Google 发布 Android 13 QPR2 Beta 1 更新,也就是明年 3 月的 Feature Drop,版本号 T2B1.221118.006
目前暂时不能从官方发布的更新日志中看出比较明显的更新内容,但由于是首版 Beta,提醒各位谨慎上车。
更新日志:
https://developer.android.com/about/versions/13/get-qpr
目前暂时不能从官方发布的更新日志中看出比较明显的更新内容,但由于是首版 Beta,提醒各位谨慎上车。
更新日志:
https://developer.android.com/about/versions/13/get-qpr
Android Developers
Get Android 13 | Android Developers
Get an Android 13 on your eligible device.
Android Weekly Update ⚡️
Google 开始为 Pixel 4a (5G), Pixel 5, Pixel 6 及 Pixel 6 Pro 提供纯 64 位构建,用于给开发者测试 64 位兼容性。注意这些构建与 Pixel 7 不同,是完全不含任何 32 位运行库的,相应系统分区大小相比正常构建都有一定程度的缩小,大约都小了 100~200MB 左右 与此同时 Chrome 在 RAM 小于 8GB 的设备上仍然默认提供 32 位构建,对 RAM 要求不达标的 Pixel 4a (5G) 来说,这可能是一次正式用上纯 64 位 Chrome…
Google 这次同样为 Pixel 4a (5G), Pixel 5, Pixel 6 及 Pixel 6 Pro 提供 Android 13 QPR2 的纯 64 位构建,版本号与常规构建保持一致,均为 T2B1.221118.006
链接(注意切换到英文):
https://developer.android.com/about/versions/13/download
链接(注意切换到英文):
https://developer.android.com/about/versions/13/download
由于某些未知原因,适用于 Pixel 6 的 Android 13 QPR2 Beta 1 的内核无法被 root,但适用于 Pixel 7 的内核不受影响
受 GKI 的特性影响,Pixel 7 的内核与 Pixel 6 共享,同为 5.10.107-android 13,实测可以正常启动 Pixel 6,自然也可以通过 Pixel 7 的内核来 root Pixel 6,如有 Beta 的 root 需求可暂时尝试这种方式。
受 GKI 的特性影响,Pixel 7 的内核与 Pixel 6 共享,同为 5.10.107-android 13,实测可以正常启动 Pixel 6,自然也可以通过 Pixel 7 的内核来 root Pixel 6,如有 Beta 的 root 需求可暂时尝试这种方式。
Telegram
Android Weekly Update ⚡️
关于 Android 通用内核镜像(GKI)
最近 XDA 的文章提到了关于 GKI 的事情,不少国内媒体将其当作新闻,就借此机会重新解释一下关于 GKI 的一些细节。
相比于现行 Android 更新策略,GKI 的主要区别在于 Google 可以直接合并 Linux 内核更新到 ACK(Google 主导的 Android 通用内核开发进程) 中,提升补丁的分发效率。
针对不同设备/硬件的代码,则会以模块的方式加入。模块与内核均可以独立更新,包括安全更新等补丁都可以发布的更快。
这也是 Google…
最近 XDA 的文章提到了关于 GKI 的事情,不少国内媒体将其当作新闻,就借此机会重新解释一下关于 GKI 的一些细节。
相比于现行 Android 更新策略,GKI 的主要区别在于 Google 可以直接合并 Linux 内核更新到 ACK(Google 主导的 Android 通用内核开发进程) 中,提升补丁的分发效率。
针对不同设备/硬件的代码,则会以模块的方式加入。模块与内核均可以独立更新,包括安全更新等补丁都可以发布的更快。
这也是 Google…
Android Weekly Update ⚡️
Google 发布 Android 13 QPR2 Beta 1 更新,也就是明年 3 月的 Feature Drop,版本号 T2B1.221118.006 目前暂时不能从官方发布的更新日志中看出比较明显的更新内容,但由于是首版 Beta,提醒各位谨慎上车。 更新日志: https://developer.android.com/about/versions/13/get-qpr
在 Android 13 QPR2 Beta 1 (T2B1.221118.006) 中,Google 还更新了 GPU 驱动程序,从而修复了影响 Mail GPU 的严重安全漏洞
该漏洞编号为 CVE-2022-36449,主要影响 Mail-G710 系列 GPU。利用该漏洞将允许非特权用户绕过安全限制,存取已释放的内存数据,获得内存映射的具体信息,甚至在缓冲区边界外写入资料,从而使设备更容易受到攻击。
漏洞的发现者为 Google 的 Project Zero 安全团队,在今年的 6 到 7 月之间已披露漏洞细节交予上游 arm 硬件部门,而 arm 也在 7 到 8 月之间陆续修复了上述漏洞。根据 Project Zero 的漏洞披露政策,漏洞细节将会在上游完成修补的 30 天后公布,然而下游厂商 (如 Pixel, Samsung, 小米等) 一直没有修复该漏洞。
而在 Android 13 QPR2 Beta 1 上 (我越来越觉得现在的 Android 版本号长得像念咒语...),Google 终于引入了已修复漏洞的 r38p1 版本 GPU 驱动,但同样基于 12 月安全补丁等级的正式版仍未更新,仍然停留在有问题的 r36 版本。
其实 Pixel 之前就经常出现相同安全补丁等级,但漏洞修复细节并不一致的情况,Beta 往往会获得更新的安全补丁。虽然 Beta1 修复了 CVE-2022-36449,但仍不建议主力机升级 Beta 版本使用,还是耐心等待正式版跟进修复吧。
Project Zero 公告全文:
https://googleprojectzero.blogspot.com/2022/11/mind-the-gap.html
相关提交:
https://android.googlesource.com/kernel/google-modules/gpu/+/e19249ece66a726b13d0ed8734c4059f364ca2f5
该漏洞编号为 CVE-2022-36449,主要影响 Mail-G710 系列 GPU。利用该漏洞将允许非特权用户绕过安全限制,存取已释放的内存数据,获得内存映射的具体信息,甚至在缓冲区边界外写入资料,从而使设备更容易受到攻击。
漏洞的发现者为 Google 的 Project Zero 安全团队,在今年的 6 到 7 月之间已披露漏洞细节交予上游 arm 硬件部门,而 arm 也在 7 到 8 月之间陆续修复了上述漏洞。根据 Project Zero 的漏洞披露政策,漏洞细节将会在上游完成修补的 30 天后公布,然而下游厂商 (如 Pixel, Samsung, 小米等) 一直没有修复该漏洞。
而在 Android 13 QPR2 Beta 1 上 (我越来越觉得现在的 Android 版本号长得像念咒语...),Google 终于引入了已修复漏洞的 r38p1 版本 GPU 驱动,但同样基于 12 月安全补丁等级的正式版仍未更新,仍然停留在有问题的 r36 版本。
其实 Pixel 之前就经常出现相同安全补丁等级,但漏洞修复细节并不一致的情况,Beta 往往会获得更新的安全补丁。虽然 Beta1 修复了 CVE-2022-36449,但仍不建议主力机升级 Beta 版本使用,还是耐心等待正式版跟进修复吧。
Project Zero 公告全文:
https://googleprojectzero.blogspot.com/2022/11/mind-the-gap.html
相关提交:
https://android.googlesource.com/kernel/google-modules/gpu/+/e19249ece66a726b13d0ed8734c4059f364ca2f5