Android OEM はセキュリティ パッチの展開が上手くなってきています

click fraud protection

過去 2 年間にリリースされた公式ファームウェア ビルドを分析したところ、Android OEM がセキュリティ パッチの展開において向上していることが明らかになりました。

2018 年に遡り、Security Research Labs (SRLabs) の研究者は、複数の Android OEM が Android セキュリティ パッチ レベルをどのように宣言しているかを強調した論文を発表しましたが、 実際には必要なパッチがすべて組み込まれていなかった 彼らのデバイス上で。 この論文は Android コミュニティで大きな波紋を呼び、その後 Google は各デバイスの調査を開始しました。 「パッチギャップ」について言及しました。 最近のレポートによると、Google の調査は Android パッチ エコシステムに良い影響を与えているようです。 から ZDNet 過去 2 年間で Android OEM パッチ率が大幅に向上したことを指摘しています。

このレポートでは、2019 年までにリリースされた公式ファームウェア ビルドを考慮した SRLabs によって発表された最新の分析が引用されています。 SRLabs は、Google が毎月の Android セキュリティ情報を公開した後、OEM がデバイスを最新の Android セキュリティ パッチ レベルに更新する速度を判断するために、これらのビルドを追跡しています。 同社は、 スヌープスニッチ アプリケーションがインストールされていたところ、2018 年のパッチ レベルを持つ約 10,000 の一意のファームウェア ビルドと、2019 年のパッチ レベルを持つ 7,000 の一意のファームウェア ビルドが特定されました。 収集されたデータに基づいて、SRLabs は次の情報をリリースしました。

OEM は、2019 年に 2018 年に比べて半分のパッチを実装できませんでした。 SRLabs はこれを「パッチの見逃し率」と呼んでおり、2019 年は 0.4 未満、2018 年は 0.7 でした。 この値は、OEM ごとのすべての欠落パッチの平均です。 この決定では、クリティカルで重大度の高いパッチのみがカウントされました。

月次セキュリティ更新プログラムは全体的に約 15% 早くユーザーに配信され、平均 44 日から平均 38 日に短縮されました。 これらの結果を得るために、SRLabs は各ファームウェアのビルド日とそのファームウェアのパッチ レベルの日付の差を近​​似しました。

多くの OEM がさまざまな Android バージョンにセキュリティ パッチを適用する必要があるため、Android エコシステムは依然として断片化しています。 さらに、多くのユーザーがサポートされていない EOL バージョンのデバイスを依然として使用しています。 SRLabs は、2019 年のユニークなアップロードのうち、Android 9 Pie 以降を実行しているユーザーからのものはわずか 30% であることを発見しました。

OEM は、最も広く導入されている Android バージョンに、それほど広く導入されていないバージョンよりも早くパッチを適用する傾向がありました。 Samsung と Xiaomi の場合は Android 7.1.1 でしたが、ASUS の場合は Android 9 でした。 Google や HMD Global などの一部の OEM は、信じられないほど早くデバイスにパッチを適用しました。 SRLabs は、これらの OEM がバニラ ビルドを使用し、リリースするデバイスの数が他の OEM よりも少ないことが原因であると考えています。 毎月の Android セキュリティ パッチ更新の仕組みについて詳しく知りたい場合は、次の詳細な説明をご覧ください。 このリンク.


ソース: SRラボ

経由: ZDNet