Actualizare, 13 aprilie: Google a dat următoarea declarație Verge:
Am dori să le mulțumim lui Karsten Nohl și Jakob Kell pentru eforturile continue de consolidare a securității ecosistemului Android. Lucrăm cu aceștia pentru a îmbunătăți mecanismele de detectare pentru a da socoteală situațiilor în care un dispozitiv folosește o actualizare de securitate alternativă în loc de actualizarea de securitate sugerată de Google. Actualizările de securitate sunt unul dintre numeroasele straturi utilizate pentru protejarea dispozitivelor și utilizatorilor Android. Sunt la fel de importante protecțiile încorporate pentru platformă, cum ar fi sandboxul pentru aplicații și serviciile de securitate, precum Google Play Protect. Aceste straturi de securitate - combinate cu diversitatea imensă a ecosistemului Android - contribuie la concluziile cercetătorilor că exploatarea de la distanță a dispozitivelor Android rămâne provocatoare.
Patch-urile pierdute, cu siguranță, fac ca telefonul dvs. să fie mai vulnerabil în comparație cu cele actualizate, dar chiar și așa, asta nu înseamnă că sunteți complet neprotejat. Patch-urile lunare cu siguranță ajută, dar există măsuri generale în vigoare pentru a asigura că toate telefoanele Android au un anumit nivel de securitate îmbunătățit.
O dată pe lună, Google actualizează Buletinul de securitate Android și eliberează noi patch-uri lunare pentru a remedia vulnerabilitățile și erorile imediat ce apar. Nu este un secret faptul că mulți OEM-uri își încetinesc să își actualizeze hardware-ul cu ajutorul patch-urilor menționate, dar acum s-a descoperit că unii dintre ei susțin că și-au actualizat telefoanele atunci când, de fapt, nimic nu s-a schimbat deloc.
Această revelație a fost făcută de Karsten Nohl și Jakob Lell de la Laboratoarele de Cercetare pentru Securitate, iar descoperirile lor au fost prezentate recent la Hack-ul din acest an, în cadrul conferinței de securitate Box din Amsterdam. Nohl și Lell au examinat software-ul a 1200 de telefoane Android de la Google, Samsung, OnePlus, ZTE și altele, și, în acest sens, au descoperit că unele dintre aceste companii schimbă aspectul corecției de securitate atunci când își actualizează telefoanele fără să le instaleze.
Samsung Galaxy J3 din 2016 a susținut că are 12 patch-uri care pur și simplu nu erau instalate pe telefon.
Se preconizează că unele dintre peticele pierdute vor fi făcute din accident, dar Nohl și Lell au dat peste anumite telefoane în care lucrurile pur și simplu nu s-au adăugat. De exemplu, în timp ce Samsung Galaxy J5 din 2016 enumera cu exactitate patch-urile pe care le avea, J3 din același an părea să aibă fiecare singur plasture din 2017, în ciuda lipsei a 12 dintre ele.
Cercetarea a arătat, de asemenea, că tipul de procesor folosit într-un telefon poate avea un impact asupra dacă acesta este sau nu actualizat cu un corecție de securitate. S-a constatat că dispozitivele cu cipuri Exynos Samsung au foarte puține patch-uri, în timp ce cele cu MediaTek au înregistrat o medie de 9, 7 patch-uri lipsă.
După ce au rulat toate telefoanele în testarea lor, Nohl și Lell au creat o diagramă în care sunt prezentate câte patch-uri OEM au ratat, dar totuși susțineau că s-au instalat. Companii precum Sony și Samsung au ratat doar între 0 și 1, dar s-a constatat că TCL și ZTE saltau 4 sau mai multe.
- 0-1 patch-uri ratate (Google, Sony, Samsung, Wiko)
- 1-3 patch-uri ratate (Xiaomi, OnePlus, Nokia)
- 3-4 patch-uri ratate (HTC, Huawei, LG, Motorola)
- 4+ patch-uri ratate (TCL, ZTE)
La scurt timp după ce au fost anunțate aceste constatări, Google a spus că va lansa investigații cu privire la fiecare OEM vinovat pentru a afla ce se întâmplă exact și de ce utilizatorii sunt mințiți despre ce patch-uri fac și nu au.
Chiar și cu cele spuse, ce părere aveți despre asta? Sunteți surprinși de știri și acest lucru va avea un impact asupra telefoanelor pe care le cumpărați înainte? Sună în comentariile de mai jos.
De ce mai folosesc BlackBerry KEYone în primăvara anului 2018