Еще в начале прошлой недели компанией Google было выпущено обновление безопасности для Android. Если опираться на отчет, можно сказать, что это самый крупный патч безопасности за весь период существования системы. Официально опубликованный список оказался столь обширным, что его пришлось поделить на две части. Таким образом, патч от 1 мая содержит в себе заплатку для более чем ста уязвимостей, которые являются общими для Android-устройств. А вот второй патч (от 5 мая) вместил в себя некоторые дополнительные исправления, которые коснулись аппаратных драйверов и компонентов ядра для отдельных устройств.
Последняя заплатка исправила целых шесть критических уязвимостей, касающихся Mediaserver – компонента в системе со специальными привилегиями, отвечающего за обработку видео и изображений. Стоит отметить, что одна из этих прорех в защите позволяла вызвать повреждение памяти в процессе обработки медиафайла. Ошибку обнаружили еще в январе, и актуальна она еще с Android 4.4.4. Также была замечена уязвимость в API Android Framework, которая давала вредоносным приложениям доступ к разрешениям пользователя.
Стоит отметить, что патч 5 мая содержит еще несколько исправлений, направленных на решение проблем с 8 ошибками высокого риска и 5 - среднего. Некоторые уязвимости, кстати, также были обнаружены и в Mediaserver.
Кроме того, в отчете отмечено, что есть проблемы с функцией шифрования файлов для Android 7.0 Nougat и более поздних версий. Данная функция дает возможность различным файлам быть зашифрованными и разблокированными при помощи отдельных специальных ключей. Иначе говоря, эта ошибка дает возможность обходить защиту с экрана блокировки.
Среди критических дыр в защите нашлась одна, связанная с Bluetooth. Уязвимость позволяла вирусному приложению обойти защиту системы, изолирующую его данные. Также в списке есть две уязвимости, связанные с SSL-библиотеками. Была найдена брешь даже в GIFLIB-библиотеке, которая отвечает за чтение изображений формата GIF.
Что касается отдельных моделей смартфонов, то заплатка от 5 мая закрыла критические уязвимости для драйвера сенсорного экрана MediaTek, загрузчиков Qualcomm и Motorola, видеодрайвера NVIDIA и контроллера питания Qualcomm. Переработка защиты коснулась также подсистем ядра и звука на Nexus 5X/6/6P/9 и смартфонах Pixel.
Для корректной работы необходимо отключить AdBlock на страницах этого домена.