В Android Q ключевые компоненты ОС смогут обновляться как приложения

В Android Q ключевые компоненты ОС смогут обновляться как приложения

В Android Q ключевые компоненты ОС смогут обновляться как приложения

На ежегодной конференции для разработчиков Google I/O 2019 американский интернет-гигант поделился нововведениями, которые будут реализованы в готовящейся к выходу новой версии мобильной операционной системы Android Q. Большие изменения будут ждать процесс получения обновлений безопасности.

Подробнее о процессе рассказала Стефани Катберстон, занимающая должность старшего директора по разработке Android.

«Стандартное устройство получает обновления безопасности, однако пользователям приходится ждать, пока оно придет, а также перезагружать смартфон или планшет после установки. Мы же хотим сделать процесс получения и установки патчей более быстрым», — объясняет Катберстон.

«Именно поэтому в системе Android Q мы сделали некоторые модули ОС способными обновляться прямо по воздуху. Таким образом, они смогут патчиться индивидуально сразу после поступления необходимого обновления. При этом перезагружать устройство не потребуется».

Чтобы реализовать такие возможности, инженеры Google около года работали над разделением некоторых ключевых компонентов Android на разные модули. Эти модули будут работать по принципу, схожему с тем, как работают приложения на устройстве.

Разработчики привели список подобных модулей, всего их 14:

  • ANGLE
  • APK
  • Captive portal login
  • Conscrypt
  • DNS resolver
  • Documents UI
  • ExtServices
  • Media codecs
  • Media framework components
  • Network permission configuration
  • Networking components
  • Permission controller
  • Time zone data
  • Module metadata

Следовательно, процесс обновления этих модулей будет также напоминать обновление обычных приложений. Подробнее про нововведения в Android Q можно почитать в блоге корпорации.

Напомним, что Google планирует реализовать в Chrome для Android новую интересную функцию, которая позволит пользователям обновлять браузер непосредственно из самого приложения, без неоходимости переходить для этих целей в магазин Google Play.

Viber выдал сам себя: баг в Cloak делает обход блокировок заметным

У Rakuten Viber нашлась неприятная история с Cloak — тем самым прокси-режимом, который должен помогать мессенджеру работать в сетях с ограничениями. Идея у него понятная: спрятать «обходной» трафик среди обычного веб-сёрфинга. Но в случае с уязвимостью CVE-2025-13476 вышло наоборот: трафик, который должен был сливаться с фоном, оказался слишком узнаваемым.

У самого Viber Cloak действительно фигурирует как один из поддерживаемых типов прокси и на Android, и на десктопе.

Если по-простому, проблема упирается в TLS ClientHello — самый первый «приветственный» пакет при установке защищённого соединения. Такие пакеты часто можно отличать по характерному набору параметров, и TLS-фингерпринтинг как раз на этом и строится: по первой фазе соединения можно довольно точно понять, какой клиент стоит по ту сторону.

А системы DPI умеют использовать и содержимое видимых частей пакета, и поведенческие паттерны трафика, чтобы распознавать приложения и протоколы даже там, где полезная нагрузка уже зашифрована.

В итоге режим, который должен был маскировать использование прокси, сам выдавал себя слишком «ровной» и предсказуемой сигнатурой.

Для обычного пользователя это выглядит не как абстрактный баг «где-то в недрах TLS», а как вполне бытовая проблема: человек думает, что включил маскировку и спокойно обходит сетевые ограничения, а на деле его соединение могут довольно быстро вычислить и прицельно притормозить или вовсе заблокировать. То есть речь здесь не столько про взлом, сколько про провал именно той функции, ради которой Cloak вообще включают.

Хорошая новость в том, что обновления уже вышли. Для Android безопасной линией указывают 27.2.0.0 и новее; этот релиз появился 8 февраля 2026 года. Для Windows исправленная ветка начинается с 27.3.0.0, а публично уже доступны и более свежие сборки — например, 27.4.0.0.

RSS: Новости на портале Anti-Malware.ru