Articol

Patch-ul de securitate Android 2 aprilie este live

protection click fraud
Nexus 5x

Google are a lansat detaliile în jurul patch-ului de securitate din 2 aprilie pentru Android, problemele complet atenuante descrise într-un buletin în urmă cu câteva săptămâni, precum și o serie de probleme critice și moderate. Acesta este puțin diferit de buletinele anterioare, cu o atenție specială acordată unei vulnerabilități de escaladare a privilegiilor în versiunile 3.4, 3.10 și 3.14 ale kernel-ului Linux utilizat în Android. Vom discuta despre asta mai jos în pagină. Între timp, iată defalcarea a ceea ce trebuie să știți despre patch-ul acestei luni.

Imaginile firmware actualizate sunt acum disponibile pentru dispozitivele Nexus acceptate în prezent pe Site-ul dezvoltatorului Google. Proiectul cu sursă deschisă Android are aceste modificări lansate acum la sucursalele relevante și totul va fi complet și sincronizat în 48 de ore. Actualizările over-air sunt în curs pentru telefoanele și tabletele Nexus acceptate în prezent și vor urma procedura standard de lansare Google - poate dura o săptămână sau două pentru a ajunge la Nexus. Toți partenerii - adică persoanele care v-au construit telefonul, indiferent de marcă - au avut acces aceste remedieri începând cu 16 martie 2016 și vor anunța și corecta dispozitivele pe cont propriu orare.

Verizon oferă Pixel 4a la doar 10 USD / lună pe noile linii nelimitate

Cea mai gravă problemă abordată este o vulnerabilitate care ar putea permite executarea codului la distanță la procesarea fișierelor media. Aceste fișiere pot fi trimise către telefon prin orice mijloace - e-mail, navigare pe MMS sau mesagerie instantanee. Alte probleme critice corecte sunt specifice clientului DHCP, modulului de performanță Qualcomm și driverului RF. Aceste exploatări ar putea permite rularea codului care compromite permanent firmware-ul dispozitivului, obligând utilizatorul final să aibă nevoie să re-flashează sistemul complet de operare - dacă și atenuările serviciului sunt dezactivate pentru propuneri de dezvoltare. "Acesta este un nerd de securitate care vorbește pentru a permite instalarea aplicațiilor din surse necunoscute și / sau pentru a permite OEM deblocare.

Alte vulnerabilități corecționate includ, de asemenea, metode pentru a ocoli protecția de resetare din fabrică, probleme care ar putea să fie exploatat pentru a permite atacuri de refuz de serviciu și probleme care permit executarea codului pe dispozitivele cu rădăcină. Profesioniștii IT vor fi încântați să vadă, de asemenea, probleme de poștă și ActiveSync care ar putea permite accesul la informații „sensibile” corecționate în această actualizare.

Ca întotdeauna, Google ne amintește, de asemenea, că nu au existat rapoarte despre utilizatorii afectați de aceste probleme, și au o procedură recomandată pentru a preveni ca dispozitivele să fie victime ale acestora și ale viitorului probleme:

  • Exploatarea pentru multe probleme de pe Android este îngreunată de îmbunătățirile aduse versiunilor mai noi ale platformei Android. Încurajăm toți utilizatorii să actualizeze la cea mai recentă versiune de Android, acolo unde este posibil.
  • Echipa de securitate Android monitorizează activ abuzul cu Verify Apps și SafetyNet, care va avertiza utilizatorul despre aplicațiile detectate potențial dăunătoare care urmează să fie instalate. Instrumentele de înrădăcinare a dispozitivelor sunt interzise în Google Play. Pentru a proteja utilizatorii care instalează aplicații din afara Google Play, Verify Apps este activat în mod prestabilit și îi va avertiza pe utilizatori despre aplicațiile de rootare cunoscute. Verify Apps încearcă să identifice și să blocheze instalarea aplicațiilor rău intenționate cunoscute care exploatează o vulnerabilitate a escaladării de privilegii. Dacă o astfel de aplicație a fost deja instalată, Verify Apps va notifica utilizatorul și va încerca să elimine astfel de aplicații.
  • După caz, aplicațiile Google Hangouts și Messenger nu transmit automat media către procese precum mediaserver.

În ceea ce privește problemele menționate în buletinul anterior

Actualizare Nexus

Pe 18 martie 2016, Google a emis un buletin de securitate suplimentar separat despre problemele din nucleul Linux utilizat pe multe telefoane și tablete Android. S-a demonstrat că un exploit în versiunile 3.4, 3.10 și 3.14 ale kernel-ului Linux utilizat în Android a permis dispozitivelor să fie permanent compromise - înrădăcinate, cu alte cuvinte - și telefoanele și celelalte dispozitive afectate ar necesita o reluare a sistemului de operare pentru recuperare. Deoarece o aplicație a reușit să demonstreze acest exploit, a fost lansat un buletin la jumătatea lunii. Google a menționat, de asemenea, că dispozitivele Nexus vor primi un patch „în câteva zile”. Acest patch nu s-a concretizat niciodată, iar Google nu menționează de ce în ultimul buletin de securitate.

Problema - CVE-2015-1805 - a fost completată în actualizarea de securitate din 2 aprilie 2016. Filialele AOSP pentru versiunile Android 4.4.4, 5.0.2, 5.1.1, 6.0 și 6.0.1 au primit acest patch, iar lansarea către sursă este în curs.

Google menționează, de asemenea, că dispozitivele care ar fi putut primi un patch datat 1 aprilie 2016 nu au fost reparate împotriva acestui exploit special și sunt disponibile numai dispozitivele Android cu un nivel de patch datat la 2 aprilie 2016 sau ulterior actual.

Actualizarea trimisă la Verizon Galaxy S6 și Galaxy S6 edge este datată 2 aprilie 2016 și face conține aceste remedieri.

Actualizarea a fost trimisă către T-Mobile Galaxy S7 și Galaxy S7 edge are data de 2 aprilie 2016 și face conține aceste remedieri.

Construirea AAE298 pentru telefoanele BlackBerry Priv deblocate este datată 2 aprilie 2016 și face conține aceste remedieri. A fost lansat la sfârșitul lunii martie 2016.

Telefoanele care rulează o versiune de nucleu 3.18 nu sunt afectate de această problemă, dar necesită în continuare patch-uri pentru alte probleme abordate în patch-ul din 2 aprilie 2016.

Ați ascultat Android Central Podcast din această săptămână?

Android Central

În fiecare săptămână, Android Central Podcast vă aduce cele mai noi știri tehnologice, analize și recenzii la cald, cu co-gazde familiare și invitați speciali.

  • Abonați-vă în Pocket Casts: Audio
  • Abonați-vă în Spotify: Audio
  • Abonați-vă în iTunes: Audio

Este posibil să câștigăm un comision pentru achiziții folosind linkurile noastre. Aflați mai multe.

Acestea sunt cele mai bune căști fără fir pe care le puteți cumpăra la orice preț!
Este timpul să tăiați cablul!

Acestea sunt cele mai bune căști fără fir pe care le puteți cumpăra la orice preț!

Cele mai bune căști fără fir sunt confortabile, sună grozav, nu costă prea mult și se încadrează ușor într-un buzunar.

Tot ce trebuie să știți despre PS5: data lansării, prețul și multe altele
Generație următoare

Tot ce trebuie să știți despre PS5: data lansării, prețul și multe altele.

Sony a confirmat oficial că lucrează la PlayStation 5. Iată tot ce știm despre asta până acum.

Nokia lansează două noi telefoane Android One bugetare sub 200 USD
Nokias nou

Nokia lansează două noi telefoane Android One bugetare sub 200 USD.

Nokia 2.4 și Nokia 3.4 sunt cele mai recente adăugiri la gama de smartphone-uri bugetare HMD Global. Deoarece ambele sunt dispozitive Android One, li se garantează că primesc două actualizări majore ale sistemului de operare și actualizări regulate de securitate timp de până la trei ani.

Asigurați-vă casa cu aceste sonerii și încuietori SmartThings
Ding Dong - ușile încuiate

Asigurați-vă casa cu aceste sonerii și încuietori SmartThings.

Unul dintre cele mai bune lucruri despre SmartThings este că puteți utiliza o serie de alte dispozitive terțe pe sistemul dvs., sonerii și încuietori incluse. Întrucât toți au în comun același suport SmartThings, ne-am concentrat asupra dispozitivelor care au cele mai bune specificații și trucuri pentru a justifica adăugarea lor la arsenalul dvs. SmartThings.

instagram story viewer