Náhled Androidu 13. Vzdálená zranitelnost Androidu 12

Компания Google представила первую тестовую версию открытой мобильной платформы Android 13. Релиз Android 13 ожидается в третьем квартале 2022 года. Для оценки новых возможностей платформы предложена программа предварительного тестирования. Сборки прошивки подготовлены для устройств Pixel 6/6 Pro, Pixel 5/5a, Pixel 4 / 4 XL / 4a / 4a (5G).

Klíčové inovace v systému Android 13:

  • Реализован системный интерфейс выбора фотографий и видео, а также API для выборочного предоставления доступа приложений к выбранным файлам. Возможна работа как с локальными файлами, так и с данными, размещёнными в облачных хранилищах. Особенностью интерфейса является то, что он позволяет предоставить доступ к отдельным изображениям и видео без открытия приложению полного доступа на просмотр всех мультимедийных файлов в хранилище. Ранее похожий интерфейс был реализован для документов.
    Náhled Androidu 13. Vzdálená zranitelnost Androidu 12
  • Přidán nový typ oprávnění Wi-Fi, který umožňuje aplikacím určeným k vyhledávání bezdrátových sítí a připojení k hotspotům přístup k podmnožině rozhraní API pro správu Wi-Fi, s výjimkou hovorů na základě polohy (dříve aplikací, které se připojují k Wi-Fi a získal přístup k informacím o poloze).
  • Přidáno rozhraní API pro umístění tlačítek v sekci rychlého nastavení v horní části rozevíracího panelu oznámení. Pomocí tohoto rozhraní API může aplikace odeslat požadavek na umístění svého tlačítka rychlou akcí, což umožňuje uživateli přidat tlačítko, aniž by opustil aplikaci a aniž by musel samostatně procházet nastavení.
    Náhled Androidu 13. Vzdálená zranitelnost Androidu 12
  • Предоставлена возможность адаптация фона пиктограмм любых приложений к цветовой схеме темы оформления или цвету фонового изображения.
    Náhled Androidu 13. Vzdálená zranitelnost Androidu 12
  • Přidána možnost svázat individuální jazyková nastavení s aplikacemi, které se liší od jazykových nastavení vybraných v systému.
  • Operace zalamování slov byla optimalizována (rozdělení slov, která se nevejdou do řádku, pomocí pomlčky). V nové verzi byl přenosový výkon zvýšen o 200 % a nyní nemá prakticky žádný vliv na rychlost vykreslování.
  • Přidána podpora pro programovatelné grafické shadery (objekty RuntimeShader) definované v Android Graphics Shading Language (AGSL), což je podmnožina jazyka GLSL přizpůsobená pro použití s ​​vykreslovacím jádrem platformy Android. Podobné shadery se již používají v samotné platformě Android k implementaci různých vizuálních efektů, jako je zvlnění, rozostření a roztažení při rolování mimo stránku. Podobné efekty lze nyní vytvářet v aplikacích.
  • Базовые Java-библиотеки платформы и средства разработки приложений обновлены до OpenJDK 11. Через Google Play обновление также доступно для устройств на базе Android 12.
  • V rámci projektu Mainline, který umožňuje aktualizovat jednotlivé systémové komponenty bez aktualizace celé platformy, byly připraveny nové upgradovatelné systémové moduly. Aktualizace se týkají komponent nevázaných na hardware, které se stahují přes Google Play odděleně od OTA aktualizací firmwaru od výrobce. Mezi nové moduly, které lze aktualizovat přes Google Play bez aktualizace firmwaru, patří Bluetooth a Ultra wideband. Moduly s Photo picker a OpenJDK 11 jsou také distribuovány prostřednictvím Google Play.
  • Проведена оптимизация средств для построения интерфейса приложений для более крупных экранов, применяемых на планшетах, складных устройствах с несколькими экранами и ноутбуках Chromebook.
  • Testování a ladění nových funkcí platformy bylo zjednodušeno. Změny lze nyní selektivně povolit pro aplikace v sekci nastavení pro vývojáře nebo prostřednictvím nástroje adb.
    Náhled Androidu 13. Vzdálená zranitelnost Androidu 12

Дополнительно опубликован февральский набор исправлений проблем с безопасностью для Android, в котором устранено 37 уязвимостей, из которых 2 уязвимостям присвоен критический уровень опасности, а остальным — высокий уровень опасности. Критические проблемы позволяют совершить удалённую атаку для выполнения своего кода в системе. Проблемы, помеченные как опасные, позволяют через манипуляции с локальными приложениями выполнить код в контексте привилегированного процесса.

Первая критическая уязвимость (CVE-2021-39675) вызвана переполнением буфера в функции GKI_getbuf (Generic Kernel Image) и позволяет удалённо получить привилегированный доступ к системе без каких-либо действий со стороны пользователя. Детали об уязвимости пока не раскрываются, но известно, что проблема затрагивает только ветку Android 12. Вторая критическая уязвимость (CVE-2021-30317) присутствует в закрытых компонентах для чипов Qualcomm.

Zdroj: opennet.ru

Přidat komentář