Pull to refresh

Comments 27

У нас в публикации более развернутый взгляд на ситуацию все же
Вы тогда заголовок поправьте, а то «Новые критические уязвимости в Android...» в первую очередь наводят на мысль о том, что это еще одна новая уязвимость.
Там есть пересечения, но не все уязвимости были описаны на Хабре, при этом они и правда новые
Ну в том посте вообще мало что ясно, какой-то рерайт на три абзаца
Специалисты Zimperium также рекомендуют пользователям Android обновить ОС до последней верси

Беда в том, что производители в большинстве своем очень быстро забивают на обновление устройств. Так и будет большая часть из 950 млн потенциальных жертв ходить с огромной дырой в защите
Вот интересно, как так получилось, что ОС Windows и Linux для x86-платформы можно установить даже на железо пятилетней давности, не дожидаясь, пока производители сделают для нас специальную сборку, а в случае с ARM-платформами всё завязано на производителей?
И почему две вышеупомянутых ОСи могут получать обновления и патчи без проблем, а Android только переустанавливать целиком? Полное отсутствие модульности?
Я не знаю, как google такое допустил. Это просто epic fail

Но факт, что Android движется по пути Symbian, когда девайсы очень быстро становились не поддерживаемыми производителями.

Например, я в прошлом году купил Планшет Pipo u8 (4 ядра, 2 гб) для чтения. На момент покупки был 4.4.2. Через несколько месяцев вышли 4.4.4, а потом и 5. Производитель даже до 4.4.4 не обновил. Хотя планшет был типа топовый в линейке 7,9".

Имхо, я нахожу все меньше смысла в покупке Android с таким подходом. Лучше уже переплатить (usb-otg, карты памяти) за урезанный iPad, но быть уверенным в защищенности.
Нексусы для некоторых целей излишни + большие размеры.

Я думаю, что если покупаешь девайс, то производитель и должен обеспечить его надежность. В сторонних прошивках могут быть вредоносные компоненты.
Ой… не ведитесь на эту защищенность. Если ничего не слышно особо про iOS — это не значит, что там сахар. Скорее всего Apple молча платит большие суммы денег за то, чтоб хакеры забыли о найденном.
Там хоть обновления приходят. А тут можно купить телефон на андроид и через полгода: «Сорри, мы прекратили выпуск обновлений для вашего устройства. Вы можете приобрести одно из наших новых устройств»

Хотя у яблока много чего все равно нет.
Ну вот люди не понимают же, когда кричат «дайте опенсорс». Андроид дал им это и началось… Представьте, что если бы iOS была бы опенсорсная. Такие вот приколы, как с Андроидом — были бы тоже регулярно.
UFO just landed and posted this here
Дело не сколько в драйверах, сколько, во-первых, в отсутствии унификации (блин, да у нас все еще не просто универсального загрузчика-то нет, а нет даже стандарта, что и как грузить!), а во-вторых, в том, что не каждому производителю вообще под силу поддерживать конкретный SoC, т.к. это делают разработчики SoC. Производитель SoC не портирует новую версию Android под этот SoC — разработчики телефона не будут и заморачиваться.
Для установки патчей в Андроид не нужно переустанавливать систему целиком. Через OTA можно обновить любой компонент, что Google иногда и делает для nexus устройств.
Каждый производитель устройств по сути собирает свою версию ОС на основе исходников из AOSP. Google не имеет никакого представления о том, что было сделано с исходниками перед тем как производитель собрал прошивку. Собственно по этому только производитель и может собрать обновление для распространения.
Например рассмотрим обсуждаемую тут библиотеку stagefright. Это обычная Linux библиотека в виде so файла. Если бы Google собирал бинарники для всех устройств то не было бы никаких проблем распространить обновление через OTA. А по факту получается, что никто кроме производителя не знает в каком виде эта библиотека реально попала в прошивку.
Я бы сказал, что проблема обновления Андроида — это в какой-то степени плата за его open source.
UFO just landed and posted this here
В конце статьи не хватает голосования.

А что бы Вы сделали если бы нашли уязвимость?
1. Сказали бы Google и получили за это 1.337 USD.
2. Отдали бы Zerodium и 100.000 USD у вас в кармане.
3. Никому не отдам…
И посчитать матожидание стоимость уязвимости
Не 100 000, а «до 100 000». Во сколько была бы ими реально оценена данная уязвимость, неизвестно.
Исследователи заявляют о том, что защититься от данной уязвимости можно с помощью специальных защитных приложений для мобильных устройств.
Так как защититься то?
Кто там кричал про дырявость флеша и рвал майки на британский флаг?
Одно другому не мешает. Флэш — удивительно дырявая платформа, и это продолжается уже лет десять так.
Расскажите это тем, кто удаляет плагины и потом ругается, что без них компы заражаются
Sign up to leave a comment.