Выбор редакции
Лента новостей
Свет в океане туманного мрака: Россия мировой моральный ориентир
23.08
В Москве представили российский электроседан
04.08
Пётр Акопов: Запад не знает, зачем ему война с Россией
28.06
Санкции обрекают киевских путчистов на военное поражение
06.05
Геноцид - геополитический инструмент Запада
14.04
Русские войска применяют Starlink Илона Маска: хорошо, но как временное решение
11.02
Указания США на демонтаж остатков украинской государственности
01.10
Неконтролируемый обвал рождаемости в бывшей Украине
26.09
25 Apr 2018, 16:41Экономика
Производители Android-устройств экономят на патчах
Исследователи из компании Security Research Labs выяснили, что многие производители Android-устройств не устанавливают на свою продукцию обновления безопасности от Google. Пользователи при этом зачастую остаются в неведении относительно существующих рисков, поскольку вендоры специально меняют дату последней прошивки в меню «Об устройстве», пишет Threatpost.
Обновления безопасности Android — это ежемесячные пакеты патчей для операционной системы. К примеру, в апреле Google закрыла в Android почти 30 уязвимостей, в том числе девять критических, многие из которых позволяли выполнять сторонний код.
Однако на амстердамской конференции Hack in the box эксперты рассказали, что производители мобильных устройств зачастую пропускают обновления, а штатные функции Android не позволяют пользователям удостовериться в актуальности установленных обновлений.
Исследование охватило смартфоны и планшеты таких производителей, как Samsung, Sony, Google, OnePlus, HTC и других. Эксперты определили, что даже на собственных устройствах Google бывает пропущен хотя бы один патч, причем число таких моделей исчисляется десятками. Менее популярные производители (Alps, OPPO, TCL, ZTE) зачастую игнорируют более четырех обновлений подряд.
По словам экспертов, чтобы решить проблему, необходимо включать в актуальное обновление безопасности предыдущие патчи. Эксперты рекомендуют пользователям проверить, действительно ли на их устройстве установлены все необходимые обновления — сделать это можно с помощью приложения SnoopSnitch, которое определяет незакрытые уязвимости.
* * *