Критические исправления безопасности Android для устранения уязвимостей мультимедиа и рутинга от Google

Критические исправления безопасности Android для устранения уязвимостей мультимедиа и рутинга от Google

В течение некоторого времени проблемы безопасности платформы Android OS беспокоят многих пользователей. Надо сказать, что Google поспешил с исправлениями, чтобы смягчить воздействие через свои версии ОС Kit Kat и Lollipop. Тем не менее, разработчики вредоносных программ и вредоносных вирусов кажутся очень загруженными и всегда опережающими темпами, а это означает, что Google должен проявлять упреждающий характер с исправлениями безопасности больше, чем когда-либо прежде.

Google прилагает усилия, чтобы укрепить его, регулярно обновляя информацию. В Kit Kat 4.4 и Lollipop OS добавлены дополнительные функции безопасности, такие как шифрование, а последнее обновление Marshmallow OS также обещает лучшую безопасность для пользователей.

Обновления не загружаются вовремя

Однако все эти обновления, хотя и выпускаемые время от времени, не попадают в телефоны пользователей, потому что не многие из них достаточно активны или активны для загрузки обновлений. Некоторым пользователям телефонов Nexus посчастливилось получать обновления каждый месяц, и некоторые другие крупные OEM-производители также регулярно выпускают обновления, но многие другие работают довольно медленно. Это приводит к тому, что их пользователи пропускают такие обновления и, следовательно, уязвимы для атак вредоносных программ.

Важность обновлений безопасности невозможно переоценить, потому что в ОС Android продолжают появляться недостатки. Они могут быть легко использованы хакерами для кражи личных данных. Пользователи также недовольны тем, что им приходится всегда быть начеку и вовремя загружать обновления, чтобы обеспечить полную безопасность своих устройств.

Основные недостатки, вызывающие беспокойство и уязвимость

Самый тревожный из них, обозначенный как CVE-2015-6636 и получивший оценку «Критический», позволяет хакеру выполнять коды на устройствах из удаленного места. Он может с помощью таких средств, как электронная почта, MMS и просмотр веб-страниц, выполнить эти коды и установить желаемое вредоносное ПО. Затем вредоносная программа перейдет к управлению файлами и разговорами пользователя. Google подтвердил, что адекватно справился с этой угрозой.

Концепция регулярной установки исправлений и своевременной загрузки пользователей остается ключом к эффективному решению таких проблем. Кроме того, выпущенный патч должен работать безупречно, и здесь не должно быть места для ошибки. Патч, выпущенный Google для уязвимости Stagefright, привлек негативное внимание, поскольку многие пользователи заявили, что он не работает должным образом, и Google пришлось отправить исправленный патч.

Google заявляет, что будет вовремя информировать пользователей об обновлениях безопасности

Google серьезно обратил внимание на недостатки безопасности и теперь сообщил, что обсудил этот вопрос со своими партнерами. Отныне обновления и новости об исправлениях исходного кода будут известны пользователям в момент их выпуска в AOSP или Android Open Source Project.

Пользователь должен убедиться, что он или она загрузили обновление для системы безопасности в тот момент, когда о нем стало известно. Многое также зависит от производителя устройства, которое вы используете, и именно здесь время от времени случаются ошибки. Если Google сможет убедить своих партнеров-производителей внимательно относиться к исправлениям безопасности и своевременно предоставлять их пользователям, вероятность проникновения вредоносных программ на ваше устройство значительно снизится.

Свежий пакет исправлений безопасности для Nexus, важная разработка

Именно в этом свете приобретает значение выпуск свежего пакета исправлений для смарт-устройств Nexus. Эти исправления нацелены на устранение недостатков, которые позволили злоумышленникам атаковать устройства через мошеннические электронные письма, сообщения MMS и даже через веб-страницы.

Исправления для Nexus выпускаются через OTA-обновления прошивки, а затем они будут быстро добавлены в AOSP или Android Open Source Project. В Android Marshmallow также будут эти исправления.

Обновления устраняют 5 основных уязвимостей, которые считаются критическими

Эти обновления были выпущены для устранения 5 основных уязвимостей, которые были признаны критическими, в дополнение к 12 другим уязвимостям с высоким рейтингом и еще 2 - к умеренным. Было обнаружено множество недостатков, лежащих в блоке обработки мультимедиа ОС, связанных с воспроизведением аудио-видео и анализом метаданных файлов.

Одна из таких критических уязвимостей связана с медиа-сервером, который является ядром ОС и может быть использован хакерами для выполнения произвольных кодов. Эти коды будут иметь замаскированные привилегии, которых обычно не будет у сторонних приложений. Таким образом, злоумышленники могут воспользоваться этими недостатками, чтобы обмануть пользователей и воспроизвести некоторые мультимедийные файлы, которые в противном случае они бы не воспроизвели.

Здесь стоит упомянуть, что Google также отказался от синтаксического анализа мультимедийных сообщений, который раньше выполнялся автоматически в Google Hangouts, а также в Messenger.

3 уязвимости, которые могут привести к выполнению кодов при просмотре веб-страниц, электронной почте или MMS, также были исправлены в графике Skia. Последнее исправление в этом выпуске касается недостатка, связанного с повышением привилегий в ядре Android. Это тот, который позволяет рутировать устройство, но если пользователь не знает, как им управлять, и оно оказывается в руках злоумышленников, они могут нанести ущерб ОС.

Google рекомендует пользователям быстро обновить

Были исправлены и другие недостатки эскалации, связанные с привилегиями. Однако Google предлагает пользователям немедленно или как можно быстрее обновить ОС до последней версии, чтобы снизить вероятность проникновения вредоносных программ на устройства. Последние версии ОС намного надежнее и могут предотвратить атаки вредоносных программ. У Google также есть Verify Apps и SafetyNet для блокировки вредоносных приложений.

 

Оставьте комментарий

TEST1