معاينة Android 13. ثغرة أمنية عن بعد في Android 12

قدمت Google أول إصدار تجريبي لمنصة الهاتف المحمول المفتوحة Android 13. ومن المتوقع إصدار Android 13 في الربع الثالث من عام 2022. ولتقييم القدرات الجديدة للمنصة، تم اقتراح برنامج اختبار أولي. تم إعداد إصدارات البرامج الثابتة لأجهزة Pixel 6/6 Pro وPixel 5/5a وPixel 4 / 4 XL / 4a / 4a (5G).

الابتكارات الرئيسية في Android 13:

  • تم تنفيذ واجهة نظام لاختيار الصور ومقاطع الفيديو، بالإضافة إلى واجهة برمجة التطبيقات (API) لتوفير وصول التطبيق بشكل انتقائي إلى الملفات المحددة. من الممكن العمل مع الملفات المحلية والبيانات الموجودة في التخزين السحابي. الميزة الخاصة للواجهة هي أنها تسمح لك بتوفير الوصول إلى الصور ومقاطع الفيديو الفردية دون منح التطبيق حق الوصول الكامل لعرض جميع ملفات الوسائط المتعددة الموجودة في وحدة التخزين. في السابق، تم تنفيذ واجهة مماثلة للمستندات.
    معاينة Android 13. ثغرة أمنية عن بعد في Android 12
  • تمت إضافة نوع إذن Wi-Fi جديد يسمح للتطبيقات التي تبحث عن الشبكات اللاسلكية وتتصل بنقاط الاتصال بالقدرة على الوصول إلى مجموعة فرعية من واجهات برمجة تطبيقات إدارة Wi-Fi ، باستثناء المكالمات المستندة إلى الموقع (سابقًا التطبيقات التي تتصل بشبكة Wi-Fi المستلمة و الوصول إلى معلومات الموقع).
  • تمت إضافة واجهة برمجة تطبيقات لوضع الأزرار في قسم الإعدادات السريعة أعلى القائمة المنسدلة للإشعارات. باستخدام واجهة برمجة التطبيقات هذه ، يمكن للتطبيق إصدار طلب لوضع زره في إجراء سريع ، مما يسمح للمستخدم بإضافة زر دون مغادرة التطبيق ودون الانتقال إلى الإعدادات بشكل منفصل.
    معاينة Android 13. ثغرة أمنية عن بعد في Android 12
  • من الممكن تكييف خلفية أيقونات أي تطبيق مع نظام ألوان السمة أو لون صورة الخلفية.
    معاينة Android 13. ثغرة أمنية عن بعد في Android 12
  • تمت إضافة القدرة على ربط إعدادات اللغة الفردية بالتطبيقات التي تختلف عن إعدادات اللغة المحددة في النظام.
  • تم تحسين عملية التفاف الكلمات (كسر الكلمات التي لا تتناسب مع السطر باستخدام واصلة). في الإصدار الجديد ، تمت زيادة أداء النقل بنسبة 200٪ وليس له الآن أي تأثير تقريبًا على سرعة العرض.
  • تمت إضافة دعم لتظليل الرسومات القابلة للبرمجة (كائنات RuntimeShader) المحددة في لغة تظليل رسومات Android (AGSL) ، وهي مجموعة فرعية من GLSL تم تكييفها للاستخدام مع محرك عرض Android. تم استخدام تظليل مماثل بالفعل في نظام Android الأساسي نفسه لتنفيذ تأثيرات بصرية متنوعة ، مثل النبض والتعتيم والتمدد عند التمرير إلى ما بعد حدود الصفحة. يمكن الآن إنشاء تأثيرات مماثلة في التطبيقات.
  • تم تحديث مكتبات Java الأساسية وأدوات تطوير التطبيقات للنظام الأساسي إلى OpenJDK 11. التحديث متاح أيضًا للأجهزة التي تعمل بنظام Android 12 من خلال Google Play.
  • كجزء من مشروع Mainline ، الذي يسمح بتحديث مكونات النظام الفردية دون تحديث النظام الأساسي بأكمله ، تم إعداد وحدات نظام جديدة قابلة للترقية. تؤثر التحديثات على المكونات بخلاف الأجهزة التي يتم تنزيلها من خلال Google Play بشكل منفصل عن تحديثات البرامج الثابتة OTA من الشركة المصنعة. من بين الوحدات الجديدة التي يمكن تحديثها عبر Google Play دون تحديث البرامج الثابتة Bluetooth و Ultra broadband. يتم أيضًا توزيع الوحدات النمطية مع Photo Picker و OpenJDK 11 من خلال Google Play.
  • تم تحسين الأدوات لبناء تجارب التطبيقات للشاشات الكبيرة على الأجهزة اللوحية، والأجهزة القابلة للطي ذات الشاشات المتعددة، وأجهزة Chromebook.
  • اختبار وتصحيح مبسط لميزات النظام الأساسي الجديد. يمكن الآن تمكين التغييرات بشكل انتقائي للتطبيقات في قسم خيارات المطور أو من خلال الأداة المساعدة adb.
    معاينة Android 13. ثغرة أمنية عن بعد في Android 12

بالإضافة إلى ذلك، تم نشر مجموعة الإصلاحات لشهر فبراير للمشكلات الأمنية لنظام Android، حيث تم التخلص من 37 نقطة ضعف، منها اثنتين من نقاط الضعف تم تعيينهما على مستوى حرج من الخطر، وتم تعيين الباقي على مستوى عالٍ من الخطر. تسمح لك المشكلات الحرجة بشن هجوم عن بعد لتنفيذ التعليمات البرمجية الخاصة بك على النظام. تسمح المشكلات التي تم وضع علامة عليها على أنها خطيرة بتنفيذ التعليمات البرمجية في سياق عملية مميزة من خلال معالجة التطبيقات المحلية.

سبب الثغرة الأمنية الحرجة الأولى (CVE-2021-39675) هو تجاوز سعة المخزن المؤقت في وظيفة GKI_getbuf (صورة Kernel العامة) وتسمح بالوصول المميز عن بعد إلى النظام دون أي إجراء من جانب المستخدم. ولم يتم الكشف عن تفاصيل حول الثغرة الأمنية بعد، لكن من المعروف أن المشكلة تؤثر فقط على فرع أندرويد 12. أما الثغرة الحرجة الثانية (CVE-2021-30317) فهي موجودة في المكونات المغلقة لرقائق كوالكوم.

المصدر: opennet.ru

إضافة تعليق