Android 13 forhåndsvisning. Android 12 ekstern sårbarhet

Google presenterte den første testversjonen av den åpne mobilplattformen Android 13. Utgivelsen av Android 13 er ventet i tredje kvartal 2022. For å evaluere de nye egenskapene til plattformen, foreslås et foreløpig testprogram. Fastvarebygg er utarbeidet for Pixel 6/6 Pro, Pixel 5/5a, Pixel 4/4 XL/4a/4a (5G)-enheter.

Viktige innovasjoner i Android 13:

  • Et systemgrensesnitt for å velge bilder og videoer er implementert, samt et API for selektivt å gi applikasjonstilgang til utvalgte filer. Det er mulig å jobbe både med lokale filer og med data som ligger i skylagring. En spesiell funksjon ved grensesnittet er at det lar deg gi tilgang til individuelle bilder og videoer uten å gi applikasjonen full tilgang til å se alle multimediefiler i lagringen. Tidligere ble et lignende grensesnitt implementert for dokumenter.
    Android 13 forhåndsvisning. Android 12 ekstern sårbarhet
  • Lagt til en ny Wi-Fi-tillatelsestype som gir apper designet for å finne trådløse nettverk og koble til hotspots muligheten til å få tilgang til et undersett av Wi-Fi-administrasjons-APIet, unntatt stedsbaserte anrop (tidligere apper som kobler til Wi-Fi , og mottatt tilgang til stedsinformasjon).
  • Lagt til et API for plassering av knapper i hurtiginnstillingsdelen øverst i rullegardinpanelet for varsler. Ved å bruke denne API-en kan en applikasjon sende en forespørsel om å plassere knappen med en rask handling, slik at brukeren kan legge til en knapp uten å forlate applikasjonen og uten å gå til innstillingene separat.
    Android 13 forhåndsvisning. Android 12 ekstern sårbarhet
  • Det er mulig å tilpasse bakgrunnen til ikoner for alle applikasjoner til fargeskjemaet til temaet eller fargen på bakgrunnsbildet.
    Android 13 forhåndsvisning. Android 12 ekstern sårbarhet
  • Lagt til muligheten til å binde individuelle språkinnstillinger til applikasjoner som er forskjellige fra språkinnstillingene som er valgt i systemet.
  • Ordbrytingsoperasjonen har blitt optimalisert (bryte ord som ikke passer inn i en linje ved hjelp av en bindestrek). I den nye versjonen er overføringsytelsen økt med 200 % og har nå praktisk talt ingen effekt på gjengivelseshastigheten.
  • Lagt til støtte for programmerbare grafikkskyggere (RuntimeShader-objekter) definert i Android Graphics Shading Language (AGSL), som er en undergruppe av GLSL-språket tilpasset for bruk med Android-plattformgjengivelsesmotoren. Lignende shadere brukes allerede i selve Android-plattformen for å implementere ulike visuelle effekter, for eksempel krusning, uskarphet og strekk når du ruller av siden. Lignende effekter kan nå opprettes i applikasjoner.
  • Plattformens kjerne Java-biblioteker og applikasjonsutviklingsverktøy er oppdatert til OpenJDK 11. Oppdateringen er også tilgjengelig for enheter som kjører Android 12 gjennom Google Play.
  • Som en del av Mainline-prosjektet, som lar deg oppdatere individuelle systemkomponenter uten å oppdatere hele plattformen, er det utarbeidet nye oppgraderbare systemmoduler. Oppdateringer påvirker komponenter som ikke er knyttet til maskinvare, som lastes ned via Google Play separat fra OTA-fastvareoppdateringer fra produsenten. Blant de nye modulene som kan oppdateres via Google Play uten å oppdatere fastvaren er Bluetooth og Ultra wideband. Moduler med Fotovelger og OpenJDK 11 distribueres også gjennom Google Play.
  • Verktøy er optimalisert for å bygge appopplevelser for større skjermer på nettbrett, sammenleggbare enheter med flere skjermer og Chromebook.
  • Testing og feilsøking av nye plattformfunksjoner er forenklet. Endringer kan nå aktiveres selektivt for applikasjoner i delen for utviklerinnstillinger eller gjennom adb-verktøyet.
    Android 13 forhåndsvisning. Android 12 ekstern sårbarhet

I tillegg har februar-settet med reparasjoner for sikkerhetsproblemer for Android blitt publisert, der 37 sårbarheter er eliminert, hvorav 2 sårbarheter er tildelt et kritisk farenivå, og resten er tildelt et høyt farenivå. Kritiske problemer lar deg starte et eksternt angrep for å utføre koden din på systemet. Problemer merket som farlige gjør at kode kan kjøres i sammenheng med en privilegert prosess gjennom manipulering av lokale applikasjoner.

Den første kritiske sårbarheten (CVE-2021-39675) er forårsaket av en bufferoverflyt i GKI_getbuf (Generic Kernel Image)-funksjonen og tillater ekstern privilegert tilgang til systemet uten noen brukerhandling. Detaljer om sårbarheten er ennå ikke avslørt, men det er kjent at problemet kun påvirker Android 12-grenen. Den andre kritiske sårbarheten (CVE-2021-30317) finnes i lukkede komponenter for Qualcomm-brikker.

Kilde: opennet.ru

Legg til en kommentar