Stel jy belang in hulle KWOTASIE? Bespaar met ons koepons aan WhatsApp o TELEGRAM!

Maak maandelikse sekuriteitspleisters op slimfone hulle werklik veilig?

La slimfoon sekuriteit op die bedryfstelselvlak word dit baie dikwels onderskat. Elke toestel, ongeag die vervaardiger, ontvang (of behoort) maandelikse opdaterings wat daardie sekuriteitsfoute behoort reg te stel. Hierdie opdaterings word genoem sekuriteitspleisters. Maar los hulle werklik die kwesbaarhede van ons toestelle op? Om dit te verstaan ​​sal ons dit eers moet verstaan wat is slimfoonopdaterings en watter tipe opdaterings bestaan. Kom ons gaan voort.

Sekuriteitspleisters loop die risiko (en doen) om nie al die kwesbaarhede van 'n slimfoon op te los nie: kom ons werp lig op die netelige en ingewikkelde storie

Eerstens sal ons moet verstaan hoeveel soorte opdaterings 'n slimfoon ontvang, ongeag die tydbasis. Soos ons gesê het, in teorie behoort sekuriteitspleisters maandeliks te arriveer. Hierdie word geheel en al bestuur deur Google, eienaar in 'n sekere sin van die Android-stelsel aan boord van die meeste toestelle wat ons by die huis het. Hier praat ons duidelik nie van Apple-slimfone nie, wat 'n geval op sigself is.

In wese funksioneer Google as 'n versamelaar van probleemverslae. Die ontwikkelaars bou op hul beurt geboue regstellende opdaterings wat in teorie moet gaan regmaak alle foute wat aangemeld is. Gaan in die bladsye wat verband hou met sekuriteitsopdaterings, sal ons verstaan ​​hoeveel daar bestaan ​​en hoe kompleks dit is om hulle onder die knie te kry. Daar is 'n paar wat ooreenstem met elke opdatering identifikasienommers en 'n ernsvlak van die fout.

Dan is daar nog 'n afdeling wat toegewy is aan kwesbaarhede, nie van Android nie, soos ons pas gesien het, maar van individuele maatskappye, of liewer, hardewarevervaardigers. Tussen hierdie Qualcomm, MediaTek en so aan. 'n Hakies nou: nie net die Android-bedryfstelsel moet met sekuriteitskolle reggestel word nie, maar ook die toestel self wat bestaan ​​uit hardeware wat van nie-Google afkomstig is. Dink byvoorbeeld aan verskeie nie-eiendomse sensors.

Google se taak is, soos genoem, om verslae in te samel, dit reg te stel en stuur opdateringspakkette (of sekuriteitsreëlings) aan individuele maatskappye. Basies handel dit oor die regstelling van ALLE kwesbaarhede, nie net dié van Android nie. Hier is daar egter 'n kern: elke keer wanneer Google hierdie pakkette aan "opdaterings" vrystel, en dus aan maatskappye, moet hulle maak seker dat hulle nie probleme op jou toestelle skep nie.

Opsomming, Daar is drie tipes opdaterings binne die kolle:

  • Google se generiese pleisters
  • komponentkolle wat deur 'n spesifieke foon gebruik word
  • pleisters wat verband hou met die vervaardiger se aanpassings op stelsel- of koppelvlakvlak

Wat doen individuele vervaardigers soos OnePlus, Xiaomi, Oppo en maatskappy?

Dit is waar die geluk val. Soos genoem, moet individuele maatskappye seker maak dat die werk wat deur Google gedoen word, geen probleme in hul toestelle veroorsaak nie. Ons gebruikers kan hierdie werk beheer, al sou dit veels te omslagtig wees en uiteindelik gee ons nie soveel om nie. Dit is beter om te kla dat die pleisters nie die probleem oplos nie. Maar in elk geval, om terug te gaan na die kern van die saak, kan ons kyk deur na die bladsye van die individuele maatskappye te gaan as die pleisters die foute regtig regmaak.

Maar as ons kyk na die lys van individuele maatskappye wat verband hou met sekuriteitsreëlings en dit vergelyk met Google se lys, wat gebeur? Ons kan dit agterkom hulle is feitlik identies. In 'n sekere sin bemoedig dit gebruikers, maar nie al wat glinster is goud nie. Moontlik dat die aanpassings (MIUI, OxygenOS, ColorOS en alle Android-velle) het nie goggas nie? Moontlik, maar nie waarskynlik nie. Waar is al die "individuele" foute wat Android-aanpassings raak heen?

Voorbeeld. Kom ons gaan aan Oppo Find X3 Pro sekuriteitsbladsy. Die foute wat deur Oppo gesluit is, is in werklikheid die Android-foute wat deur Google gesluit is, presies dieselfde. Die twee "kritieke" foute is dieselfde wat deur Google en Qualcomm gesluit is, die eerste gekoppel aan Android en die tweede gekoppel aan 'n komponent van die Snapdragon.

Tweede voorbeeld, OnePlus. Hierdie maatskappy tree selfs anders op deur nie eers sekere sekuriteitsreëlings aan te meld nie. In die Amptelike bladsy trouens, die sekuriteitsreëlings wat deur Google geïmplementeer is, is nie teenwoordig nie. Basies OnePlus het regstellings slegs gedeeltelik geïmplementeer.

Dit gesê egter Qualcomm het 4 jaar se opdaterings aangekondig Vir nuwer verwerkers kan ons nie seker wees of individuele maatskappye regstellende opdaterings sal stuur soos ons van hulle verwag nie. Ongelukkig ons eindgebruikers kan nie rustig rus nie en glo dat individuele maatskappye geboue vrystel wat ons slimfone veilig en beskerm maak. Ongelukkig is daar egter geen ander ontsnaproetes as sommige nie klas-aksie op 'n globale vlak wat poog om individuele handelsmerke te beweeg.

Aangebied op Amazon

349,59 €
beskikbaar
15 gebruik vanaf €349,59
vanaf 28 April 2024 18:25
Amazon.co.uk
Laas opgedateer op 28 April 2024 18:25

Deur | DDag

Gianluca Cobucci
Gianluca Cobucci

Passievol oor kode, tale en tale, mens-masjien-koppelvlakke. Alles wat tegnologiese evolusie behels, is vir my van belang. Ek probeer my passie met die grootste duidelikheid versprei, en vertrou op betroubare bronne en nie "net die eerste een wat saamkom nie".

Betaal
Stel my in kennis
gas

0 kommentaar
Inlynterugvoer
Bekyk alle kommentaar
XiaomiToday.it
logo