Android OEM-ები უკეთესად ამუშავებენ უსაფრთხოების პატჩებს

click fraud protection

ბოლო ორი წლის განმავლობაში გამოქვეყნებული ოფიციალური პროგრამული უზრუნველყოფის კონსტრუქციების ანალიზი ცხადყოფს, რომ Android OEM-ები უკეთესად ამუშავებენ უსაფრთხოების პატჩებს.

ჯერ კიდევ 2018 წელს, მკვლევარებმა Security Research Labs (SRLabs) გამოაქვეყნეს ნაშრომი, სადაც ხაზგასმულია, თუ როგორ აცხადებდნენ Android-ის რამდენიმე OEM-ის Android უსაფრთხოების პაჩის დონეებს, მაგრამ რეალურად არ აერთიანებდა ყველა საჭირო პაჩს მათ მოწყობილობებზე. გაზეთმა დიდი აჟიოტაჟი გამოიწვია Android საზოგადოებაში და Google-მა შემდგომში დაიწყო გამოძიება თითოეულ მოწყობილობაზე. აღნიშნა "patch gap". როგორც ჩანს, Google-ის გამოძიებამ დადებითი გავლენა მოახდინა Android-ის პატჩის ეკოსისტემაზე, როგორც ეს ბოლო მოხსენებაა საწყისი ZDNet აღნიშნავს, რომ Android OEM პატჩის განაკვეთებმა მნიშვნელოვანი გაუმჯობესება აჩვენა ბოლო ორი წლის განმავლობაში.

მოხსენებაში მოყვანილია SRLabs-ის მიერ გამოქვეყნებული უახლესი ანალიზი, რომელიც ითვალისწინებს 2019 წლამდე გამოშვებულ ოფიციალურ პროგრამულ პროგრამებს. SRLabs თვალყურს ადევნებდა ამ ნაგებობებს, რათა დადგინდეს, თუ რამდენად სწრაფად ახლებენ OEM-ები მოწყობილობებს Android-ის უსაფრთხოების უახლესი პაჩის დონის გამოყენებით მას შემდეგ, რაც Google გამოაქვეყნებს Android უსაფრთხოების ყოველთვიურ ბიულეტენს. ფირმამ მოიპოვა მონაცემები მომხმარებლებისგან, რომლებსაც ჰქონდათ მათი

SnoopSnitch დაინსტალირდა აპლიკაცია და მათ დაადგინეს დაახლოებით 10,000 უნიკალური firmware-ის აწყობა პაჩის დონეებით 2018 წლიდან, 7000 უნიკალური პროგრამული უზრუნველყოფის აწყობა პაჩის დონეზე 2019 წლიდან. შეგროვებულ მონაცემებზე დაყრდნობით, SRLabs-მა გამოაქვეყნა შემდეგი ინფორმაცია:

OEM-ებმა გამოტოვეს 2019 წელს ნახევარი მეტი პაჩის დანერგვა, ვიდრე 2018 წელს. SRLabs ამას მოიხსენიებს, როგორც "გამოტოვებული პაჩების მაჩვენებელი", რომელიც 2019 წლისთვის იყო 0.4-ზე დაბალი, ხოლო 2018 წლისთვის იყო 0.7. ეს მნიშვნელობა არის ყველა გამოტოვებული პაჩების საშუალო მაჩვენებელი OEM-ზე. მათ მხოლოდ კრიტიკული და მაღალი სიმძიმის ლაქები დაითვალეს ამ განსაზღვრაში.

უსაფრთხოების ყოველთვიური განახლებები მიეწოდებოდა მომხმარებლებს დაახლოებით 15%-ით უფრო სწრაფად, საშუალოდ 44 დღიდან საშუალოდ 38 დღემდე. ამ შედეგების მისაღებად, SRLabs-მა დააახლოვა განსხვავება თითოეული პროგრამული უზრუნველყოფის შექმნის თარიღსა და ამ პროგრამული უზრუნველყოფის პაჩის დონის თარიღს შორის.

Android-ის ეკოსისტემა ჯერ კიდევ ფრაგმენტულია, რადგან ბევრ OEM-ს უწევს უსაფრთხოების პატჩების გამოყენება Android-ის სხვადასხვა ვერსიაზე. გარდა ამისა, ბევრი მომხმარებელი კვლავ იყენებს მოწყობილობებს მხარდაუჭერელ EOL ვერსიებზე. SRLabs-მა აღმოაჩინა, რომ 2019 წელს უნიკალური ატვირთვების მხოლოდ 30% იყო მომხმარებლებისგან, რომლებიც მუშაობდნენ Android 9 Pie ან უფრო ახალზე.

OEM-ები უფრო სწრაფად ასწორებდნენ თავიანთ ყველაზე ფართოდ გავრცელებულ Android ვერსიებს, ვიდრე ნაკლებად ფართოდ განლაგებული ვერსია. Samsung-ისთვის და Xiaomi-სთვის ეს იყო Android 7.1.1, ხოლო ASUS-ისთვის ეს იყო Android 9. ზოგიერთმა OEM-მა, როგორიცაა Google და HMD Global, თავისი მოწყობილობები წარმოუდგენლად სწრაფად შეცვალა. SRLabs ამას მიაწერს იმ ფაქტს, რომ ეს OEM-ები იყენებენ ვანილის კონსტრუქციებს და ასევე ათავისუფლებენ ნაკლებ მოწყობილობას, ვიდრე ზოგიერთი სხვა. თუ გაინტერესებთ მეტი გაიგოთ, თუ როგორ მუშაობს ყოველთვიური Android უსაფრთხოების პაჩის განახლებები, შეგიძლიათ გაეცნოთ ჩვენს დეტალურ ახსნას. ეს ბმული.


წყარო: SRLabs

მეშვეობით: ZDNet