Несколько месяцев назад в ядре Android была найдена уязвимость, получившая название StageFright. Компании Google пришлось полностью полностью переписать несколько системных файлов для того, чтобы избавить Android 7.0 от этой опасной уязвимости.
StageFright позволяет хакеру спрятать вредоносный код в метаданные к mp3- или mp4-файлу. Такие файлы могут распространяться на пиратских сайтах, и если пользователь включит «зараженную» песню или запустит видео, вирус, содержащийся в метаданных, будет запущен, а хакер через открывшуюся уязвимость, сможет без ведома пользователя удаленно исполнять на его устройстве любые команды.
В Android 7.0, релиз которого состоялся в августе, была полностью передалана система воспроизведения звука. Как написали разработчики Android в своём блоге, в ней были закрыты все лайзейки, которые использовали хакеры, поэтому новая версия операционной системы надёжно защищена от атак. Кроме того, Google продолжит ежемесячно выпускать патчи для Android с исправлениями багов и устранениями найденных уязвимостей.
Идея разработчиков состояла в том, чтобы полностью переделать медиасервер в Android. Ранее он представлял собой единый блок кода, а теперь все его функции работают в отдельных процессах, каждому из которых предоставлен строго ограниченный набор разрешений. Такая фрагментация усложнила работу медиасервера, но позволила добиться того, что теперь он стал неинтересен хакерам, поскольку не имеет расширенного доступа к системным функциям устройства.
Впрочем, всё не так гладко. Седьмая Android несовместима со смартфонами и планшетами, выпущенными до 2015 года, а это значит, что они по-прежнему беззащитны перед опасным хакерским вмешательством, и с этим ничего нельзя сделать. Некоторые из патчей, устраняющие уязвимость StageFright будут выпущены лишь для некоторых устройств, которые работают на более ранних версиях Android.