Nexus, Priv, A9 e, com sorte, muitos outros usuários verão em breve (se ainda não o fizerem) o lançamento do Security Patch Level em 1º de janeiro de 2016. Como você sem dúvida sabe, esse é um esforço mensal contínuo do Google para resolver qualquer todos os erros de segurança relacionados a software encontrados no Android por especialistas de todo o mundo da tecnologia. Todos os meses, recebemos um boletim do Google listando as preocupações de segurança abordadas na atualização, bem como quem descobriu a atualização e onde elas estão atualmente empregadas.
Aqui está o que foi corrigido para janeiro:
Um grande foco para este mês foi a escalada de vulnerabilidades de privilégios. Isso se refere a qualquer ponto do código em que algo possa solicitar acesso a privilégios maiores do que deveriam ser concedidos pelo sistema operacional. Freqüentemente, as vulnerabilidades de escalação de privilégios podem levar à capacidade de executar código que de outra forma não seria permitido. No patch de janeiro, o Google aborda vulnerabilidades de escalação no Bluetooth, Kernel, Assistente de Configuração, Wifi, Trustzone, Driver de Tecnologias de Imaginação e driver misc-sd. Uma vulnerabilidade de execução remota de código no Mediaserver também foi abordada neste patch, bem como uma vulnerabilidade de negação de serviço no Bouncy Castle. Finalmente, houve uma redução na superfície de ataque dos núcleos do Nexus.
Como é quase sempre o caso, o Google alega que não houve relatos de exploração ativa por parte desses clientes. Isso tem muito a ver com os recursos de segurança que o Google possui para impedir que os aplicativos entrem ou permaneçam ativos na Play Store que poderiam explorar essas vulnerabilidades em primeiro lugar. Os esforços do Google na verificação de aplicativos na Play Store e no seu telefone desempenham um papel importante na segurança do dia a dia, mas abordar vulnerabilidades no próprio Android ainda é incrivelmente importante. Afinal, nem todo mundo usa apenas aplicativos da Play Store.
Como os patches mensais anteriores, os telefones e tablets Nexus começarão a lançar a atualização imediatamente, mas as imagens também estarão disponíveis no site do Google Developers - as construções marcadas com LMY49F ou posterior terão o patch mais recente. A promessa de 15 dias úteis da HTC com o A9 significa que os usuários verão a atualização nas próximas duas ou três semanas, e os proprietários do BlackBerry Priv devem começar a ver a atualização hoje. Todos os parceiros do Google receberam esse patch em 7 de dezembro, e os repositórios AOSP apropriados serão atualizados nas próximas 48 horas. Fique seguro!