Nexus, Priv, A9 og forhåbentlig mange flere brugere snart (hvis ikke allerede) vil se en udrulning af Security Patch Level 1. januar 2016. Som du uden tvivl ved, er dette en fortsat månedlig indsats fra Google til at adressere enhver og alle software-relaterede sikkerhedsfejl, der findes i Android fra eksperter overalt i tech-verdenen. Hver måned får vi en bulletin fra Google, der viser de sikkerhedsmæssige problemer, der adresseres i opdateringen, samt hvem der opdagede opdateringen, og hvor de i øjeblikket er ansat.
Her er hvad der er rettet til januar:
Et stort fokus for denne måned har været eskalering af privilegerede sårbarheder. Dette henviser til ethvert punkt i koden, hvor noget kan bede om adgang til større privilegier, end de formodes at blive givet af operativsystemet. Ofte kan sårbarheder med eskalering af privilegier føre til muligheden for at udføre kode, der ellers ikke ville være tilladt. I patch'en i januar adresserer Google eskaleringssårbarheder i Bluetooth, Kernel, installationsguiden, Wifi, Trustzone, Imagination Technologies Driver og misc-sd driver. Der blev også adresseret en sårbarhed med eksekvering af fjernkode i Mediaserveren i denne programrettelse, samt en sårbarhed ved benægtelse af service i Bouncy Castle. Endelig var der en angreboverfladereduktion for Nexus-kerner.
Som næsten altid er tilfældet, hævder Google, at der ikke har været rapporter om aktiv kundeudnyttelse af disse problemer. Dette har meget at gøre med de sikkerhedsfunktioner, Google har på plads for at forhindre apps i at komme ind eller forblive aktive i Play Store, der kunne udnytte disse sårbarheder i første omgang. Googles bestræbelser på at verificere apps både i Play Store og på din telefon spiller en betydelig rolle i den daglige sikkerhed, men at adressere sårbarheder inden for Android selv er stadig utroligt vigtigt. Når alt kommer til alt bruger ikke alle kun apps fra Play Store.
Ligesom tidligere månedlige programrettelser, begynder Nexus-telefoner og -tablets straks at rulle opdateringen ud, men billeder vil også være tilgængelige på Google Developers-webstedet - bygger markeret LMY49F eller senere vil have den nyeste programrettelse. HTCs løfte om 15 arbejdsdage med A9 betyder, at brugerne vil se opdateringen inden for de næste to eller tre uger, og BlackBerry Priv-ejere bør begynde at se opdateringen i dag. Alle Googles partnere fik denne patch den 7. december, og de relevante AOSP-repos opdateres inden for de næste 48 timer. Pas på dig selv!