Central Android

Unii OEM Android au descoperit că mint în legătură cu corecțiile de securitate [Actualizare]

protection click fraud

Actualizare, 13 aprilie: Google a dat următoarea declarație către marginea:

Dorim să le mulțumim lui Karsten Nohl și Jakob Kell pentru eforturile lor continue de a consolida securitatea ecosistemului Android. Lucrăm cu ei pentru a le îmbunătăți mecanismele de detectare pentru a ține cont de situațiile în care un dispozitiv utilizează o actualizare de securitate alternativă în locul actualizării de securitate sugerate de Google. Actualizările de securitate sunt unul dintre multele straturi folosite pentru a proteja dispozitivele și utilizatorii Android. Protecțiile încorporate ale platformei, cum ar fi aplicațiile sandboxing și serviciile de securitate, cum ar fi Google Play Protect, sunt la fel de importante. Aceste straturi de securitate – combinate cu imensa diversitate a ecosistemului Android – contribuie la concluziile cercetătorilor că exploatarea de la distanță a dispozitivelor Android rămâne o provocare.

Patch-urile ratate cu siguranță vă fac telefonul mai vulnerabil în comparație cu cele care sunt actualizate, dar chiar și așa, asta nu înseamnă că sunteți complet neprotejat. Patch-urile lunare ajută cu siguranță, dar există măsuri generale în vigoare pentru a se asigura că toate telefoanele Android au un anumit nivel de securitate îmbunătățită.

O dată pe lună, Google actualizează Buletin de securitate Android și lansează noi corecții lunare pentru a remedia vulnerabilitățile și erorile de îndată ce apar. Nu este un secret pentru nimeni că mulți OEM întârzie să-și actualizeze hardware-ul cu patch-urile menționate, dar este acum a fost descoperit că unii dintre ei susțin că și-au actualizat telefoanele când, de fapt, nu s-a schimbat absolut nimic.

Această dezvăluire a fost făcută de Karsten Nohl și Jakob Lell de la Security Research Labs, iar descoperirile lor au fost prezentate recent la conferința de securitate Hack in the Box de anul acesta din Amsterdam. Nohl și Lell au examinat software-ul a 1200 de telefoane Android de la Google, Samsung, OnePlus, ZTE și alții și, după ce au făcut acest lucru, a constatat că unele dintre aceste companii schimbă aspectul patch-ului de securitate atunci când își actualizează telefoanele fără a instala efectiv lor.

Galaxy J3 de la Samsung din 2016 a susținut că are 12 patch-uri care pur și simplu nu au fost instalate pe telefon.

Unele dintre patch-urile ratate sunt de așteptat să fie făcute accidental, dar Nohl și Lell au dat peste anumite telefoane unde lucrurile pur și simplu nu s-au potrivit. De exemplu, în timp ce Samsung Galaxy J5 din 2016 a enumerat cu exactitate patch-urile pe care le avea, J3 din același an părea să aibă fiecare patch-uri din 2017, deși lipseau 12 dintre ele.

Cercetarea a mai arătat că tipul de procesor utilizat într-un telefon poate avea un impact asupra faptului că acesta este sau nu actualizat cu un patch de securitate. S-a constatat că dispozitivele cu cipuri Exynos de la Samsung au foarte puține patch-uri omise, în timp ce cele cu cele MediaTek au avut o medie de 9,7 patch-uri lipsă.

După ce au trecut prin toate telefoanele în timpul testării lor, Nohl și Lell au creat o diagramă care subliniază câte patch-uri au ratat OEM, dar au susținut că le-au instalat. Companii precum Sony și Samsung au ratat doar între 0 și 1, dar TCL și ZTE s-au dovedit a omite 4 sau mai multe.

  • 0-1 patch-uri ratate (Google, Sony, Samsung, Wiko)
  • 1-3 patch-uri ratate (Xiaomi, OnePlus, Nokia)
  • 3-4 patch-uri ratate (HTC, Huawei, LG, Motorola)
  • Peste 4 patch-uri ratate (TCL, ZTE)

La scurt timp după ce aceste constatări au fost anunțate, Google a spus că va lansa investigații în fiecare dintre ele OEM vinovați să afle ce se întâmplă exact și de ce utilizatorii sunt mințiți cu privire la ce patch-uri fac și nu avea.

Chiar și cu acestea spuse, ce părere aveți despre asta? Sunteți surprins de știri și va avea acest lucru un impact asupra telefoanelor pe care le cumpărați în viitor? Sună stins în comentariile de mai jos.

De ce încă folosesc un BlackBerry KEYone în primăvara anului 2018

instagram story viewer