Перейти к содержанию

Рекомендуемые сообщения

Google работает над использованием обычного ядра Linux в Android :

 

На прошедшей конференции Linux Plumbers 2019 компания Google рассказала о развитии инициативы по переносу в основное ядро Linux изменений, развиваемых в варианте ядра для платформы Android. Конечной целью является предоставление возможности использования в Android одного общего ядра, вместо подготовки для каждого устройства отдельных сборок на основе специфичной для Android ветки Android Common Kernel. Данная цель уже частично достигнута и на конференции был продемонстрирован Android-смартфон Xiaomi Poco F1 с прошивкой на базе обычного немодифицированного ядра Linux.

После готовности проекта поставщикам будет предложено поставлять базовое ядро на основе основного ядра Linux. Компоненты для поддержки оборудования будут поставляться поставщиками только в виде дополнительных модулей ядра, без наложения на ядро патчей. В модулях обязательно должна будет обеспечиваться совместимость с основным ядром на уровне пространства имён символов ядра. Все изменения, затрагивающие основное ядро будут продвигаться в upstream. Для сохранения совместимости с проприетарными модулями в рамках LTS-веток предлагается поддерживать в стабильном виде API и ABI ядра, что позволит сохранить совместимость модулей с обновлениями для каждой общей ветки ядра.

0_1574266207.png

За год в основное ядро Linux из редакции ядра для Android были перенесены такие возможности, как подсистема PSI (Pressure Stall Information) для анализа информации о времени ожидания получения различных ресурсов (CPU, память, ввод/вывод), псевдофайловая система BinderFS для механизма межпроцессного взаимодействия Binder и энергоэффективный планировщик задач EAS (Energy Aware Scheduling). В дальнейшем Android планируется перевести со специфичного планировщика SchedTune на разработанную в ARM новую подсистему UtilClamp, основанную на cgroups2 и штатных механизмах ядра.

0_1574271724.png

Напомним, что до сих пор ядро для платформы Android проходило несколько стадий подготовки:

  • На базе основных LTS-ядер (3.18, 4.4, 4.9 и 4.14) создавалось ответвление "Android Common Kernel", в которое переносились специфичные для Android патчи (ранее размер изменений достигал нескольких миллионов строк, но последнее время изменения были сокращены до нескольких тысяч строк кода).
  • На основе "Android Common Kernel" производители чипов, такие как Qualcomm, формировали "SoC Kernel", включающие дополнения для поддержки оборудования.
  • На основе "SoC Kernel" производители устройств создавали "Device Kernel", включающие изменения, связанные с поддержкой дополнительного оборудования, экранов, камер, звуковых систем и т.п.
0_1574266103.png

По сути для каждого устройства формировалось своё собственное ядро, которое не могло использоваться на других устройствах. Подобная схема существенно усложняет доведение обновлений с устранением уязвимостей и переход на новые ветки ядра. Например, вышедший в октябре новейший смартфон Pixel 4 поставляется с ядром Linux 4.14, выпущенным два года назад. Частично, Google попытался упростить сопровождение продвигая систему Treble, позволяющую производителям создавать универсальные компоненты поддержки оборудования, не привязанные к конкретным версиям Android и используемым выпускам ядра Linux. Treble даёт возможность использовать в качестве основы уже готовые обновления от Google, интегрируя в них специфичные для конкретного устройства компоненты.
https://youtube.com/watch?v=f2C-gA8jEyY

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 6,3k
  • Created
  • Последний ответ

Top Posters In This Topic

  • Fox

    1022

  • Umnik

    1014

  • sputnikk

    791

  • Cosmic radiation

    439

ВК владеет Мейл.Ру Групп, которым владеет Усманов, у которого доля в АлиЭкспресс. Так что тут интеграция друг в друга вполне себе ожидаема.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


ВК владеет Мейл.Ру Групп, которым владеет Усманов, у которого доля в АлиЭкспресс.
Всё логично. В ОК встроен Али, наверно и в ВК скоро появится. Про "мой мир" не знаю, давно там удалился
Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...

Xiaomi почти всех своих пользователей озадачила проблемой «В приложении Gboard произошла ошибка»,  способ решения проблемы приведён в ролике.

 

Обновления, причём неконтролируемые — это зло!  :zloy:

 

Решение проблемы:

 


P.S. По некоторым мнениям проблема не из-за Xiaomi, а по причине корявости рук программеров из Гугла, но сути дела это не меняет, пользователям от этого ничуть не легче.

Ссылка на комментарий
Поделиться на другие сайты

 

 


способ решения проблемы приведён в ролике.

Пожалуй, худшие способы рассказать в Интернете что-то полезное — сделать это голосом. Ведь все эти несколько минут можно заменить парой предложений и сэкономить время вообще всем.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


и сэкономить время вообще всем.

 

Ютуб потом за такую инструкцию кэш не начислит. 

 

Инструкция нормальная, просто у автора ролика уклон на стримы, я ему уже намекал на это, но толку никакого.

 

Намного интереснее позиция разработчика всех этих приложений, которые дают такие дикие сбои. Похоже на то,что создатели таких приложений вообще свои произведения не тестируют. Или тестируют только на своём собственном телефоне, а как будет работать у других — им глубоко пофиг.

Ссылка на комментарий
Поделиться на другие сайты

В ЛК суммарно уже более 1000 трубок. Ну пусть активных штук 400 (сейчас уже больше, я думаю). И почти у каждой из них есть разные версии прошивок для одного региона. И у многих из них разные версии прошивок для разных регионов. И у некоторых из них РАЗНОЕ ЖЕЛЕЗО В ОДНОЙ И ТОЙ ЖЕ МОДЕЛИ в разных регионах.

Все нормальные фирмы тестируют своё ПО. Но на очень плохих прошивках — например MIUI — бывают проблемы, которых не ожидают. Покупая китайца, который не поддерживается Линейкой, вы покупаете нестабильное нечто, которое, если повезёт, не покажет на именно вашем наборе ПО всю свою ужасную суть. А ежели китаец этот Линейкой поддерживается, то первое, что нужно сделать — накатить её.

Изменено пользователем Umnik
  • Согласен 4
Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Какая уязвимая система оказывается Android :coffee:

В 2019 году Google выплатил 6.5 млн долларов вознаграждений за выявление уязвимостей :

 

Компания Google подвела итоги программы выплаты вознаграждений за выявление уязвимостей в своих продуктах, Android-приложениях и различном открытом ПО. Общая сумма выплаченных в 2019 году вознаграждений составила 6.5 млн долларов, из которых $2.1 млн выплачено за уязвимости в сервисах Google, $1.9 млн - в Android, $1 млн - в Chrome и $800 тысяч - в приложениях Google Play (остальные средства были выделены на пожертвования). Для сравнения в 2018 году в сумме было выплачено 3.4 млн долларов, а в 2015 - 2 млн долларов. За 9 лет суммарный размер выплат составил 21 млн долларов.

0_1580291609.png

Вознаграждения получил 461 исследователь. Самую большую выплату в 201 тысячу долларов получил исследователь Guang Gong, выявивший уязвимость, позволяющую удалённо выполнить код на устройстве Pixel 3 (161 тысяча долларов была получена за уязвимости в Android и 40 тысяч за уязвимости в Chrome).

В 2019 году Google была введена премия за выявление уязвимостей в популярных Android-приложениях, а стоимость информации об удалённо эксплуатируемой уязвимости в Android-приложениях Google увеличена с 5 до 20 тысяч долларов, утечке данных и доступе к защищённым компонентам с 1000 до 3000 долларов. Размер премии за эксплоит для полной компрометации Chromebook или Chromebox из режима гостевого доступа увеличен до 150 тысяч долларов.

Максимальный размер выплаты за создание эксплоита для выхода из sandbox-окружения Chrome увеличен с 15 до 30 тысяч долларов, за метод обхода разграничения доступа в JavaScript (XSS) c 7.5 до 20 тысяч долларов, за организацию удалённого выполнения кода на уровне системы отрисовки с 7.5 до 10 тысяч долларов, за выявление утечек информации - с 4 до 5-20 тысяч долларов. Введены выплаты за методы спуфинга в интерфейсе пользователя ($7500), повышения привилегий в web-платформе ($5000) и обхода защиты от эксплуатации уязвимостей ($5000). В два раза увеличены выплаты за подготовку качественного и базового описания уязвимости без демонстрации эксплоита. До 1000 долларов увеличена бонусная выплата за выявления уязвимости при помощи Chrome Fuzzer.

 

 

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • igrok52
      От igrok52
      Подскажите пожалуйста. Антивирусом касперского пользуюсь много лет с 3.0 версии как все работает понимаю на пк. Подскажите пожалуйста кто знает по поводу Антивируса для Android устройств, не разу не ставил и вообще в экосистеме андроида не очень разбираюсь. Купил планшет дочке, загрузчик разблокирован, что там поставили понятия не имею, все работает но боюсь что есть какие то закладки от "китайцев" и пока не проверю не успокоюсь. Поможет антивирус касперского для андроида найти закладки или что то что может быть типа как в телефонах в китайских были закладки от китайцев которые смс отправляли на странные номера (лет 5 назад была эпидемия что и кнопочные и смартфоны дешевые слали смс по ночам в неизвестном направлении, оказалось что прошивка была с вирусами). Или для андроида версия может проверять только apk и не сможет увидеть что в системе есть вредоносы? Если что планшет из нашего ретейла, подумать не мог что у нас в солидных магазинах будут продавать планшеты с китайской прошивкой с разблокированным загрузчиком (Lenovo Xiaoxin Pad Pro 12.7).
    • MASolomko
      От MASolomko
      В данной теме представлен обзор с подробным описанием подарочной лицензии, которую можно получить из магазина фан-клуба по бонусной программе, на ярмарке проекта «Универ Касперского 2020», за форумное бета-тестирование и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме лицензии других решений защиты.
      .
      .

      KASPERSKY PASSWORD MANAGER
      .
      Мультиплатформенный диспетчер паролей (менеджер паролей), который избавит вас от необходимости придумывать и помнить большое количество паролей.
      . Домашняя страница | Google Play | Mac App Store | iTunes | Страница поддержки
      .
      При использовании «Kaspersky Password Manager» для авторизации на веб-сайте или в программе вы можете быть уверены в безопасности своей личной информации. Пароли, создаваемые при помощи данного диспетчера паролей, устойчивы к попыткам взлома и надёжно защищают данные ваших учётных записей от злоумышленников. Вся конфиденциальная информация хранится в зашифрованном виде в специальном облачном хранилище, что позволяет синхронизировать данные на разных устройствах и всегда пользоваться последней версией базы паролей.
      .
      Просматривать и управлять синхронизированной информацией на облачном хранилище можно и через веб-консоль, которая встроена на портале «My Kaspersky». Данная возможность может быть недоступна для определённых локализаций веб-интерфейса портала.
      .
      .
      Ключевые функции
      Создание надёжных паролей и их безопасное хранение. Автоматизация процесса авторизации и ввода информации на веб-страницах и в программах. Автоматическую синхронизацию и подстановку на всех устройствах, работающих на платформах Windows®, Mac OS, Android™ и iOS. .
      Особенности предоставляемых лицензий
      .
      Продукт «Kaspersky Password Manager 8.0» предлагается в двух версиях: бесплатная и премиум.
      .
      Бесплатная имеет следующие ограничения: только 15 учётных записей и 1 запись личных данных будут активными и актуальными на всех устройствах, остальные записи не будут синхронизироваться.
      Электронные лицензии для премиум-версии распространяются с отметкой «не для продажи» (NFR) и без права продления со скидкой после её окончания, но с возможностью получения поддержки по используемому продукту.
      .
      Электронные лицензии для продукта «Kaspersky Password Manager 5.0» (Windows) распространялись с отметкой «не для продажи» (NFR), но с возможностью получения поддержки по используемому продукту и перехода на новые версии в течении 1 года с момента её активации.
      .
      Может быть предоставлена лицензия, которая предназначена для распространения на территории Российской Федерации.
      .
      .
      Доступные лицензии для приобретения:
      Kaspersky Password Manager 8.0 — 1/3 учётных записей, 1 год. "Фотографии и скриншоты":
       
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Шпионское ПО — опасный инструмент, позволяющий избирательно следить за конкретными пользователями: зачастую жертвами становятся сотрудники одной компании или жители одной страны. Обнаруженный нами новый мобильный шпион LianSpy — пока — нацелен на пользователей Android-смартфонов из России, но используемые им нестандартные подходы потенциально могут быть применены и в других регионах. Как именно работает этот мобильный шпион и как защититься от новой угрозы — в этом материале.
      Что такое LianSpy
      Мы обнаружили LianSpy в марте 2024 года, но действует он, по нашим данным, как минимум три года — с июля 2021-го! Почему LianSpy так долго оставался в тени? Дело в том, что атакующие тщательно прячут следы работы вредоносного ПО: при запуске программа прячет свою иконку на рабочем столе и работает в фоновом режиме, используя права суперпользователя. Это позволяет зловреду обходить уведомления Android в статус-баре, которые показывают жертве, что в текущий момент смартфон использует камеру или микрофон.
      LianSpy маскируется под системные приложения и финансовые сервисы. При этом атакующих не интересуют банковские данные жертв: шпионское ПО тихо и незаметно следит за активностью пользователей, перехватывая данные журнала звонков, отправляя список установленных приложений на сервер атакующих, а также записывает экран смартфона, в основном — при работе с мессенджерами.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Небольшие Bluetooth-метки для поиска потерянных вещей стали настоящим подарком забывчивым и часто путешествующим людям. Устройство размером с монету содержит батарейку и передатчик Bluetooth Low Energy (BLE), а приложение на современном смартфоне позволяет определить положение маячка с точностью до нескольких сантиметров. Если забытые ключи с меткой находятся вдали от владельца и его смартфона, найти их помогают чужие смартфоны: и Apple, и Google развернули глобальную сеть, в которой каждый смартфон сообщает о положении ближайших маячков на сервер, поэтому через фирменное приложение («Локатор» или Find my… для iOS, Find my Accessory для Android) можно найти пропажу, даже если расстояние до нее превышает радиус доступа Bluetooth вашего телефона. Главное — чтобы поблизости был хоть чей-то смартфон, имеющий и Bluetooth, и доступ в Интернет.
      Хотя самым популярным маячком является Apple AirTag, существует несколько других аксессуаров, работающих на том же принципе и порой совместимых между собой (Chipolo, Eufy, Filo, Samsung SmartTag, Tile и другие). Иногда функции отслеживания встраивают непосредственно в часто теряемые аксессуары, например в Bluetooth-гарнитуры и наушники.
      Возможности дистанционного отслеживания быстро оценили не только забывчивые люди, но и мошенники и любители следить за людьми. Подбросив свой AirTag жертве — например, подложив его в кармашек сумочки или засунув под номерной щиток автомобиля — можно отслеживать перемещения человека без его ведома. Воры применяют эту технологию перед кражей дорогих автомобилей, а сталкеры и ревнивые партнеры — для слежки и преследования. Как защититься от такого нежелательного подарка?
      Первое поколение защиты от AirTag
      Как только появились первые отчеты о реальных случаях слежки через AirTag, Apple внедрила несколько защитных мер, снижающих вероятность успешного сталкинга. Во-первых, AirTag оснастили динамиком. Если Bluetooth-метка находится вдали от смартфона, с которым она связана, то время от времени она будет издавать громкий писк. Во-вторых, в iOS 14.5 внедрили функцию, которая оповещает владельца смартфона, если в течение длительного времени и при всех перемещениях возле него обнаруживается один и тот же чужой AirTag. Если это произошло, можно включить на этом маячке звук, чтобы найти его физически, а также проверить серийный номер AirTag. Иногда такая ситуация вполне невинна, если это метка, висящая на ключах у родственника или друга, с которым вы вместе путешествуете, или маячок, который родители положили в рюкзак ребенку. В этом случае предупреждение о «чужом» AirTag можно отключить на время или навсегда.
      Увы, этих мер оказалось недостаточно. Они никак не помогали владельцам Android, а звуковую защиту злоумышленники обходили, самостоятельно отключая или повреждая динамик либо покупая «немые» AirTag на онлайн-барахолках.
       
      View the full article
×
×
  • Создать...