Обновление безопасности Android — март 2023
Патч марта 2023 устраняет 60 уязвимостей Android, включая два критических удалённого выполнения кода (RCE), которые позволяли удалённо взять контроль над устройством. Обновите Android (и Google Play, если у вас старое устройство) как можно скорее; в статье — пошаговые инструкции, чек-листы для пользователей и администраторов, а также рекомендации по защите, если устройство устарело.

Что такое удалённое выполнение кода (RCE)
Удалённое выполнение кода (RCE) — это уязвимость, которая позволяет злоумышленнику запускать произвольный код на вашем устройстве без разрешения. Одна фраза: RCE даёт атакующему возможность исполнять команды так, как если бы он держал устройство в руках.
Почему это опасно:
- Атакующий может получить доступ к файлам, камере и микрофону.
- Угроза может перерасти в кражу данных, шифрование файлов с целью вымогательства и постоянный бэкдор.
- На десктопах похожие векторы развиваются в RDP-атаки; на Android они позволяют управлять телефоном удалённо.
Что именно исправляет обновление марта 2023
Обновление содержит правки безопасности, перечислённые в Android Security Bulletin. Главное из списка:
- 60 исправлений общей безопасности, включая ошибки разной серьёзности.
- Устранены два критических RCE-эксплойта, затрагивающие Android 11, 12 и 13.
- Исправлена возможность автоматического повышения прав приложений после обновления до более высокого target SDK.
- Устранён риск локального раскрытия информации без согласия пользователя.
- Закрыты уязвимости в компонентах OEM-поставщиков MediaTek, Unisoc и Qualcomm; их серьёзность варьируется от высокой до критической.
Важно: даже если уязвимость кажется удалённой и «маловероятной», злоумышленники активно ищут такие дыры — поэтому не откладывайте обновление.
Для каких версий Android доступно обновление
Обновление доступно для версий Android, которые всё ещё получают обновления безопасности: Android 11, 12 и 13. Устройства на Android 10 и ниже официально находятся в конце жизненного цикла и больше не получают полный набор патчей.
Если у вас Android 10 или ниже, частично вы можете получить отдельные критические исправления через обновление Google Play. Путь в настройках может отличаться по модели устройства, но как правило:
- Откройте Настройки > Безопасность и конфиденциальность > Обновления > Системное обновление Google Play > Проверить обновления
Close
Если обновление найдено, оно загрузится автоматически. Перезагрузите устройство для применения патчей.
Как установить обновление на поддерживаемых устройствах
Для современных версий Android (11–13) стандартный путь проверки обновлений такой:
- Настройки > Система > Обновление системы > Проверить обновления
Close
Если обновление доступно, устройство загрузит его автоматически. После загрузки перезагрузитесь, чтобы патчи применились.
Совет: точный путь к обновлениям может отличаться на разных оболочках производителей. При сомнениях используйте поиск в Настройках по слову «обновление».
Когда обновление может не сработать и что делать
Когда патч не закрывает проблему или недоступен:
- Если устройство рутировано или использует кастомную прошивку, официальные патчи могут не примениться. В таком случае рекомендуется вернуть официальную прошивку или приобрести поддерживаемое устройство.
- Если производитель не выпускает обновления для вашей модели (EOL), патчей не будет. Рассмотрите замену телефона.
- Некоторые уязвимости в компонентах чипсета зависят от вендора; производитель платформы может выпускать отдельные бинарные исправления с задержкой.
Альтернативные меры при невозможности обновиться:
- Обновите Google Play и сервисы Google Play, если у вас Android 10 или ниже.
- Ограничьте установки приложений только из Google Play.
- Отключите отладку по USB и не давайте привилегий root ненадёжным приложениям.
- Используйте мобильную антивирусную программу у проверенного поставщика.
Практические правила и эвристики
- Ментальная модель: думайте об обновлениях как о «сантехническом ремонте» — чем дольше откладываете, тем выше риск потопа.
- Правило двух шагов: 1) установить системное обновление, 2) перезагрузиться и проверить уровень патча в Настройках > О телефоне.
- Если устройство содержит важные данные, перед обновлением выполните резервную копию.
Факт-бокс: ключевые числа
- Исправлений: 60
- Затрагиваемые версии: Android 11, 12, 13
- Тип серьёзных уязвимостей: два критических RCE
- Вендоры с уязвимостями: MediaTek, Unisoc, Qualcomm
Чек‑листы по ролям
Чек‑лист для обычного пользователя:
- Проверить наличие обновления: Настройки > Система > Обновление системы > Проверить обновления.
- После загрузки обязательно перезагрузить устройство.
- Обновить Google Play: Настройки > Безопасность и конфиденциальность > Обновления > Системное обновление Google Play > Проверить обновления.
- Отключить источники неизвестных приложений.
- Создать резервную копию важных данных.
Чек‑лист для IT‑администратора и корпоративной поддержки:
- Проверить список поддерживаемых моделей вендора и график доставки патчей.
- Разослать инструкции пользователям с пошаговой картинкой для разных моделей.
- Настроить MDM/EMM политиками принудительного обновления или блокировки небезопасных версий.
- Журналировать проверку статуса обновления и процент устройств с применённым патчем.
- Подготовить план замены устройств, которые не получают обновления.
Критерии приёмки
- Уровень патча в Настройках > О телефоне отображает март 2023 или более позднюю дату для Google patch level.
- Google Play system update показывает проверку от марта 2023 или позже.
- Устройства сотрудников, на которых включены политики MDM, обновлены и перезагружены.
Дополнительные меры безопасности
- Включите блокировку экрана с PIN, паролем или биометрией.
- Отключите отладку по USB, если она не нужна.
- Проверьте разрешения приложений: отозвать доступ к камере и микрофону для подозрительных приложений.
- Регулярно смотрите журналы доступа в корпоративной среде и настраивайте оповещения.
Приватность и соответствие требованиям
Обновления безопасности уменьшают риск несанкционированного доступа к персональным данным. Если вы храните персональные данные граждан ЕС или других юрисдикций, отсутствие патчей повышает риск нарушения конфиденциальности. В таких случаях ускорьте обновления и документируйте действия по снижению риска.
Короткая методология для развертывания патча в организации
- Инвентаризировать устройства и определить поддерживаемые модели.
- Оповестить пользователей о дате и времени планового обновления.
- Запустить тестовое обновление на небольшом пуле устройств.
- Проверить критические бизнес-приложения на совместимость.
- Развернуть обновление на весь парк устройств.
- Зафиксировать статус и собрать отчёт.
Когда обновление не решит проблему
Обновление не заменит другие меры безопасности. Если устройство уже скомпрометировано, простая установка патчей может не удалить бэкдоры. В таких случаях выполните полную переустановку системы или замену устройства.
Заключение
Обновление безопасности Android марта 2023 критично для пользователей Android 11–13: оно закрывает 60 уязвимостей, включая два удалённых исполнения кода. Обновите систему и Google Play, если это применимо. Для устройств за пределами поддержки минимизируйте риски с помощью ограничений установок, резервных копий и планов замены.
Резюме: примените обновление сейчас, перезагрузите устройство и проверьте уровень патча. Если вы администрируете устройства в организации — включите эти обновления в политику и задокументируйте выполнение.
Похожие материалы
Hardinfo для Linux: обзор и запуск
Как смотреть Netflix в 4K — требования и советы
Как изменить скорость воспроизведения YouTube
Как смотреть Netflix в 4K на Mac
Запустить раздел Boot Camp в Parallels