Android 6.0 — исправленные уязвимости

8a59623af4f1e067d5d7be98ed06b896Корпорация Google представила свежий бюллетень, включающий в себя все обновления безопасности. Они не будут выпускаться для предыдущих систем, а предназначаются для Android 6.0 Marshmallow. На данный момент известно о семи уязвимостях, работа над которыми уже завершена.

Наивысший уровень опасности получили уязвимости CVE-2015-6608 и CVE-2015-6609. Проблема заключалась в программных компонентах libutils и libmediaserve, она могла переводить к переполнению памяти. В руках злоумышленника подобный инструмент мог превратиться в способ скомпрометировать всю ОС! Брешь встречалась в 4.4 KitKat и сохранялась в последующих версиях.

Следующая исправленная дыра в безопасности – CVE-2015-6611, причина возникновения которой доподлинно неизвестна. Отмечается высокий уровень опасности, а сама брешь могла позволить злоумышленнику получить доступ к разнообразной конфиденциальной информации. Известны случаи эксплуатации этой уязвимости в 5.1 Lollipop.

Ещё несколько проблем отмечено с компонентами libstagefright, libmedia, модулями Bluetooth и Telephony. Удалённый доступ к смартфону был возможен при использовании специальных эксплоитов, воспользоваться этим могли исключительно профессиональные хакеры. Но документальные случаи подобных атак фиксировались неоднократно, вызвав волну критики в отношении Google со стороны пользователей и СМИ.

Последняя версия Android 6.0 Marshmallow, доступная на данный момент, датируется 29 сентября нынешнего года. Из ключевых отличий – интеграция с «умным» домом через Project Brillo, полноценный мультиоконный режим, разблокировка приложения прикосновением пальца, подзарядка нового устройства от текущего через USB, улучшенная безопасность с запросом прав при конкретных действиях приложения и многое другое. На текущий момент, обновления доступны для линейки смартфонов Google Nexus, а также для некоторых моделей от сторонних производителей.

Один комментарий на “Android 6.0 — исправленные уязвимости

Добавить комментарий

Ваш e-mail не будет опубликован.