Трябва да получавате лепенки за сигурност от Google или на телефона си OEM чрез OTA актуализации на вашето устройство. Знаете ли какви са пластирите за сигурност на Android, какво означават и защо са важни? В тази статия ще разгледаме подробно пластирите за сигурност на Android и ще обясним какво могат да предложат.

Android се фокусира върху сигурността от първия ден. Той е изграден отгоре на ядрото на Linux и използва няколко от силните си механизми за сигурност. Цялата рамка на операционната система е разработена след строги правила. Те позволяват да се осигури пълна изолация между ядрото на операционната система, системните процеси и библиотеките и приложенията на Java. Всяка нова версия на Android използва ядро ​​в синхрон с официалното (нагоре) Linux ядро ​​и дефекти, открити в рамката в предишните версии, се адресират от Google Engineers.

В началото на процеса на разработка на Android стана ясно, че подобренията на сигурността обикновено идват късно. По време на годишния цикъл на освобождаване на операционната система бяха открити голям брой дефекти на сигурността. Въпреки това, няма да се поправи до следващото издание на Android. През повечето време корекциите бяха предоставени само на следващата версия на Android и устройствата трябва да бъдат надстроени, за да бъдат безопасни. Дори ако корекциите са били приложени и към по-ранни версии на операционната система, повечето производители не биха създали актуализации на AIR (OTA) за устройства, които не са флагменти, за да предоставят тези корекции: цената на такава задача е просто много висока.

Google се опита да излезе с решение на този брой: От 2015 г. Google пуска месечни бюлетини за сигурност. Те включват информация за новооткритите дефекти на сигурността и връзки към пластирите, които се отнасят към тях (известни в общността като кръпки за сигурност). Въпреки че Google обикновено разделя тези пластири на няколко групи в своите бюлетини, те могат да бъдат категоризирани като пластири на ядрото – насочени към версиите на ядрото, които понастоящем официално се поддържат от Android – и системни пластири – които коригират проблемите, засягащи останалата част от стека Android. Пачовете за дефекти на сигурността са достъпни около един месец след излагане на уязвимостта, със следващия бюлетин.

Какво означава пластир за сигурност на Android?

Пачовете за сигурност на Google обхващат отдалечено изпълнение на код, повишаване на привилегиите, разкриване на информация и отказ от уязвимости на услугата. Тези видове уязвимости позволяват на възможен нападател да получи специален достъп на устройство без въвеждането на потребителя. Например, първото приложение за злонамерен софтуер трябва да бъде инсталирано първо и след това да се отвори от жертвата, за да се открадне информация или да се таксува акаунта на потребителя. Не забравяйте да прочетете изчерпателната ми статия за злонамерен софтуер на Android. От друга страна, атака чрез дистанционно изпълнение на код може да се случи, без потребителят дори да го забележи. Потребителите не са в състояние да направят нищо, за да защитят своите устройства от видовете уязвимости за сигурността, обсъдени по -горе, освен да стартират версия на Android с най -новите пластири за сигурност.

Като цяло, пускането на Android с най -новите пластири за сигурност осигурява защита от атаки, които могат да откраднат лична информация (включително пароли, данни за банкови акаунти и телефонни номера), да причинят повреда на софтуера на устройство и да шпионират жертвата (чрез проследяване на местоположението , запис на глас и т.н.).

Състоянието на поддръжката на кръпка за сигурност

Човек би могъл да намери горното управление на уязвимостта на сигурността за много интересно. Въпреки това, докато кодът, наличен в кодовите хранилища на Google, постоянно се актуализира с най -новите кръпки за сигурност, той все още е от производителя да ги внедри в текущия си (чрез актуализации на OTA) и бъдещи устройства. Това се счита за трудно постижимо, тъй като повечето производители нямат необходимите човешки ресурси, за да изпълнят тази задача. Освен това версиите на Android, доставени с повечето устройства, са силно персонализирани от производителя, за да добавят специални функции. Прилагането на кръпки на Google върху тези специални компилации на Android може да изисква допълнителни модификации към кода.

Освен горното, някои уязвимости в сигурността засягат собствения код, традиционно освободен от дистрибуторите на System-on-Chip (SOC) (напр. Qualcomm, Mediatek). Само те биха могли да решат тези проблеми. През повечето време тези проблеми остават без адресирани от по -стар хардуер.

Става ясно, че докато Google прави всичко възможно да предоставя лесни решения на повечето уязвимости на сигурността на своята операционна система, огромният брой устройства, работещи с Android, и голямото му изменение в хардуерните характеристики затрудняват прилагането на поправки за сигурност към всички тях .

Намерете версията на патч за сигурност, на която работите

Можете да намерите с каква версия на Security Patches вашият Android (6.x +) е закърпена, като отидете на настройки и след това около телефона. Там трябва да намерите изглед на текст, наречен Android Security Patch Level. Google предоставя два вида нива на пластира за сигурност всеки месец. Единият, в първия ден от месеца (например септемвриnull

Leave a Reply

Your email address will not be published. Required fields are marked *