В Android Q ключевые компоненты ОС смогут обновляться как приложения

В Android Q ключевые компоненты ОС смогут обновляться как приложения

В Android Q ключевые компоненты ОС смогут обновляться как приложения

На ежегодной конференции для разработчиков Google I/O 2019 американский интернет-гигант поделился нововведениями, которые будут реализованы в готовящейся к выходу новой версии мобильной операционной системы Android Q. Большие изменения будут ждать процесс получения обновлений безопасности.

Подробнее о процессе рассказала Стефани Катберстон, занимающая должность старшего директора по разработке Android.

«Стандартное устройство получает обновления безопасности, однако пользователям приходится ждать, пока оно придет, а также перезагружать смартфон или планшет после установки. Мы же хотим сделать процесс получения и установки патчей более быстрым», — объясняет Катберстон.

«Именно поэтому в системе Android Q мы сделали некоторые модули ОС способными обновляться прямо по воздуху. Таким образом, они смогут патчиться индивидуально сразу после поступления необходимого обновления. При этом перезагружать устройство не потребуется».

Чтобы реализовать такие возможности, инженеры Google около года работали над разделением некоторых ключевых компонентов Android на разные модули. Эти модули будут работать по принципу, схожему с тем, как работают приложения на устройстве.

Разработчики привели список подобных модулей, всего их 14:

  • ANGLE
  • APK
  • Captive portal login
  • Conscrypt
  • DNS resolver
  • Documents UI
  • ExtServices
  • Media codecs
  • Media framework components
  • Network permission configuration
  • Networking components
  • Permission controller
  • Time zone data
  • Module metadata

Следовательно, процесс обновления этих модулей будет также напоминать обновление обычных приложений. Подробнее про нововведения в Android Q можно почитать в блоге корпорации.

Напомним, что Google планирует реализовать в Chrome для Android новую интересную функцию, которая позволит пользователям обновлять браузер непосредственно из самого приложения, без неоходимости переходить для этих целей в магазин Google Play.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru