Podgląd Androida 13. Zdalna luka w zabezpieczeniach Androida 12

Компания Google представила первую тестовую версию открытой мобильной платформы Android 13. Релиз Android 13 ожидается в третьем квартале 2022 года. Для оценки новых возможностей платформы предложена программа предварительного тестирования. Сборки прошивки подготовлены для устройств Pixel 6/6 Pro, Pixel 5/5a, Pixel 4 / 4 XL / 4a / 4a (5G).

Kluczowe innowacje w Androidzie 13:

  • Реализован системный интерфейс выбора фотографий и видео, а также API для выборочного предоставления доступа приложений к выбранным файлам. Возможна работа как с локальными файлами, так и с данными, размещёнными в облачных хранилищах. Особенностью интерфейса является то, что он позволяет предоставить доступ к отдельным изображениям и видео без открытия приложению полного доступа на просмотр всех мультимедийных файлов в хранилище. Ранее похожий интерфейс был реализован для документов.
    Podgląd Androida 13. Zdalna luka w zabezpieczeniach Androida 12
  • Dodano nowy typ uprawnień Wi-Fi, który daje aplikacjom zaprojektowanym do wyszukiwania sieci bezprzewodowych i łączenia się z hotspotami możliwość dostępu do podzbioru interfejsu API zarządzania Wi-Fi, z wyłączeniem połączeń opartych na lokalizacji (wcześniej aplikacje łączące się z Wi-Fi i otrzymał dostęp do informacji o lokalizacji).
  • Dodano API do umieszczania przycisków w sekcji szybkich ustawień na górze rozwijanego panelu powiadomień. Korzystając z tego API, aplikacja może w ramach szybkiej akcji wysłać żądanie umieszczenia swojego przycisku, dzięki czemu użytkownik może dodać przycisk bez wychodzenia z aplikacji i bez konieczności osobnego wchodzenia w ustawienia.
    Podgląd Androida 13. Zdalna luka w zabezpieczeniach Androida 12
  • Предоставлена возможность адаптация фона пиктограмм любых приложений к цветовой схеме темы оформления или цвету фонового изображения.
    Podgląd Androida 13. Zdalna luka w zabezpieczeniach Androida 12
  • Dodano możliwość powiązania indywidualnych ustawień językowych z aplikacjami różniącymi się od ustawień językowych wybranych w systemie.
  • Zoptymalizowano operację zawijania słów (dzielenie słów, które nie mieszczą się w wierszu, za pomocą łącznika). W nowej wersji wydajność transferu została zwiększona o 200% i obecnie nie ma praktycznie żadnego wpływu na szybkość renderowania.
  • Dodano obsługę programowalnych shaderów grafiki (obiektów RuntimeShader) zdefiniowanych w języku Android Graphics Shading Language (AGSL), który jest podzbiorem języka GLSL przystosowanym do użytku z silnikiem renderującym platformy Android. Podobne moduły cieniujące są już używane na samej platformie Android do implementowania różnych efektów wizualnych, takich jak tętnienie, rozmycie i rozciąganie podczas przewijania strony. Podobne efekty można teraz tworzyć w aplikacjach.
  • Базовые Java-библиотеки платформы и средства разработки приложений обновлены до OpenJDK 11. Через Google Play обновление также доступно для устройств на базе Android 12.
  • W ramach projektu Mainline, który pozwala na aktualizację poszczególnych komponentów systemu bez aktualizacji całej platformy, przygotowano nowe moduły systemu z możliwością aktualizacji. Aktualizacje dotyczą komponentów niezwiązanych ze sprzętem, które można pobrać za pośrednictwem Google Play niezależnie od aktualizacji oprogramowania sprzętowego OTA od producenta. Wśród nowych modułów, które można aktualizować za pośrednictwem Google Play bez aktualizacji oprogramowania, znajdują się Bluetooth i Ultra Wideband. Moduły z selektorem zdjęć i OpenJDK 11 są również dystrybuowane za pośrednictwem Google Play.
  • Проведена оптимизация средств для построения интерфейса приложений для более крупных экранов, применяемых на планшетах, складных устройствах с несколькими экранами и ноутбуках Chromebook.
  • Uproszczono testowanie i debugowanie nowych funkcji platformy. Zmiany można teraz selektywnie włączać dla aplikacji w sekcji ustawień programisty lub za pomocą narzędzia adb.
    Podgląd Androida 13. Zdalna luka w zabezpieczeniach Androida 12

Дополнительно опубликован февральский набор исправлений проблем с безопасностью для Android, в котором устранено 37 уязвимостей, из которых 2 уязвимостям присвоен критический уровень опасности, а остальным — высокий уровень опасности. Критические проблемы позволяют совершить удалённую атаку для выполнения своего кода в системе. Проблемы, помеченные как опасные, позволяют через манипуляции с локальными приложениями выполнить код в контексте привилегированного процесса.

Первая критическая уязвимость (CVE-2021-39675) вызвана переполнением буфера в функции GKI_getbuf (Generic Kernel Image) и позволяет удалённо получить привилегированный доступ к системе без каких-либо действий со стороны пользователя. Детали об уязвимости пока не раскрываются, но известно, что проблема затрагивает только ветку Android 12. Вторая критическая уязвимость (CVE-2021-30317) присутствует в закрытых компонентах для чипов Qualcomm.

Źródło: opennet.ru

Dodaj komentarz