em Site de desenvolvedores do Google para download manual e instalação. A nova data do nível de patch de segurança é 1º de maio de 2016 e as alterações no Android Open Source Project devem ser concluídas e publicadas em 48 horas. O Google também nos informa que os parceiros têm acesso aos avisos do boletim deste mês desde 4 de abril de 2016 ou antes.

A Verizon está oferecendo o Pixel 4a por apenas US $ 10 / mês nas novas linhas Unlimited

De acordo com o Google, "O mais grave desses problemas é uma vulnerabilidade crítica de segurança que pode permitir o código remoto execução em um dispositivo afetado por meio de vários métodos, como e-mail, navegação na web e MMS ao processar mídia arquivos."

No total, 25 vulnerabilidades de segurança foram abordadas, variando de crítica a baixa em termos de gravidade avaliada. 24 dessas correções afetam dispositivos da marca Nexus ou Android One. O Google também enfatiza que não houve relatos de quaisquer dispositivos ativamente explorados por essas vulnerabilidades, e que suas proteções de segurança em nível de plataforma e proteções de serviço como SafetyNet correm o risco de realmente serem afetadas baixo. Um breve resumo:

  • A exploração de muitos problemas no Android é dificultada pelos aprimoramentos em versões mais recentes da plataforma Android. Encorajamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
  • A equipe de segurança do Android monitora ativamente o abuso com Verify Apps e SafetyNet, que são projetados para alertar os usuários sobre aplicativos potencialmente nocivos. O Verify Apps está habilitado por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam aplicativos de fora do Google Play. Ferramentas de enraizamento de dispositivos são proibidas no Google Play, mas o Verify Apps avisa os usuários quando eles tentam instalar um aplicativo de enraizamento detectado - não importa de onde venha. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos mal-intencionados conhecidos que exploram uma vulnerabilidade de escalonamento de privilégios. Se tal aplicativo já tiver sido instalado, o Verify Apps notificará o usuário e tentará remover o aplicativo detectado.
  • Conforme apropriado, os aplicativos Google Hangouts e Messenger não passam mídia automaticamente para processos como mediaserver.

Detalhes completos de todos os assuntos abordados podem ser encontrados em o site do boletim de segurança.

A parte mais interessante do aviso deste mês é a forma como o programa foi renomeado para remover a tag "Nexus" e o que isso pode significar. Para começar, cada vulnerabilidade agora identifica quais dos próprios dispositivos do Google são afetados e exatamente quais dispositivos e versões de origem da plataforma serão atualizados.

Algumas, como vulnerabilidades no driver de vídeo NVIDIA, tratam de um patch de kernel para todas as versões de kernel do Nexus 9 apenas. Outros, como a vulnerabilidade Mediaserver mencionada anteriormente, afetam tudo que é atualmente compatível diretamente com o Google: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 e todos os modelos Android One, bem como todas as versões do AOSP de 4.4.4. Esta é a maneira do Google de informar a todos que esse patch inclui atualizações de segurança para todos os dispositivos e códigos atuais, mesmo que explorações individuais não afetem certos telefones e comprimidos.

Também vale a pena notar - o Nexus Player e o Pixel C não são mencionados pelo nome no documento. Isso não significa que eles não serão atualizados, é claro, mas não temos certeza se algo tem mudou com esses dois modelos. Entrei em contato com o Google para obter esclarecimentos e irei atualizar quando soubermos mais.

Essa não é a única mudança no programa. O Google também nomeou especificamente uma vulnerabilidade que não afeta nenhum de seus hardwares - uma vulnerabilidade no controlador Qualcomm Tethering. Embora muitas das outras vulnerabilidades afetem o Android como um todo, esse determinado bug não faz parte do Android que todos os dispositivos usam (ao contrário do Mediaserver, por exemplo). Ao fazer isso, o Google está permitindo aos usuários saber que também existem patches fora da fonte geral do Android que fornecedores específicos precisarão incorporar.

A fonte do patch foi disponibilizada diretamente aos fornecedores e à árvore de fontes. Sem realmente dizer muito, o Google colocou os fabricantes de telefones Android sob os holofotes. Tudo o que o Google faz significa algo - você não dirige um barco tão grande sem fazer algumas ondas. Ver se há alguma resposta dos parceiros será interessante (e revelador), mas não esperamos nenhuma. Vou tentar encontrar as pessoas certas no Google I / O 2016 e ver o que essas mudanças significam, se é que há alguma coisa.

Enquanto isso, comece a verificar as atualizações OTA ou comece a piscar se você tiver um Nexus atual.

Você já ouviu o podcast central do Android desta semana?

Android Central

Todas as semanas, o Android Central Podcast traz as últimas notícias de tecnologia, análises e cenas importantes, com co-apresentadores familiares e convidados especiais.

  • Inscreva-se no Pocket Casts: Áudio
  • Inscreva-se no Spotify: Áudio
  • Inscreva-se no iTunes: Áudio

Podemos ganhar uma comissão por compras usando nossos links. Saber mais.

Estes são os melhores fones de ouvido sem fio que você pode comprar a qualquer preço!
É hora de cortar o cabo!

Estes são os melhores fones de ouvido sem fio que você pode comprar a qualquer preço!

Os melhores fones de ouvido sem fio são confortáveis, têm um som ótimo, não custam muito e cabem facilmente no bolso.

Tudo o que você precisa saber sobre o PS5: data de lançamento, preço e mais
Próxima geração

Tudo o que você precisa saber sobre o PS5: data de lançamento, preço e muito mais.

A Sony confirmou oficialmente que está trabalhando no PlayStation 5. Aqui está tudo o que sabemos sobre isso até agora.

Nokia lança dois novos telefones Android One baratos abaixo de US $ 200
New Nokias

A Nokia lança dois novos telefones Android One de baixo custo abaixo de US $ 200.

Nokia 2.4 e Nokia 3.4 são as mais recentes adições à linha de smartphones baratos da HMD Global. Como ambos são dispositivos Android One, eles têm a garantia de receber duas atualizações importantes do sistema operacional e atualizações regulares de segurança por até três anos.

Proteja sua casa com estas campainhas e fechaduras SmartThings
Ding Dong - portas trancadas

Proteja sua casa com estas campainhas e fechaduras SmartThings.

Uma das melhores coisas sobre o SmartThings é que você pode usar uma série de outros dispositivos de terceiros em seu sistema, incluindo campainhas e fechaduras. Como todos eles basicamente compartilham o mesmo suporte SmartThings, nos concentramos em quais dispositivos têm as melhores especificações e truques para justificar sua adição ao seu arsenal SmartThings.

instagram story viewer