Android 14 будет блокировать установку приложений для старых версий ОС

Android 14 будет блокировать установку приложений для старых версий ОС

Android 14 будет блокировать установку приложений для старых версий ОС

Android 14 будет блокировать установку ряда приложений, предназначенных для устаревших версий мобильной ОС. С помощью такого нововведения Google хочет снизить риски установки потенциально опасных или вредоносных программ.

Ранее правила Google Play Store чётко предписывали разработчикам регулярно обновлять свой софт, чтобы поддерживать безопасность на должном уровне. В этом месяце в документ внесли правки, согласно которым девелоперы обязаны подстраивать свои программы минимум под Android 12.

Конечно же, это касается только самой площадки Google Play Store. Если разработчик захочет «подсунуть» пользователям приложение для старых версий системы, он может просто попросить их загрузить APK и вручную установить софт.

Новые стандарты призваны реализовать более строгие требования к API в Android 14. Блокировка неактуальных и устаревших приложений — один из шагов, с помощью которых Goolge хочет усилить безопасность владельцев девайсов.

Сначала смартфоны на Android 14 будут блокировать только программы, предназначенные для старых версий ОС, но в будущем эту политику хотят расширить. В итоге, скорее всего, у каждого производителя мобильного устройства будет выбор: они сами смогут установить порог, за которым софт будет считаться неактуальным.

В Google считают, что новые меры помогут затруднить распространение Android-вредоносов, которые, как правило, специально атакуют старые версии ОС, в которых отсутствуют те или иные защитные функции.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru