2174369

Wichtiges Sicherheits-Update für Android steht bereit

02.02.2016 | 14:34 Uhr |

Für zahlreiche Nexus-Geräte hat Google ein wichtiges Sicherheits-Update veröffentlicht. Es schließt mehrere kritische Lücken.

Einer der wesentlichen Vorteile der Google-Nexus-Geräte gegenüber anderen Androiden beispielsweise von Samsung, HTC, LG, Sony oder Huawei sind die schnell verfügbaren Sicherheits-Updates, die Google auch noch einige Jahre nach Erscheinen eines Smartphones oder Tablets veröffentlicht. Die Verbraucherschutzorganisation Consumentenbond hat Samsung sogar wegen seiner schlechten Update-Politik für Googles Android verklagt.

Auch im Februar haben also Nexus-Besitzer wieder die Nase vorn gegenüber Besitzern eines Galaxy-Modells oder anderer Androiden, die nicht direkt von Google stammen: Google hat nämlich das Februar-Update für Android bereitgestellt.

Diese Geräte bekommen das Februar-Sicherheits-Update

Unter anderem bekommen folgende Geräte das Sicherheits-Update: Pixel C, Nexus 6P, Nexus 5X, Nexus 6, Nexus Player, Nexus 9, Nexus 5 , Nexus 7 und Nexus 10. Das Update gibt es also für unterschiedliche Android-Versionen.

Android 6.0 Marshmallow: Diese Geräte erhalten das Update

Das Update kommt auf die Nexus-Geräte via over-the-air (OTA). Außerdem stellt Google hier die Factory Images für die einzelnen Geräte bereit. Deren Installation ist aber nur etwas für sehr erfahrene Android-Nutzer.

Zudem stellt Google das Update seinen Hardware-Partnern zur Verfügung, damit diese angepasste Versionen für ihre Smartphones und Tablets erstellen und anbieten können. Wann diese angepassten Updates dann aber tatsächlich verfügbar sind, ist von Modell zu Modell verschieden. Und für viele ältere Androiden wird das Sicherheits-Update überhaupt nicht erscheinen.

Fünf kritische Lücken geschlossen

Das jetzt veröffentlichte Update schließt zehn Sicherheitslücken, von denen Google fünf als „kritisch“ einstuft. Die einzelnen Lücken beschreibt Google ausführlich auf dieser Seite. Eine der Lücken könnte zum Beispiel ein Angreifer via Mail, Web-Browser oder MMS ausnutzen, um seinen Code auf fremden Geräten auszuführen.


0 Kommentare zu diesem Artikel
2174369