Google调整了更新Android安全性的方法:每月更新不

这是在9月15日的众议院,技术媒体Android管理局于9月13日发表了一篇博客文章,报道Google计划针对Android Systems引入“风险安全更新系统”(RBUS),该系统优先维修高风险弱点,积极地积极积极或知名的攻击者。它在家庭媒体报道中指出,在过去的10年中,Google发布了每月的Android安全公告,该公告已列出了该月解决的各种弱点,并提供了私人版本,并提前30天提前30天进行试用和集成。但是,Android系统势不可挡且复杂,在发现和修复周期方面有差异。此外,OEM自定义链接和操作员批准,很难按时更新许多设备,尤其是中端和低端型号,该模型只会每2到3个月更新一次。为了提高整体保护效率,Google计划启动“风险安全更新系统”(RBU)。这个poLICY限制了每月更新仅包含高风险弱点,例如主动利用或众所周知的链链中,其余的维修被推迟以在季度更新中发布。高风险的定义不仅依赖于弱点的“严重”或“高”评级,而且还要注意弱点威胁的实际水平。它可以大大减少OEM每月处理并降低测试压力和释放所需的贴剂数量。在实施RBU之后,在每月的安全公告中可能存在“零修复”情况,例如在Holyor 2025公告中,这是长期的十年:这是历史上第一次没有列出的弱点。季度公告将扩大,因为119个漏洞将在9月份披露。 Google鼓励OEM以某种方式维护季度更新以最大化用户安全性,同时允许一些供应商按照COM继续每月更新平衡要求或其自己的政策。 Google说,Android和Pixel设备继续优先考虑处于高风险的修补漏洞,并在系统下引入记忆安全性语言,例如Rust和硬件保护机制。但是,隐私和安全项目Grageeneos指出,提前几个月向OEM揭示了季度更新,这可能会增加泄漏K Kalert的机会,并使攻击更长的剥削窗口。此外,Google不再更新开源代码以进行每月更新,从而使大多数自定义的ROM难以更快地保持月球。对于用户,如果该设备最初每月收到更新,则体验不会改变;对于更新频率较低的设备,新方法有望提高补丁泄漏的一致性和范围。但这也意味着安全保护更多地取决于季度集中式更新,行业需要平衡效率CY和潜在风险。 特别声明:上面的内容(包括照片或视频(如有))已由自媒体平台“ NetEase”的用户上传和发布。 Nagbibithis平台只是信息存储服务的同性恋。 注意:上面的内容(包括照片和视频(如果有))已由NetEase Hao用户上传和发布,该用户是社交媒体平台,仅提供信息服务。

你会喜欢下面的文章? You'll like the following article.