Ya fue dada a conocer la segunda preview de Android 13

Google dio a conocer hace poco la segunda versión de prueba de la plataforma móvil Android 13 y junto con la cual al mismo tiempo, se informó que se está moviendo al repositorio abierto AOSP (Android Open Source Project) y usando código en la rama de Android 13 con cambios que se introdujeron hace unos días en la actualización provisional de Android 12L, que será se ofrecerá para tabletas Samsung, Lenovo y Microsoft y dispositivos plegables enviados originalmente con firmware basado en Android 12.

Los cambios de esta segunda vista previa de Android 13 tienen como objetivo principal mejorar la experiencia en dispositivos con pantallas grandes, como tabletas, Chromebooks y teléfonos inteligentes con pantallas plegables.

¿Qué hay de nuevo en la segunda preview de Android 13?

Para pantallas grandes, el diseño del menú desplegable de notificaciones, la pantalla de inicio y la pantalla de bloqueo del sistema se ha optimizado para utilizar todo el espacio de pantalla disponible. En el bloque que aparece con un gesto deslizante de arriba a abajo, en pantallas grandes, se proporciona la separación en diferentes columnas de ajustes rápidos y la lista de notificaciones.

Tambien se destaca que se agregó soporte para un modo de dos paneles en el configurador, en el que las secciones de configuración ahora están constantemente visibles en pantallas grandes.

Se han mejorado los modos de compatibilidad para las aplicaciones, pues se propone la implementación de la barra de tareas, que muestra los íconos de las aplicaciones en ejecución en la parte inferior de la pantalla, lo que permite cambiar rápidamente entre programas y admite la transferencia de aplicaciones a través de la interfaz de arrastrar y soltar a varias áreas del modo multiventana ( pantalla dividida), dividiendo la pantalla en partes para trabajar con varias aplicaciones simultáneamente.

Otros cambios en Android 13 Developer Preview es la introducido en la práctica de solicitar permisos para mostrar notificaciones por aplicaciones. Para mostrar las notificaciones, la aplicación ahora debe tener el permiso «POST_NOTIFICATIONS», sin el cual se bloqueará el envío de notificaciones. Para las aplicaciones prediseñadas diseñadas para usar con versiones anteriores de Android, el sistema otorgará los permisos en nombre del usuario.

Se agregó una API para permitir que una aplicación renuncie a los permisos otorgados previamente. Por ejemplo, si la necesidad de algunos derechos extendidos ha desaparecido en la nueva versión, el programa, como parte de la preocupación por la privacidad del usuario, puede revocar los derechos recibidos anteriormente.

La capacidad de registrar controladores para operaciones de difusión que no sean del sistema (BroadcastReceiver) se proporciona en relación con el contexto de su uso. Para controlar la exportación de dichos controladores, se agregaron nuevos indicadores RECEIVER_EXPORTED y RECEIVER_NOT_EXPORTED para evitar el uso de controladores para enviar mensajes de difusión desde otras aplicaciones.

Por otra parte, se destaca que se agregó soporte para fuentes vectoriales de color en formato COLRv1 (un subconjunto de fuentes OpenType que contienen una capa con información de color además de glifos vectoriales).

También se agregó un nuevo conjunto de emoji multicolor, entregado en formato COLRv1. El nuevo formato proporciona una forma compacta de almacenamiento, admite degradados, superposiciones y transformaciones, proporciona una compresión y reutilización eficientes de los contornos, lo que puede reducir significativamente el tamaño de la fuente. Por ejemplo, la fuente Noto Color Emoji ocupa 9 MB en formato de mapa de bits y 1,85 MB en formato vectorial COLRv1.

Se ha agregado compatibilidad con la tecnología Bluetooth LE Audio (baja energía) para reducir el consumo de energía al transmitir transmisiones de audio de alta calidad a través de Bluetooth. A diferencia del Bluetooth clásico, la nueva tecnología también te permite cambiar entre diferentes modos de uso para lograr el mejor equilibrio entre calidad y consumo de energía.

Finalmente tambien se destsca que se agregó soporte para la especificación MIDI 2.0 y la capacidad de conectar instrumentos musicales y controladores que admitan MIDI 2.0 a través del puerto USB.

Probar Android 13

Se espera que Android 13 se lance en el tercer trimestre de 2022. Para evaluar las nuevas características de la plataforma, se ha propuesto un programa de prueba preliminar en el cual las compilaciones del firmware están preparadas para dispositivos Pixel 6/6 Pro, Pixel 5/5a 5G, Pixel 4/4 XL/4a/4a (5G).

Se ha proporcionado una actualización OTA para aquellos que instalaron la primera versión de prueba.

Puedes obtenerlo desde el siguiente enlace.

from Linux Adictos https://ift.tt/ZQbxVfz
via IFTTT

Detectaron un fallo en el recolector de elementos no utilizados de Linux que podía conducir a una escalada de privilegios 

systemd vulnerabilidad

Hace pocos dias Jann Horn del equipo de Google Project Zero, que previamente identificó las vulnerabilidades de Spectre y Meltdown, dio a conocer una técnica para explotar una vulnerabilidad que encontró en el recolector de elementos no utilizados del kernel de Linux (CVE-2021-4083).

La vulnerabilidad es causada por una condición de carrera cuando se limpian los descriptores de archivo de socket de Unix y potencialmente permite que un usuario local sin privilegios ejecute su código en el nivel del kernel.

El problema es interesante porque la ventana de tiempo durante la cual ocurre la condición de carrera se evaluó como demasiado pequeña para crear vulnerabilidades reales, pero el autor del estudio demostró que incluso las vulnerabilidades inicialmente escépticas pueden convertirse en una fuente de ataques reales si el creador de la vulnerabilidad tiene las habilidades y el tiempo necesarios.

Yann Horn mostró cómo, con la ayuda de manipulaciones de filigrana, es posible reducir la condición de carrera que ocurre cuando se llama a las funciones close() y fget() al mismo tiempo a una vulnerabilidad de clase use-after-free totalmente explotada y lograr acceso a una estructura de datos ya liberada dentro del kernel.

Se produce una condición de carrera durante el proceso de cerrar un descriptor de archivo mientras se llama a las funciones close() y fget() al mismo tiempo. La llamada a close() puede ejecutarse antes de que se ejecute fget(), lo que confundirá al recolector de elementos no utilizados porque, según refcount, la estructura del archivo no tendrá referencias externas, pero permanecerá adjunta al descriptor del archivo, es decir el recolector de elementos no utilizados supondrá que tiene acceso exclusivo a la estructura, pero de hecho, durante un breve período de tiempo, la entrada restante en la tabla de descriptores de archivos seguirá indicando que la estructura se está liberando.

Para aumentar la probabilidad de entrar en una condición de carrera, se utilizaron varios trucos que permitieron aumentar la probabilidad de éxito de la explotación al 30 % al realizar optimizaciones específicas del sistema. Por ejemplo, para aumentar el tiempo de acceso a una estructura con descriptores de archivo en varios cientos de nanosegundos, los datos se expulsaron del caché del procesador al contaminar el caché con actividad en otro núcleo de CPU, lo que hizo posible devolver la estructura de la memoria y no de la memoria caché rápida de la CPU.

La segunda característica importante fue el uso de interrupciones generadas por un temporizador de hardware para aumentar el tiempo de carrera. El momento se eligió para que el controlador de interrupciones se disparara durante la ocurrencia de la condición de carrera e interrumpiera la ejecución del código por un tiempo. Para retrasar aún más el regreso del control, epoll generó alrededor de 50 mil entradas en la cola de espera, lo que requería una iteración en el controlador de interrupciones.

La técnica de explotación de la vulnerabilidad se reveló después de un período de no divulgación de 90 días. El problema

y se solucionó a principios de diciembre. La solución se incluyó en el kernel 5.16 y también se trasladó a las ramas LTS del kernel y los paquetes con el kernel suministrado en las distribuciones. Cabe señalar que la vulnerabilidad se identificó durante el análisis de un problema similar CVE-2021-0920, que se manifiesta en el recolector de basura al procesar el indicador MSG_PEEK.

Otra vulnerabilidad que fue encontrada hace poco en el kernel de Linux, fue la CVE-2022-0742 que puede agotar la memoria disponible y provocar de forma remota una denegación de servicio mediante el envío de paquetes icmp6 especialmente diseñados. El problema está relacionado con una fuga de memoria que ocurre al procesar mensajes ICMPv6 con tipos 130 o 131.

El problema ha estado presente desde el kernel 5.13 y se solucionó en las versiones 5.16.13 y 5.15.27. El problema no afectó a Debian, SUSE, Ubuntu LTS (18.04, 20.04) y las ramas estables de RHEL, se solucionó en Arch Linux.

Finalmente si estás interesado en poder conocer más al respecto de la nota, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/QXCqRy5
via IFTTT