Azi mai devreme, am fost cu toții surprinși de lansarea bruscă a Android 4.4.4. Desigur, acest lucru ne-a lăsat pe toți puțin curioși cu privire la ce a intrat exact în această ultimă versiune, care conform la documentația de asistență pentru actualizarea Sprint, aduce o „remediere de securitate” nespecificată. Acum, oamenii buni de la FunkyAndroid au făcut ceea ce fac cel mai bine, enumerand fiecare cod commit introdus cu această nouă versiune de Android.
Echipa FunkyAndroid ne-a oferit deja jurnalele de modificări pentru dezvoltatori pentru Android 4.4.1, 4.4.2, 4.4.2_r2, și 4.4.3. Acum, au mers înainte și ne-au oferit încă un alt jurnal de modificări pentru dezvoltatori pentru Android 4.4.4 KTU84P. Ca întotdeauna, acest serviciu este posibil datorită unui script open source lansat de nimeni altul decât fostul lider AOSP JBQ.
Lista completă de modificări:
Proiect: platformă/construcție
27aae42: "KTU84P"
7f83b7c: MR2.1 - Versiunea 4.4.4. Începem! NU FUNCȚI
Proiect: platformă/cts
b8e2dab: NU FUNCȚI Actualizarea pentru versiunea bump
6da2c75: test CTS pentru problema CCS timpurie a OpenSSL (CVE-2014-0224)
a3b762f: Dezactivați și holotesturile din partea gazdei
8e02f46: Raportul CTS NU TREBUIE să afișeze numere brute de performanță. bug: 13347703
510cfbc: media: Refactorizați și îmbunătățiți robustețea AdaptivePlaybackTest
e502d40: Remediați o eroare de concurență în OpenSSLHeartbleedTest.
3a90060: hardware: consumerir: Mărește lungimea modelului de testare
c070509: hardware: consumerir: Remediați discrepanța de timp
1856a4e: test CTS pentru vulnerabilitatea Heartbleed în SSLSocket.
Proiect: platform/external/chromium_org
76d1172: Backport „Reciclați vechile obiecte Wrapper V8 pe navigații”
afae5d8: Blocați accesul la java.lang. Object.getClass în obiectele Java injectate
Proiect: platform/external/chromium_org/third_party/WebKit
3fb1c1e: Remediați curățarea proprietăților pachetului Java Bridge pentru pagini cu mai multe cadre
b13a6de: alegeți „Export WebCore:: forgetV8ObjectForNPObject”
Proiect: platform/external/chromium_org/third_party/openssl
e2f305e: Cherrypick „OpenSSL: adăugați corecții CVE de la 1.0.1h”
Proiect: platformă/externă/openssl
dd1da36: Remediați eroarea CCS timpurie
Proiect: platformă/cadre/bază
63ade05: Adăugați eveniment EventLog pentru înregistrarea încercărilor de a apela java.lang. Object.getClass
Proiect: platformă/cadre/webview
7a7dce8: Selector de igienizare Intenție la manipulare intenție: schemă.
După cum se specifică în documentația de asistență pentru actualizare Sprint, aceasta este într-adevăr o actualizare de securitate. Și analizând commit-urile făcute la 4.4.4, acum putem vedea că acesta este cazul. De asemenea, putem vedea că vulnerabilitatea corectată de această actualizare nu este vulnerabilitatea kernel-ului Linux CVE-2014-3153 exploatată în Towelroot-ul lui geohot, ci mai degrabă o problemă OpenSSL CCS timpurie (CVE-2014-0224) care poate duce la anumite tipuri de atacuri man-in-the-middle. Pe lângă remediile de securitate, s-au făcut câteva modificări minore la vizualizarea web și chromium, precum și la înregistrarea evenimentelor.
Este posibil ca, pe lângă comiterile codului AOSP, să existe anumite remedieri specifice dispozitivului care vin prin blob-urile de drivere proprietare care au fost, de asemenea, lansate în același timp. Cu toate acestea, nu se știe nimic în acest moment, inclusiv dacă temuta problemă mm-qcamera-daemon este încă prezentă.
[Sursă: FunkyAndroid | Mulțumiri Colaboratorului Recunoscut galaxyfreak pentru pont!]