การอัปเดตแพตช์ความปลอดภัยของ Android รายเดือนทำงานอย่างไร

เคยสงสัยบ้างไหมว่าการอัปเดตแพตช์รักษาความปลอดภัย Android รายเดือนทำงานอย่างไร ไม่ต้องกังวลอีกต่อไป เนื่องจากเรามีเพียงไพรเมอร์เพื่อให้คุณเข้าใจกระบวนการทั้งหมด

Google ได้เผยแพร่กระดานข่าวด้านความปลอดภัยรายเดือนตั้งแต่เดือนสิงหาคม 2558 กระดานข่าวความปลอดภัยเหล่านี้ประกอบด้วยรายการช่องโหว่ด้านความปลอดภัยที่เปิดเผยซึ่งได้รับการแก้ไขแล้ว ซึ่งส่งผลต่อเฟรมเวิร์ก Android, เคอร์เนล Linux และส่วนประกอบของผู้จำหน่ายแบบปิดอื่น ๆ ทุกช่องโหว่ในกระดานข่าวถูกค้นพบโดย Google หรือ เปิดเผยต่อบริษัทแล้ว. ช่องโหว่ทั้งหมดที่ระบุไว้มีหมายเลข Common Vulnerabilities and Exposures (CVE) พร้อมด้วยหมายเลขที่เกี่ยวข้อง ข้อมูลอ้างอิง ประเภทของช่องโหว่ การประเมินความรุนแรง และเวอร์ชัน AOSP ที่ได้รับผลกระทบ (หาก บังคับ) แต่ถึงแม้จะมีกระบวนการที่ดูเหมือนง่ายเบื้องหลังการทำงานของแพตช์ความปลอดภัยของ Android แต่ก็มีอยู่บ้าง เบื้องหลังที่ซับซ้อนไปมาทำให้โทรศัพท์ของคุณได้รับรายเดือนหรือ (หวังว่า) เกือบเดือน แพทช์

จริงๆ แล้วอะไรคือสิ่งที่ทำให้แพตช์รักษาความปลอดภัย?

คุณอาจสังเกตเห็นว่าทุกเดือนมีจริงๆ สอง ระดับแพตช์ความปลอดภัย รูปแบบของแพตช์เหล่านี้คือ YYYY-MM-01 หรือ YYYY-MM-05 แม้ว่า YYYY และ MM จะแสดงถึงปีและเดือนตามลำดับอย่างชัดเจน แต่ "01" และ "05" ไม่ได้บ่งบอกถึงวันของเดือนที่มีการเผยแพร่ระดับแพตช์ความปลอดภัยนั้นแต่อย่างใด แต่จริงๆ แล้ว 01 และ 05 นั้นเป็นระดับแพตช์รักษาความปลอดภัยที่แตกต่างกันสองระดับที่ออกในวันเดียวกันทุกเดือน - ระดับแพตช์ที่มี 01 ในตอนท้ายมีการแก้ไขเฟรมเวิร์ก Android แต่

ไม่ แพตช์ของผู้จำหน่ายหรือแพตช์เคอร์เนลอัพสตรีม Linux โปรแกรมแก้ไขของผู้จำหน่าย ตามที่เรากำหนดไว้ข้างต้น อ้างถึงการแก้ไขส่วนประกอบแบบปิด เช่น ไดรเวอร์สำหรับ Wi-Fi และ Bluetooth ระดับแพตช์ความปลอดภัยที่แสดงโดย -05 ประกอบด้วยแพตช์ของผู้จำหน่ายเหล่านี้ รวมถึงแพตช์ในเคอร์เนล Linux ดูตารางด้านล่างซึ่งอาจช่วยในการทำความเข้าใจ

ระดับแพตช์ความปลอดภัยรายเดือน

2019-04-01

2019-04-05

ประกอบด้วยแพทช์กรอบเดือนเมษายน

ใช่

ใช่

ประกอบด้วย April Vendor + Kernel Patch

เลขที่

ใช่

มีแพทช์กรอบงานเดือนมีนาคม

ใช่

ใช่

ประกอบด้วย March Vendor + Kernel Patch

ใช่

ใช่

แน่นอนว่า OEM บางรายอาจเลือกที่จะรวมแพตช์และการอัปเดตของตนเองเข้ากับการอัปเดตความปลอดภัยด้วยเช่นกัน OEM ส่วนใหญ่มีแนวทางของตัวเองเกี่ยวกับ Android ดังนั้นจึงสมเหตุสมผลแล้วที่คุณอาจมีช่องโหว่บนโทรศัพท์ Samsung ที่ไม่มีอยู่ใน Huawei เป็นต้น OEM จำนวนมากเหล่านี้ยังเผยแพร่กระดานข่าวด้านความปลอดภัยของตนเองด้วย

  • กูเกิลพิกเซล
  • หัวเว่ย
  • แอลจี
  • โมโตโรล่า
  • เอชเอ็มดี โกลบอล
  • ซัมซุง

ไทม์ไลน์ของแพตช์รักษาความปลอดภัยจาก Google ไปยังโทรศัพท์ของคุณ

แพตช์รักษาความปลอดภัยมีไทม์ไลน์ประมาณ 30 วัน แม้ว่า OEM ทุกรายจะไม่สามารถใช้ไทม์ไลน์นั้นได้แบบเต็มเวลาก็ตาม เรามาดูกันที่ แพทช์รักษาความปลอดภัยเดือนพฤษภาคม 2019 ตัวอย่างเช่น และเราสามารถแจกแจงไทม์ไลน์ทั้งหมดที่อยู่เบื้องหลังการสร้างแพตช์นี้ได้ บริษัทชอบ จำเป็น จัดการเพื่อรับการอัปเดตความปลอดภัย ในวันเดียวกัน ในฐานะ Google Pixel แล้วพวกเขาทำได้อย่างไร? คำตอบสั้นๆ ง่ายๆ ก็คือ พวกเขาเป็น พันธมิตรหุ่นยนต์. กระดานข่าวด้านความปลอดภัยเดือนพฤษภาคม 2019 ได้รับการเผยแพร่เมื่อวันที่ 6 พฤษภาคมโดยทั้ง Google Pixels และ Essential Phone จะได้รับการอัปเดตในแทบจะทันที

การเป็นพันธมิตร Android หมายความว่าอย่างไร

ไม่ใช่แค่บริษัทใดๆ ที่สามารถเป็นพันธมิตรของ Android ได้ แต่โดยพื้นฐานแล้ว OEM ของ Android รายใหญ่ทุกรายก็เป็นได้ พาร์ทเนอร์ Android คือบริษัทที่ได้รับใบอนุญาตให้ใช้แบรนด์ Android ในสื่อทางการตลาด พวกเขายังได้รับอนุญาตให้จัดส่งบริการมือถือของ Google (GMS - หมายถึงบริการของ Google เกือบทั้งหมด) ตราบใดที่เป็นไปตามข้อกำหนดที่ระบุไว้ใน เอกสารคำจำกัดความความเข้ากันได้ (CDD) และผ่านการทดสอบความเข้ากันได้ (CTS), ชุดทดสอบผู้ขาย (VTS), ชุดทดสอบ Google (GTS) และการทดสอบอื่นๆ อีกสองสามรายการ มีความแตกต่างที่ชัดเจนในกระบวนการแพตช์รักษาความปลอดภัยสำหรับบริษัทต่างๆ ไม่ได้ พันธมิตร Android

  • โปรแกรมแก้ไขเฟรมเวิร์ก Android จะพร้อมใช้งานหลังจากรวมเข้ากับ AOSP 1-2 วันก่อนเผยแพร่กระดานข่าวความปลอดภัย
  • แพตช์เคอร์เนลอัปสตรีม Linux สามารถเลือกได้เมื่อมีให้ใช้งาน
  • การแก้ไขจากผู้ขาย SoC สำหรับส่วนประกอบแบบปิดจะพร้อมใช้งานโดยขึ้นอยู่กับข้อตกลงกับผู้จำหน่าย SoC โปรดทราบว่าหากผู้จัดจำหน่ายให้สิทธิ์แก่ OEM ในการเข้าถึงซอร์สโค้ดของคอมโพเนนต์แบบปิด จากนั้น OEM ก็สามารถแก้ไขปัญหาได้ด้วยตนเอง หาก OEM ไม่สามารถเข้าถึงซอร์สโค้ดได้ พวกเขาจะต้องรอให้ผู้จำหน่ายแก้ไขปัญหา

หากคุณเป็นพันธมิตร Android คุณจะง่ายขึ้นมากในทันที พันธมิตร Android จะได้รับแจ้งเกี่ยวกับปัญหาเฟรมเวิร์กของ Android และปัญหาเคอร์เนล Linux ทั้งหมดอย่างน้อย 30 วันก่อนประกาศสู่สาธารณะ Google จัดทำแพตช์สำหรับปัญหาทั้งหมดสำหรับ OEM เพื่อรวมและทดสอบ แม้ว่าแพตช์ส่วนประกอบของผู้จำหน่ายจะขึ้นอยู่กับผู้จำหน่ายก็ตาม ตัวอย่างเช่น แพตช์สำหรับปัญหาเฟรมเวิร์ก Android ที่เปิดเผยในกระดานข่าวด้านความปลอดภัยเดือนพฤษภาคม 2019 ได้รับการมอบให้กับพันธมิตร Android อย่างน้อยอย่างเร็วที่สุดในวันที่ 20 มีนาคม 2019* นั่นคือ มาก ของเวลาพิเศษ

*หมายเหตุ: Google สามารถอัปเดตแพตช์สำหรับกระดานข่าวความปลอดภัยล่าสุดได้และบ่อยครั้งจนกว่าจะมีการเผยแพร่สู่สาธารณะ การอัปเดตเหล่านี้สามารถเกิดขึ้นได้หากพบช่องโหว่และข้อบกพร่องใหม่ หาก Google ตัดสินใจลบแพตช์บางตัวออกจากกระดานข่าวรายเดือน เนื่องจากส่วนประกอบที่สำคัญเสียหาย หาก Google อัปเดตแพตช์เพื่อแก้ไขจุดบกพร่องที่สร้างโดยแพตช์เวอร์ชันก่อนหน้า และอื่นๆ เหตุผล

ทำไมฉันต้องรอนานมากจึงจะได้รับแพตช์รักษาความปลอดภัยบนโทรศัพท์ของฉัน?

แม้ว่าพันธมิตร Android (อ่านว่า: OEM รายใหญ่ทั้งหมด) จะได้รับแพตช์ด้านความปลอดภัยล่วงหน้าเป็นเรื่องจริง หลายๆ คนทราบดีว่าอาจไม่ได้รับการอัปเดตความปลอดภัยเป็นเวลาหลายเดือนหลังจากนั้น ปล่อย. โดยทั่วไปนี่เป็นหนึ่งในสี่เหตุผล

  • OEM อาจจำเป็นต้องทำการเปลี่ยนแปลงทางเทคนิคอย่างหนักเพื่อรองรับแพตช์รักษาความปลอดภัย เนื่องจากอาจขัดแย้งกับโค้ดที่มีอยู่
  • ผู้จัดจำหน่ายช้าในการจัดเตรียมซอร์สโค้ดการอัพเดตสำหรับคอมโพเนนต์แบบปิด
  • การรับรองผู้ให้บริการอาจต้องใช้เวลา
  • บริษัทต่างๆ อาจไม่เต็มใจที่จะเผยแพร่การอัปเดตความปลอดภัยโดยไม่ปล่อยฟีเจอร์ในเวลาเดียวกัน

แม้ว่าทั้งหมดนี้จะเป็นเหตุผลที่ถูกต้องสำหรับธุรกิจที่จะไม่ปล่อยแพตช์รักษาความปลอดภัย แต่ผู้ใช้ปลายทางก็ไม่ได้สนใจสิ่งเหล่านี้เสมอไป เป็นที่ยอมรับว่าผู้ใช้ไม่ได้สนใจแพตช์รักษาความปลอดภัยเสมอไปแม้ว่าพวกเขาจะควรก็ตาม ความคิดริเริ่มเช่น Project Treble Linux LTS แบบขยาย, และ เมนไลน์โครงการ กำลังช่วยขจัดปัญหาทางเทคนิคในการรวมแพตช์รักษาความปลอดภัยเหล่านี้เข้าด้วยกัน แต่ยังไม่เพียงพอที่จะทำให้ OEM พยายามเผยแพร่การอัปเดตอย่างต่อเนื่อง ด้วย Generic Kernel Image หรือ GKI ผู้จำหน่าย SoC และ OEM จะมีเวลาที่ง่ายกว่าในการรวมแพตช์เคอร์เนล Linux อัปสตรีม แม้ว่าเราอาจไม่เห็นอุปกรณ์แรกที่มี GKI จนกว่าจะถึงปีหน้า

แต่ข้อมูลที่น่าสนใจที่คนส่วนใหญ่ไม่รู้ก็คือ OEM รายใหญ่ๆ ต้อง ให้ "การอัปเดตความปลอดภัยอย่างน้อยสี่รายการ" ภายในหนึ่งปีนับจากการเปิดตัวอุปกรณ์ และการอัปเดตโดยรวมเป็นเวลา 2 ปี Google ยังไม่ได้ยืนยันข้อกำหนดเฉพาะเหล่านี้ แต่บริษัทยืนยันว่าพวกเขา "ทำงานเพื่อสร้างแพตช์รักษาความปลอดภัยในข้อตกลง OEM [ของพวกเขา]" สำหรับอุปกรณ์ Android Enterprise Recommend (AER) อุปกรณ์จะต้องได้รับการอัปเดตความปลอดภัยภายใน 90 วันหลังจากเปิดตัวเป็นเวลา 3 ปี จำเป็นต้องมีอุปกรณ์ AER ที่ทนทาน 5 ปี ของการอัปเดตความปลอดภัย. อุปกรณ์ Android One ควรได้รับการอัปเดตความปลอดภัยทุกเดือนเป็นเวลา 3 ปี

มีอะไรอยู่ในแพตช์รักษาความปลอดภัย?

แพตช์รักษาความปลอดภัยเป็นเพียงการอัปเดตอื่น แม้ว่าโดยทั่วไปจะมีขนาดเล็กกว่ามากเมื่อมีการเปลี่ยนแปลงเฟรมเวิร์กและโมดูลระบบแต่ละรายการ แทนที่จะเป็นการปรับปรุงหรือเปลี่ยนแปลงทั้งระบบ ในแต่ละเดือน Google จะจัดเตรียมไฟล์ ZIP ให้กับ OEM ของอุปกรณ์ซึ่งมีแพตช์สำหรับ Android เวอร์ชันหลักทั้งหมดที่ยังรองรับอยู่ในปัจจุบัน พร้อมด้วยชุดทดสอบความปลอดภัย ชุดทดสอบนี้ช่วยให้ OEM ตรวจจับช่องว่างในแพตช์รักษาความปลอดภัย เพื่อให้แน่ใจว่าพวกเขาจะไม่พลาดสิ่งใด และแพตช์ก็ถูกรวมเข้าด้วยกันอย่างเหมาะสม เมื่อผ่านไปหลายเดือน Google อาจทำการแก้ไขเล็กน้อย เช่น ตัดสินใจว่าแพทช์ใดแพทช์หนึ่งเป็นทางเลือก โดยเฉพาะอย่างยิ่งหากมีปัญหาในการใช้งาน

แล้ว ROM แบบกำหนดเองล่ะ?

หากสมาร์ทโฟนของคุณไม่ได้รับการอัพเดตความปลอดภัยมากนัก ก็ไม่ได้หมายความว่าคุณควรเปลี่ยนไปใช้ ROM แบบกำหนดเองจะดีกว่า แม้ว่าคุณจะได้รับการอัปเดตด้านความปลอดภัยที่คุณไม่เคยได้รับมาก่อน แต่นั่นเป็นเพียงครึ่งหนึ่งของเรื่องราวเท่านั้น การปลดล็อคโปรแกรมโหลดบูตของคุณทำให้คุณเสี่ยงต่อการโจมตีทางกายภาพบนอุปกรณ์ของคุณ แม้ว่าการรักษาความปลอดภัยจะเข้มงวดมากขึ้นก็ตาม แม้ว่าในด้านซอฟต์แวร์ก็ตาม ไม่ได้หมายความว่าคุณไม่ควรใช้ ROM แบบกำหนดเอง เพียงแต่มีข้อกังวลอื่นๆ ในการใช้งานซึ่งใช้ไม่ได้หากโปรแกรมโหลดบูตของคุณถูกล็อกอยู่ หากคุณกังวลมากขึ้นเกี่ยวกับด้านซอฟต์แวร์ คุณก็ยังดีกว่าด้วย ROM แบบกำหนดเองที่ได้รับแพตช์รักษาความปลอดภัยบ่อยครั้ง

แต่จำได้ไหมว่าเราพูดถึงความแตกต่างระหว่างแพตช์ YYYY-MM-01 และ YYYY-MM-05 ระดับแพตช์ -05 ประกอบด้วยแพตช์เคอร์เนล Linux รวมถึงแพตช์ของผู้จำหน่าย - แพตช์ที่ใช้กับซอฟต์แวร์โอเพนซอร์ส ซึ่งหมายความว่านักพัฒนา ROM แบบกำหนดเองอยู่ภายใต้ความเมตตาของ OEM ใดก็ตามที่พวกเขากำลังพัฒนา และหาก OEM จะเผยแพร่ Blob ที่อัปเดตหรือไม่ ซึ่งเป็นเรื่องปกติสำหรับอุปกรณ์ที่ยังคงได้รับการอัปเดตโดยผู้ผลิต แต่สำหรับอุปกรณ์ที่ไม่ได้อัปเดต แพตช์ที่ใช้จะใช้ได้กับเฟรมเวิร์ก Android และเคอร์เนล Linux เท่านั้น นี่คือเหตุผลที่ LineageOS' อินเตอร์เฟซที่เชื่อถือได้ แสดงแพตช์ความปลอดภัยสองระดับ - ระดับหนึ่งเป็นแพลตฟอร์ม และอีกระดับเป็นผู้จำหน่าย แม้ว่า ROM แบบกำหนดเองสำหรับอุปกรณ์ที่ไม่รองรับจะไม่สามารถรวมแพตช์ล่าสุดทั้งหมดได้อย่างสมบูรณ์ แต่จะมีความปลอดภัยมากกว่า ROM รุ่นเก่าและล้าสมัย