Logo ms.androidermagazine.com
Logo ms.androidermagazine.com

Patch keselamatan Android april 2 hidup - di sini adalah butiran yang perlu anda ketahui

Isi kandungan:

Anonim

Google telah mengeluarkan butiran sekitar patch keselamatan April 2 untuk Android, menyelesaikan isu-isu yang diterangkan dalam buletin beberapa minggu yang lalu serta isu-isu kritikal dan sederhana yang membunuh atau lain-lain. Yang satu ini sedikit berbeza dari buletin sebelumnya, dengan perhatian khusus yang diberikan kepada kerentanan peningkatan eskalasi dalam versi 3.4, 3.10 dan 3.14 dari kernel Linux yang digunakan dalam Android. Kami akan membincangkannya lagi ke bawah halaman. Dalam masa yang sama, inilah pecahan apa yang anda perlu ketahui tentang patch bulan ini.

Imej firmware yang dikemas kini kini tersedia untuk peranti Nexus yang disokong pada tapak Google Developer. Projek Sumber Terbuka Android mempunyai perubahan ini beralih ke cawangan yang relevan sekarang, dan segala-galanya akan lengkap dan disegerakkan dalam masa 48 jam. Di atas kemas kini udara sedang berjalan untuk telefon dan tablet Nexus yang disokong saat ini, dan akan mengikuti prosedur peluncuran Google standard - mungkin diperlukan satu atau dua minggu untuk sampai ke Nexus Anda. Semua rakan kongsi - ini bermakna orang yang membina telefon anda, tanpa mengira jenama - mempunyai akses kepada perbaikan ini pada 16 Mac 2016, dan mereka akan mengumumkan dan menambal peranti pada jadual individu mereka sendiri.

Isu yang paling teruk ditangani adalah kelemahan yang boleh membenarkan pelaksanaan kod jauh apabila memproses fail media. Fail-fail ini boleh dihantar ke telefon anda dengan apa jua cara - e-mel, melayari web MMS atau mesej segera. Isu-isu kritikal lain yang ditambal adalah khusus kepada pelanggan DHCP, Modul Prestasi Qualcomm dan RF. Pengeksploitasian ini boleh membenarkan kod yang dijalankan untuk mengompromikan peranti tegar peranti secara kekal, memaksa pengguna akhir perlu memainkan semula sistem operasi sepenuhnya - jika "platform dan pengurangan perkhidmatan dimatikan untuk cadangan pembangunan." Itulah kata-kata keselamatan untuk membolehkan aplikasi dari sumber yang tidak diketahui dipasang dan / atau membenarkan membuka kunci OEM.

Kelemahan lain yang ditambal juga termasuk kaedah untuk memintas Perlindungan Reset Kilang, isu yang boleh dieksploitasi untuk membenarkan penafian serangan perkhidmatan, dan isu-isu yang membolehkan pelaksanaan kod pada peranti dengan akar. Para profesional IT akan dengan senang hati juga melihat isu-isu mail dan ActiveSync yang boleh membenarkan akses kepada maklumat "sensitif" dipasang dalam kemas kini ini.

Seperti biasa, Google juga mengingatkan kita bahawa tidak ada laporan pengguna yang dipengaruhi oleh isu-isu ini, dan mereka mempunyai prosedur yang disyorkan untuk membantu mencegah peranti menjadi mangsa kepada isu-isu ini dan masa depan:

  • Eksploitasi untuk banyak isu di Android dibuat lebih sukar dengan peningkatan dalam versi baru platform Android. Kami menggalakkan semua pengguna mengemaskini kepada Android versi terkini di mana mungkin.
  • Pasukan Android Security secara aktif mengawasi penyalahgunaan dengan Verify Apps dan SafetyNet, yang akan memberi amaran kepada pengguna tentang aplikasi yang berpotensi membahayakan tentang pemasangan. Alat perakaran peranti dilarang di dalam Google Play. Untuk melindungi pengguna yang memasang aplikasi dari luar Google Play, Mengesahkan Aplikasi didayakan secara lalai dan akan memberi amaran kepada pengguna mengenai aplikasi perakaran yang diketahui. Verifikasi Apps cuba mengenal pasti dan menyekat pemasangan aplikasi berniat jahat yang mengeksploitasi kerentanan peningkatan eskalasi. Jika aplikasi sedemikian telah dipasang, Verify Apps akan memaklumkan pengguna dan cuba untuk menghapuskan mana-mana aplikasi tersebut.
  • Sebagaimana yang sesuai, aplikasi Google Hangout dan Messenger tidak secara automatik melewati proses media seperti mediaserver.

Mengenai isu yang disebut dalam buletin sebelumnya

Pada 18 Mac 2016 Google mengeluarkan buletin keselamatan tambahan berasingan mengenai isu-isu dalam kernel Linux yang digunakan pada banyak telefon dan tablet Android. Ia telah menunjukkan bahawa eksploitasi dalam versi 3.4, 3.10 dan 3.14 dari kernel Linux yang digunakan dalam Android membolehkan peranti untuk dikompromikan secara kekal - berakar, dengan kata lain - dan telefon dan peranti lain yang terjejas akan memerlukan flash semula sistem operasi untuk pulih. Oleh kerana aplikasi dapat menunjukkan eksploit ini, buletin pertengahan bulan telah dikeluarkan. Google juga menyebutkan bahawa peranti Nexus akan menerima patch "dalam masa beberapa hari." Patch itu tidak pernah terwujud, dan Google tidak menyebutkan mengapa dalam buletin keselamatan terkini.

Isu ini - CVE-2015-1805 - telah dipasang sepenuhnya pada kemas kini keselamatan April 2, 2016. Cawangan AOSP untuk versi Android 4.4.4, 5.0.2, 5.1.1, 6.0, dan 6.0.1 telah menerima patch ini, dan pelancaran kepada sumber sedang berjalan.

Google juga menyebut bahawa peranti yang mungkin menerima patch bertarikh 1 April 2016 belum ditambal terhadap eksploit khusus ini, dan hanya peranti Android yang mempunyai tahap patch bertarikh 2 April 2016 atau yang lebih baru.

Kemas kini yang dihantar ke Galaxy Verizon Galaxy S6 dan Galaxy S6 adalah bertarikh April 2, 2016 dan tidak mengandungi perbaikan ini.

Kemas kini dihantar ke kelebihan T-Mobile Galaxy S7 dan Galaxy S7 bertarikh 2 April 2016 dan tidak mengandungi perbaikan ini.

Bina AAE298 untuk telefon BlackBerry Priv unlocked bertarikh April 2, 2016 dan tidak mengandungi perbaikan ini. Ia dikeluarkan pada akhir bulan Mac, 2016.

Telefon yang menjalankan versi 3.18 versi kernel tidak terjejas oleh isu tertentu ini, tetapi masih memerlukan patch untuk isu lain yang ditangani pada patch 2 April 2016.