Εδώ είναι όλα όσα έχουν αλλάξει στο Android 4.4.4 KTU84P

Νωρίτερα σήμερα, όλοι εκπλαγήκαμε με το ξαφνική κυκλοφορία του Android 4.4.4. Φυσικά, αυτό μας άφησε όλους λίγο περίεργους για το τι ακριβώς συνέβη σε αυτήν την τελευταία έκδοση, η οποία σύμφωνα στην τεκμηρίωση υποστήριξης ενημέρωσης της Sprint, φέρνει μια απροσδιόριστη "επιδιόρθωση ασφαλείας". Τώρα, οι καλοί άνθρωποι τελειώνουν FunkyAndroid έχουν κάνει ό, τι κάνουν καλύτερα αναφέροντας κάθε δέσμευση κώδικα που εισάγεται με αυτήν τη νέα έκδοση του Android.

Η ομάδα του FunkyAndroid μας έχει ήδη δώσει αρχεία καταγραφής αλλαγών προγραμματιστών για Android 4.4.1, 4.4.2, 4.4.2_r2, και 4.4.3. Τώρα, προχώρησαν και μας έδωσαν ένα ακόμη αρχείο αλλαγής προγραμματιστή για το Android 4.4.4 KTU84P. Όπως πάντα, αυτή η υπηρεσία είναι δυνατή χάρη σε ένα σενάριο ανοιχτού κώδικα που κυκλοφόρησε κανένας άλλος από τον πρώην επικεφαλής της AOSP JBQ.

Ολόκληρη η λίστα αλλαγών:

Εργο: πλατφόρμα/κατασκευή

27aae42: "KTU84P"

7f83b7c: MR2.1 - Έκδοση 4.4.4. Ορίστε! ΜΗΝ ΣΥΓΧΩΝΕΥΕΤΑΙ

Εργο: πλατφόρμα/cts

b8e2dab: ΜΗΝ ΣΥΓΧΩΝΕΥΕΙ Ενημέρωση για bump έκδοσης

6da2c75: Δοκιμή CTS για το πρώιμο ζήτημα CCS του OpenSSL (CVE-2014-0224)

a3b762f: Απενεργοποιήστε επίσης τα holotest πλευράς κεντρικού υπολογιστή

8e02f46: Η αναφορά CTS δεν ΠΡΕΠΕΙ να εμφανίζει πρωτογενείς αριθμούς απόδοσης. σφάλμα: 13347703

510 cfbc: μέσα: Αναμόρφωση και βελτίωση της ευρωστίας του AdaptivePlaybackTest

e502d40: Διορθώστε ένα σφάλμα συγχρονισμού στο OpenSSLHeartbleedTest.

3a90060: υλικό: καταναλωτή: Αύξηση μήκους μοτίβου δοκιμής

c070509: υλικό: καταναλωτή: Διορθώστε τη χρονική απόκλιση

1856a4e: Δοκιμή CTS για ευπάθεια Heartbleed στο SSLSocket.

Εργο: πλατφόρμα/εξωτερική/chromium_org

76d1172: Backport "Ανακύκλωση παλαιών αντικειμένων περιτυλίγματος V8 σε πλοήγηση"

afae5d8: Αποκλεισμός πρόσβασης στο java.lang. Object.getClass σε αντικείμενα Java με ένεση

Εργο: platform/external/chromium_org/third_party/WebKit

3fb1c1e: Διορθώστε τον καθαρισμό ιδιοτήτων περιτυλίγματος Java Bridge για σελίδες πολλαπλών καρέ

b13a6de: Cherry-pick "Export WebCore:: forgetV8ObjectForNPObject"

Εργο: platform/external/chromium_org/third_party/openssl

e2f305e: Cherrypick "OpenSSL: προσθήκη επιδιορθώσεων CVE από 1.0.1 ώρα"

Εργο: πλατφόρμα/εξωτερική/ανοιχτή

dd1da36: Διορθώστε το πρόωρο σφάλμα CCS

Εργο: πλατφόρμα/πλαίσια/βάση

63ade05: Προσθήκη συμβάντος EventLog για καταγραφή προσπαθειών κλήσης java.lang. Object.getClass

Εργο: πλατφόρμα/πλαίσια/προβολή ιστού

7a7dce8: Απολύμανση επιλογέα Πρόθεση κατά τον χειρισμό του σχεδίου πρόθεσης:.

Όπως διευκρινίζεται από την τεκμηρίωση υποστήριξης ενημερώσεων της Sprint, αυτή είναι πράγματι μια ενημέρωση ασφαλείας. Και εξετάζοντας τις δεσμεύσεις που έγιναν στην 4.4.4, μπορούμε τώρα να δούμε ότι αυτό συμβαίνει. Μπορούμε επίσης να δούμε ότι η ευπάθεια που επιδιορθώθηκε από αυτήν την ενημέρωση δεν είναι η ευπάθεια του πυρήνα Linux CVE-2014-3153 που χρησιμοποιείται σε geohot's towelroot, αλλά μάλλον ένα πρώιμο ζήτημα του OpenSSL CCS (CVE-2014-0224) που μπορεί να οδηγήσει σε ορισμένους τύπους επιθέσεων man-in-the-middle. Εκτός από τις διορθώσεις ασφαλείας, έγιναν ορισμένες μικρές αλλαγές στην προβολή ιστού και στο chromium, καθώς και στην καταγραφή συμβάντων.

Είναι πιθανό ότι εκτός από τις δεσμεύσεις κώδικα AOSP, ενδέχεται να υπάρχουν ορισμένες διορθώσεις για συγκεκριμένες συσκευές που προέρχονται από τα ιδιόκτητα blobs του προγράμματος οδήγησης που κυκλοφόρησαν επίσης την ίδια στιγμή. Ωστόσο, τίποτα δεν είναι γνωστό αυτή τη στιγμή, συμπεριλαμβανομένου του αν το επίφοβο ζήτημα mm-qcamera-daemon εξακολουθεί να υπάρχει.

[Πηγή: FunkyAndroid | Χάρη στον Αναγνωρισμένο Συντελεστή galaxyfreak για το φιλοδώρημα!]