Esteu interessats en ells GRATU .T? Estalvia amb els nostres cupons activats QUÈ TAL o TELEGRAMA!

Els pegats mensuals de seguretat dels telèfons intel·ligents els fan realment segurs?

La seguretat del telèfon intel·ligent a nivell de sistema operatiu sovint se subestima. Tots els dispositius, independentment del fabricant, reben (o haurien) actualitzacions mensuals que haurien de solucionar aquests forats de seguretat. Es diuen aquestes actualitzacions pegat de seguretat. Però realment solucionen les vulnerabilitats dels nostres dispositius? Per entendre-ho, primer ho haurem d’entendre què són les actualitzacions de telèfons intel·ligents i quins tipus d’actualitzacions existeixen. Procedim.

Els pedaços de seguretat no corren (i fan) resoldre totes les vulnerabilitats d’un telèfon intel·ligent: donem llum a l’espinosa i enrevessada història

Primer de tot ho haurem d’entendre quants tipus d'actualitzacions un telèfon intel·ligent rep, independentment de la base de temps. Com dèiem en teoria, els pedaços de seguretat haurien d’arribar mensualment. Aquests són gestionats íntegrament per google, propietari en cert sentit del sistema Android a bord de la majoria dels dispositius que tenim a casa. És evident que aquí no parlem dels smartphones d'Apple, que són un cas en si mateixos.

En essència, Google funciona com a agregador d'informes de problemes. Al seu torn, els desenvolupadors construeixen versions, actualitzacions correctives a la qual hauria d’anar, en teoria arreglar qualsevol error que s’hagi informat. Anant al pàgines relacionades amb actualitzacions de seguretat, entendrem quants n’hi ha i el complex que és tractar-ne. Corresponent a cada actualització, hi ha déus números d’identificació i grau de gravetat de l’incompliment.

A continuació, hi ha una altra secció dedicada a les vulnerabilitats no d'Android, com acabem de veure, sinó de les empreses individuals, o millor dit, dels fabricants de maquinari. Entre aquests Qualcomm, MediaTek etcètera. Ara hi ha un parèntesi: no només cal fixar el sistema operatiu Android amb pegats de seguretat, sinó també el dispositiu en si, format per maquinari que no prové de Google. Penseu per exemple en diversos sensors no propietaris.

La tasca de Google és, com es va esmentar, recopilar informes, corregir-los i enviar paquets d’actualització (o pedaços de seguretat) a empreses individuals. En essència, tracta de corregir TOTES les vulnerabilitats, no només les d’Android. Aquí, però, hi ha un nus: cada vegada que Google allibera aquests paquets als "actualitzadors" i, per tant, a les empreses, han de comproveu que no creen problemes als seus dispositius.

Resumint, hi ha tres tipus d’actualitzacions dins dels pegats:

  • els pegats genèrics de Google
  • pegats de components utilitzats per un telèfon específic
  • pegats relacionats amb les personalitzacions del fabricant a nivell de sistema o interfície

Què fan fabricants individuals com OnePlus, Xiaomi, Oppo i companyies?

Aquí cau l'azino. Com es va esmentar, les empreses individuals han de comprovar que la feina feta per Google no provoca cap problema als seus dispositius. Els usuaris podem controlar aquest treball, fins i tot si seria massa feixuc i, al cap i a la fi, no ens importa tant. Millor queixar-se que els pedaços no solucionen el problema. Però, en qualsevol cas, tornant al nucli de la qüestió, anem a les pàgines de les empreses individuals que podem comprovar si els pegats realment solucionen els errors.

Però si anem a veure la llista d’empreses individuals relacionades amb els pegats de seguretat i la comparem amb la llista de Google, què passa? Ho podem observar són pràcticament idèntics. D'alguna manera, això anima els usuaris, però no tot el que brilla és daurat. És possible que les personalitzacions (MIUI, OxygenOS, ColorOS i tots els skins d'Android) no tenen errors? Possible, però poc probable. On han anat tots els errors "únics" relacionats amb les personalitzacions d'Android?

Exemple. Continuem Pàgina de seguretat Oppo Find X3 Pro. Els errors tancats per Oppo són de fet els d’Android tancats per Google, exactament el mateix. Els dos defectes "crítics" són els mateixos que van tancar Google i Qualcomm, el primer vinculat a Android i el segon vinculat a un component del Snapdragon.

Segon exemple, OnePlus. Aquesta empresa fins i tot es comporta de manera diferent al no informar ni tan sols alguns pedaços de seguretat. En pàgina oficial de fet, no hi ha pegats de seguretat implementats per Google. Bàsicament OnePlus només ha implementat correccions parcialment.

Dit això, tot i que Qualcomm ha anunciat quatre anys d’actualitzacions per als processadors més nous, no podem estar segurs que les empreses individuals enviïn actualitzacions correctives tal com esperem. Malauradament els usuaris finals no podem estar segurs i creiem que les empreses individuals publiquen versions que fan que els nostres telèfons intel·ligents siguin segurs. Malauradament, però, no hi ha rutes d’escapament, excepte per a acció de classe a tot el món que intenten moure marques individuals.

En oferta a Amazon

349,59€.
disponible
15 usats a partir de 349,59 €
a partir de l'28 d'abril de 2024 18:25
Amazon.co.uk
Última actualització l'28 d'abril de 2024 a les 18:25

Vía | Dia D

Gianluca Cobucci
Gianluca Cobucci

Apassionat pel codi, els idiomes i els idiomes, les interfícies home-màquina. Tot el que implica evolució tecnològica m'interessa. Intento difondre la meva passió amb la màxima claredat, basant-me en fonts fiables i no "només en el primer que ve".

subscriure
Notificami
convidat

0 comentaris
Respostes en línia
Veure tots els comentaris
XiaomiToday.it
Logo