Выбор редакции
Лента новостей
Геноцид - геополитический инструмент Запада
14.04
Русские войска применяют Starlink Илона Маска: хорошо, но как временное решение
11.02
Указания США на демонтаж остатков украинской государственности
01.10
Неконтролируемый обвал рождаемости в бывшей Украине
26.09
На мине путчистов подорвалось судно
20.09
Зеленский - это коррупция
11.09
Папа римский попал в “опалу” на бывшей Украине
31.08
В Запорожской области раскрыли сеть террористов банды киевских путчистов
30.08
25 Apr 2018, 16:41Экономика
Производители Android-устройств экономят на патчах
Исследователи из компании Security Research Labs выяснили, что многие производители Android-устройств не устанавливают на свою продукцию обновления безопасности от Google. Пользователи при этом зачастую остаются в неведении относительно существующих рисков, поскольку вендоры специально меняют дату последней прошивки в меню «Об устройстве», пишет Threatpost.
Обновления безопасности Android — это ежемесячные пакеты патчей для операционной системы. К примеру, в апреле Google закрыла в Android почти 30 уязвимостей, в том числе девять критических, многие из которых позволяли выполнять сторонний код.
Однако на амстердамской конференции Hack in the box эксперты рассказали, что производители мобильных устройств зачастую пропускают обновления, а штатные функции Android не позволяют пользователям удостовериться в актуальности установленных обновлений.
Исследование охватило смартфоны и планшеты таких производителей, как Samsung, Sony, Google, OnePlus, HTC и других. Эксперты определили, что даже на собственных устройствах Google бывает пропущен хотя бы один патч, причем число таких моделей исчисляется десятками. Менее популярные производители (Alps, OPPO, TCL, ZTE) зачастую игнорируют более четырех обновлений подряд.
По словам экспертов, чтобы решить проблему, необходимо включать в актуальное обновление безопасности предыдущие патчи. Эксперты рекомендуют пользователям проверить, действительно ли на их устройстве установлены все необходимые обновления — сделать это можно с помощью приложения SnoopSnitch, которое определяет незакрытые уязвимости.
* * *