Google je ovog meseca zvanično objavio bezbednosno ažuriranje za decembar, koje pored novih funkcija za Pixel donosi i čak 107 ispravljenih bezbednosnih propusta, uključujući dva koja su označena kao visokorizična. Iako je Google brzo reagovao i zakrpio problem, više od 30 odsto Android telefona ne može da dobije ovo ažuriranje, što ponovo jasno pokazuje jedan od najvećih nedostataka Android ekosistema: razuđenost i spor tempo ažuriranja.
Prema najnovijem Android bezbednosnom biltenu, Google je posebno označio CVE-2025-48633 i CVE-2025-48572 kao propuste koji se već aktivno koriste u napadima i savetovao korisnicima da odmah ažuriraju uređaje i izbegavaju instaliranje aplikacija van Google Play platforme.
Čak trećina Android uređaja nikada neće dobiti zakrpu
Prema objašnjenju SOCRadar portala, CVE-2025-48633 je propust u Framework delu sistema koji omogućava napadaču da zaobiđe više bezbednosnih provera i kompromituje telefon. CVE-2025-48572 je još ozbiljniji i može napadaču da obezbedi visoke privilegije na uređaju, praktično omogućavajući potpunu kontrolu nad telefonom.
Iako je Google već isporučio zakrpe proizvođačima, one važe samo za Android 13 i novije verzije, a brendovima je potrebno određeno vreme da ih dorade i pošalju korisnicima. Dodatni problem je to što, prema StatCounter podacima, više od 30 odsto uređaja širom sveta i dalje koristi Android 12 ili starije verzije, što znači da ti telefoni ne mogu da dobiju zakrpe i ostaju trajno ranjivi.
Zbog ovoga portal AndroidHeadlines savetuje da korisnici čiji telefoni više ne dobijaju bezbednosna ažuriranja treba ozbiljno da razmotre kupovinu novog uređaja. Brojni proizvođači su u poslednje vreme značajno produžili podršku: Samsung nudi i do šest godina bezbednosnih zakrpa čak i za osnovne modele, dok Google obezbeđuje sedam godina. Uređaji sa vremenski produženom podrškom nude daleko veću zaštitu i mirnije korišćenje u budućnosti.
Nema komentara 😞
Trenutno nema komentara vezanih za ovu vest. Priključi se diskusiji na Benchmark forumu i budi prvi koje će ostaviti komentar na ovaj članak!
Pridruži se diskusiji