Stamattina siamo rimasti tutti sorpresi dal rilascio improvviso di Android 4.4.4. Naturalmente, questo ci ha lasciato tutti un po' curiosi di sapere cosa sia esattamente contenuto in quest'ultima versione, che secondo alla documentazione di supporto dell'aggiornamento di Sprint, apporta una "correzione di sicurezza" non specificata. Ora, la brava gente qui a FunkyAndroid hanno fatto quello che sanno fare meglio elencando tutti i commit di codice introdotti con questa nuova versione di Android.
Il team di FunkyAndroid ci ha già fornito i log delle modifiche degli sviluppatori per Android 4.4.1, 4.4.2, 4.4.2_r2, E 4.4.3. Ora sono andati avanti e ci hanno fornito un altro registro delle modifiche degli sviluppatori per Android 4.4.4 KTU84P. Come sempre, questo servizio è reso possibile grazie ad an script open source rilasciato nientemeno che dall'ex leader dell'AOSP JBQ.
L'elenco completo delle modifiche:
Progetto: piattaforma/costruzione
27aae42: "KTU84P"
7f83b7c: MR2.1 - Versione 4.4.4. Eccoci qui! NON UNIRE
Progetto: piattaforma/ct
b8e2dab: NON UNIRE Aggiornamento per aumento di versione
6da2c75: Test CTS per il primo problema CCS di OpenSSL (CVE-2014-0224)
a3b762f: disabilita anche gli holotest lato host
8e02f46: il rapporto CTS non DEVE visualizzare i numeri grezzi delle prestazioni. errore: 13347703
510cfbc: media: refactoring e miglioramento della robustezza di AdaptivePlaybackTest
e502d40: Risolto un bug di concorrenza in OpenSSLHeartbleedTest.
3a90060: hardware: consumer: Aumenta la lunghezza del pattern di prova
c070509: hardware: consumer: Correggi la discrepanza temporale
1856a4e: test CTS per la vulnerabilità Heartbleed in SSLSocket.
Progetto: piattaforma/esterno/chromium_org
76d1172: Backport "Ricicla i vecchi oggetti wrapper V8 nelle navigazioni"
afae5d8: blocca l'accesso a java.lang. Object.getClass negli oggetti Java inseriti
Progetto: platform/external/chromium_org/third_party/WebKit
3fb1c1e: Corretta la pulizia delle proprietà del wrapper Java Bridge per le pagine multi-frame
b13a6de: Seleziona "Esporta WebCore:: dimenticaV8ObjectForNPObject"
Progetto: platform/external/chromium_org/third_party/openssl
e2f305e: Cherrypick "OpenSSL: aggiunte correzioni CVE dalla 1.0.1h"
Progetto: piattaforma/esterno/openssl
dd1da36: Risolto il bug di Early CCS
Progetto: piattaforma/framework/base
63ade05: Aggiunto evento EventLog per la registrazione dei tentativi di chiamata java.lang. Object.getClass
Progetto: piattaforma/framework/visualizzazione web
7a7dce8: Pulisci il selettore Intento durante la gestione dell'intento: schema.
Come specificato dalla documentazione di supporto dell'aggiornamento di Sprint, questo è effettivamente un aggiornamento di sicurezza. Ed esaminando i commit effettuati su 4.4.4, ora possiamo vedere che è proprio così. Possiamo anche vedere che la vulnerabilità corretta da questo aggiornamento non è la vulnerabilità CVE-2014-3153 del kernel Linux sfruttata in asciugamano di geohot, ma piuttosto un problema CCS iniziale di OpenSSL (CVE-2014-0224) che potrebbe portare a determinati tipi di attacchi man-in-the-middle. Oltre alle correzioni di sicurezza, sono state apportate alcune modifiche minori a webview e chromium, nonché alla registrazione degli eventi.
È possibile che oltre ai commit del codice AOSP, possano esserci alcune correzioni specifiche del dispositivo che arrivano attraverso i BLOB dei driver proprietari rilasciati nello stesso momento. Tuttavia, al momento non si sa nulla, incluso se il temuto problema mm-qcamera-daemon sia ancora presente.
[Fonte: FunkyAndroid | Grazie al collaboratore riconosciuto galaxyfreak per la mancia!]