Google menja sistem ažuriranja za Android: kritične ranjivosti biće prioritetno rešavane
Mobilni telefoni, 24.09.2025, 09:30 AM

Google se priprema za veliku promenu u načinu na koji se u Android ekosistemu rešavaju softverske ranjivosti. Novi model ažuriranja, nazvan Risk-Based Update System (RBUS), trebalo bi da omogući brže i efikasnije isporučivanje zakrpa, posebno za ranjivosti koje se aktivno zloupotrebljavaju.
Do sada je Google svakog meseca objavljivao Android bezbednosne biltene (ASB), u kojem su se nalazile zakrpe za sve uočene ranjivosti - od manjih do kritičnih bezbednosnih propusta. Proizvođači telefona (OEM) dobijaju obaveštenja najmanje mesec dana unapred i zatim pripremaju ažuriranja, ali su u praksi korisnici često čekali na zakrpe nedeljama ili mesecima.
Sa RBUS, zakrpe više neće biti isporučivane „u paketu“. Umesto toga, prioritet će imati ranjivosti koje predstavljaju realnu i neposrednu pretnju za korisnike - one koje se aktivno iskorišćavaju ili koje predstavljaju najveći rizik za privatnost korisnika i bezbednost podataka, dok će manje ozbiljni propusti moći da sačekaju sledeći ciklus.
Na ovaj način Google želi da ubrza isporuku kritičnih zakrpa, bez čekanja na mesečne ili kvartalne cikluse, da olakša posao proizvođačima uređaja, jer neće morati svakog meseca da testiraju i isporučuju na desetine zakrpa odjednom, i da poveća konzistentnost u bezbednosti širom Android ekosistema, koji je poznat po fragmentaciji.
Ipak, stručnjaci upozoravaju da ovakav pristup može dovesti do toga da „manje“ ranjivosti ostanu nezakrpljene tokom dužeg vremenskog perioda, što može predstavljati ozbiljan rizik.
U julu 2025. po prvi put posle 120 meseci, Google je objavio bilten bez ijedne nove ranjivosti što je bio signal da kompanija menja način na koji objavljuje i distribuira bezbednosna ažuriranja.
Samo dva meseca kasnije, u septembru 2025., objavljene su zakrpe za čak 119 ranljivosti, što je bila potvrda da Google menja način komunikacije i distribucije zakrpa.
Pored RBUS-a, Google uvodi i dodatne mere koje uključuju obavezno otkrivanje identiteta programera za aplikacije za koje žele da dobiju Android sertifikat, stroža ograničenja za sideloading (instaliranje aplikacija izvan zvanične prodavnice) i veći pritisak na velike OEM partnere (Samsung, OnePlus i druge) da usklade sopstvene cikluse ažuriranja sa novim modelom.
Google planira i tehnička poboljšanja: prelazak na bezbedne jezike poput Rusta, uvođenje novih antieksploatacionih mehanizama i korišćenje AI alata za prediktivnu bezbednost u budućim verzijama Androida.
Šta ovo znači za korisnike?
Za prosečnog korisnika Android telefona, promene možda neće biti odmah vidljive. Ipak, ključna razlika je u tome što će uređaji brže dobijati zakrpe za ranjivosti koje se već koriste u napadima, dok će se manje kritične ispravljati kvartalno. To znači bolju zaštitu za većinu korisnika, posebno za one čiji telefoni ne dobijaju redovno ažuriranja.

Izdvojeno
Google menja sistem ažuriranja za Android: kritične ranjivosti biće prioritetno rešavane

Google se priprema za veliku promenu u načinu na koji se u Android ekosistemu rešavaju softverske ranjivosti. Novi model ažuriranja, nazvan Risk-Ba... Dalje
Ranjive mobilne aplikacije: podaci cure iz trećine Android i polovine iOS aplikacija

Značajan deo mobilnih aplikacija otkriva osetljive informacije zbog nebezbednih API-ja, čineći korisnike i preduzeća ranjivim na napade, a bezbed... Dalje
Na Google Play pronađene 224 aplikacije koje su korišćene za masovnu prevaru sa oglasima

Istraživački tim Satori Threat Intelligence kompanije HUMAN otkrio je i prekinuo masovnu prevaru nazvanu SlopAds, u kojoj su korišćene 224 zloname... Dalje
Samsung zakrpio kritičnu ranjivost koju su hakeri koristili za napade na Android uređaje

Samsung je objavio zakrpu za ozbiljnu bezbednosnu ranjivost (CVE-2025-21043) koju su, prema izveštajima, hakeri već koristili u napadima na Android ... Dalje
RatOn: Android trojanac nove generacije krade novac i kriptovalute i zaključava zaražene uređaje

Istraživači iz ThreatFabric-a upozoravaju na novi Android malver nazvan RatOn, koji je od jednostavnog alata za NFC relay napade evoluirao u sofisti... Dalje
Pratite nas
Nagrade