本月是美洲原住民传统月 (Native American Heritage Month),Google 与 Morning Star 工作室合作推出了三张文化主题壁纸。主题分别为蜜蜂、蜂鸟及驼鹿。这套壁纸利用自然的组成部分,传播平等互利、传播快乐及保护所爱之人的思想,并借此说明我们与周遭自然错综复杂的关系。
这套独特的文化主题壁纸现可在 Pixel 3 及以上的壁纸应用中找到。
官方说明:
https://twitter.com/madebygoogle/status/1590103262669176837
这套独特的文化主题壁纸现可在 Pixel 3 及以上的壁纸应用中找到。
官方说明:
https://twitter.com/madebygoogle/status/1590103262669176837
启用启动时验证 (Android Verified Boot) 并出厂预装 Android 14 的机器,将会在每次读取时验证系统分区完整性,而非现在仅在启动时验证。
若验证失败将无法通过 CTS 测试,预计 SafetyNet 将因此更难被破解。
提交记录;
https://android-review.googlesource.com/c/platform/cts/+/2281796
若验证失败将无法通过 CTS 测试,预计 SafetyNet 将因此更难被破解。
提交记录;
https://android-review.googlesource.com/c/platform/cts/+/2281796
本月初 Google 向更多地区开放 Google Play Games,并降低了硬件配置要求。同时 Mishaal Rahman 还 发现 Google 还顺带升级了模拟器内置的 Android 版本,由内测时的 Android 11 升级为 Android 12L。
类似 Android 开启开发者模式的操作, Google Play Games 也同样存在高级模式。在设置中连点应用版本 7 次即可开启高级选项,并载入模拟器原生设置选项,在此可以看到构建版本号为 SKR1.221008.001.A5。
目前暂无方法在模拟器中安装第三方应用的方法,Google 似乎删去了该构建中处理软件包安装的接口,但由于系统中还预装了 Chrome,浏览器可以正常使用。
来源:Mishaal Rahman
类似 Android 开启开发者模式的操作, Google Play Games 也同样存在高级模式。在设置中连点应用版本 7 次即可开启高级选项,并载入模拟器原生设置选项,在此可以看到构建版本号为 SKR1.221008.001.A5。
目前暂无方法在模拟器中安装第三方应用的方法,Google 似乎删去了该构建中处理软件包安装的接口,但由于系统中还预装了 Chrome,浏览器可以正常使用。
来源:Mishaal Rahman
https://www.youtube.com/watch?v=iIBYa1ZEzFQ
The Verge 的旗舰拍照测试一直很有意思,去年是 Pixel 6 Pro 对阵 iPhone 13 Pro,各自拍摄 1000 张照片,今年则是相同的测试规则,还是 iPhone 14 Pro & Pixel 7 Pro,以及新加入的 S22 Ultra。
今年的特别关注点除了 Pixel 7 Pro 史诗级增强的长焦之外,还有 iPhone 14 Pro 的 4000 万像素 RAW 成像效果。
The Verge 的旗舰拍照测试一直很有意思,去年是 Pixel 6 Pro 对阵 iPhone 13 Pro,各自拍摄 1000 张照片,今年则是相同的测试规则,还是 iPhone 14 Pro & Pixel 7 Pro,以及新加入的 S22 Ultra。
今年的特别关注点除了 Pixel 7 Pro 史诗级增强的长焦之外,还有 iPhone 14 Pro 的 4000 万像素 RAW 成像效果。
YouTube
iPhone 14 Pro vs. S22 Ultra vs. Pixel 7 Pro: 1,000 photos later
This year even the iPhone 14 Pro has a 48MP camera which is still half as many as the 108MP of the Samsung S22 Ultra but almost the same as the Pixel 7 Pro’s 50MPs. So to crown the best smartphone camera of 2022 Becca took 1000 photos on each of them.
0:00…
0:00…
Android Weekly Update ⚡️
https://www.youtube.com/watch?v=iIBYa1ZEzFQ The Verge 的旗舰拍照测试一直很有意思,去年是 Pixel 6 Pro 对阵 iPhone 13 Pro,各自拍摄 1000 张照片,今年则是相同的测试规则,还是 iPhone 14 Pro & Pixel 7 Pro,以及新加入的 S22 Ultra。 今年的特别关注点除了 Pixel 7 Pro 史诗级增强的长焦之外,还有 iPhone 14 Pro 的 4000 万像素 RAW 成像效果。
去年只有 iPhone 13 Pro 和 Pixel 6 Pro 对阵,最后得出的结论是「Pixel 6 Pro 适合 Android 用户,iPhone 13 Pro 适合 iOS 用户」,但实际上确实有点敷衍了。
虽然今年第一次引入了三星,但最后三大旗舰的竞争结果获胜的却是 S22 Ultra,Becca Farsace 给出的理由是:
(三星)Pro Mode 让拍照体验更接近相机,而非其他两款机器基于手机 UI 而来的拍照体验。
虽然今年第一次引入了三星,但最后三大旗舰的竞争结果获胜的却是 S22 Ultra,Becca Farsace 给出的理由是:
(三星)Pro Mode 让拍照体验更接近相机,而非其他两款机器基于手机 UI 而来的拍照体验。
研究人员 David Schütz 在 Pixel 6 上 发现 严重的安全漏洞,攻击者只需插入一张已知 PIN 码及 PUK 码的 SIM 卡,即可物理解锁你的手机
且漏洞复用方式异常简单:仅需插入这张 SIM 卡、故意输错三次 PIN 码,然后输入正确的 PUK 码,即可绕过锁屏密码解锁手机。
目前 Google 已在 11 月安全更新中修复该漏洞,CVE 编号为 CVE-2022-20465。注意该漏洞理论上也会影响 AOSP,请有条件获得安全更新的设备尽速升级,以免设备遗失被人轻易物理解锁。
由于 Pixel 4 已结束安全更新支持,请寻找带有 11 月安全更新的第三方 ROM 刷入,或等待 Google 推出带外更新修复该漏洞(不保证)
相关链接:
https://source.android.com/docs/security/bulletin/2022-11-01
且漏洞复用方式异常简单:仅需插入这张 SIM 卡、故意输错三次 PIN 码,然后输入正确的 PUK 码,即可绕过锁屏密码解锁手机。
目前 Google 已在 11 月安全更新中修复该漏洞,CVE 编号为 CVE-2022-20465。注意该漏洞理论上也会影响 AOSP,请有条件获得安全更新的设备尽速升级,以免设备遗失被人轻易物理解锁。
由于 Pixel 4 已结束安全更新支持,请寻找带有 11 月安全更新的第三方 ROM 刷入,或等待 Google 推出带外更新修复该漏洞(不保证)
相关链接:
https://source.android.com/docs/security/bulletin/2022-11-01
Android Weekly Update ⚡️
研究人员 David Schütz 在 Pixel 6 上 发现 严重的安全漏洞,攻击者只需插入一张已知 PIN 码及 PUK 码的 SIM 卡,即可物理解锁你的手机 且漏洞复用方式异常简单:仅需插入这张 SIM 卡、故意输错三次 PIN 码,然后输入正确的 PUK 码,即可绕过锁屏密码解锁手机。 目前 Google 已在 11 月安全更新中修复该漏洞,CVE 编号为 CVE-2022-20465。注意该漏洞理论上也会影响 AOSP,请有条件获得安全更新的设备尽速升级,以免设备遗失被人轻易物理解锁。 …
得益于 Android 的开源特性,可以从该漏洞的对应提交记录中获知有关此次锁屏绕过漏洞的触发原理
首先,在 Android 上有个被称作“安全屏幕” (security screen) 的概念,指纹输入界面、密码输入界面,以及此次造成问题的 PIN 码输入界面和 PUK 输入界面都包含在“安全屏幕”之内。
同时安全屏幕之间可以相互堆叠,即 PUK 输入界面实际是堆叠在指纹输入界面之上。由于函数调用设置错误,在 PUK 码校验通过后,实际也一并关闭了叠在下面的指纹输入页面,导致此次输入 PUK 码后手机意外解锁的情况。
Google 对此重写了整套函数调用逻辑,现在调用请求可以指定要关闭的安全屏幕类型,假设请求关闭的安全屏幕未处于活动状态(例如今天指纹输入界面被叠在 PUK 码输入界面之下),则不会执行任何操作。
注意该漏洞实际是绕过锁屏密码输入界面,并非真正解锁手机。当设备处于首次启动未解锁数据加密的情况下,此时 PUK 码虽然可以绕过锁屏界面,但手机会卡在“Android 正在启动”界面,并不能解锁数据分区。
对该漏洞感兴趣的朋友可以参阅上报者 David Schütz 为此漏洞写的记录文章,里面详细阐述了漏洞的发现过程及演示,也多亏上报者负责任的持续跟进,该漏洞才得以在短期内修复。
说明文章:
https://bugs.xdavidhu.me/google/2022/11/10/accidental-70k-google-pixel-lock-screen-bypass
相关代码提交记录:
https://github.com/aosp-mirror/platform_frameworks_base/commit/ecbed81c3a331f2f0458923cc7e744c85ece96da
首先,在 Android 上有个被称作“安全屏幕” (security screen) 的概念,指纹输入界面、密码输入界面,以及此次造成问题的 PIN 码输入界面和 PUK 输入界面都包含在“安全屏幕”之内。
同时安全屏幕之间可以相互堆叠,即 PUK 输入界面实际是堆叠在指纹输入界面之上。由于函数调用设置错误,在 PUK 码校验通过后,实际也一并关闭了叠在下面的指纹输入页面,导致此次输入 PUK 码后手机意外解锁的情况。
Google 对此重写了整套函数调用逻辑,现在调用请求可以指定要关闭的安全屏幕类型,假设请求关闭的安全屏幕未处于活动状态(例如今天指纹输入界面被叠在 PUK 码输入界面之下),则不会执行任何操作。
注意该漏洞实际是绕过锁屏密码输入界面,并非真正解锁手机。当设备处于首次启动未解锁数据加密的情况下,此时 PUK 码虽然可以绕过锁屏界面,但手机会卡在“Android 正在启动”界面,并不能解锁数据分区。
对该漏洞感兴趣的朋友可以参阅上报者 David Schütz 为此漏洞写的记录文章,里面详细阐述了漏洞的发现过程及演示,也多亏上报者负责任的持续跟进,该漏洞才得以在短期内修复。
说明文章:
https://bugs.xdavidhu.me/google/2022/11/10/accidental-70k-google-pixel-lock-screen-bypass
相关代码提交记录:
https://github.com/aosp-mirror/platform_frameworks_base/commit/ecbed81c3a331f2f0458923cc7e744c85ece96da
Android Weekly Update ⚡️
研究人员 David Schütz 在 Pixel 6 上 发现 严重的安全漏洞,攻击者只需插入一张已知 PIN 码及 PUK 码的 SIM 卡,即可物理解锁你的手机 且漏洞复用方式异常简单:仅需插入这张 SIM 卡、故意输错三次 PIN 码,然后输入正确的 PUK 码,即可绕过锁屏密码解锁手机。 目前 Google 已在 11 月安全更新中修复该漏洞,CVE 编号为 CVE-2022-20465。注意该漏洞理论上也会影响 AOSP,请有条件获得安全更新的设备尽速升级,以免设备遗失被人轻易物理解锁。 …
Media is too big
VIEW IN TELEGRAM
利用此漏洞破解 Pixel 锁屏密码的实际测试视频。
考虑到此漏洞异常简单且可以轻易解锁手机,因此强烈建议所有 Pixel 用户立即更新带有 11 月安全更新的系统版本。
Pixel 4 及以下用户目前暂无官方解决方案,只能通过刷入合并 11 月安全更新的 ROM 来解决这一问题。
考虑到此漏洞异常简单且可以轻易解锁手机,因此强烈建议所有 Pixel 用户立即更新带有 11 月安全更新的系统版本。
Pixel 4 及以下用户目前暂无官方解决方案,只能通过刷入合并 11 月安全更新的 ROM 来解决这一问题。
This media is not supported in your browser
VIEW IN TELEGRAM
刚刚群友提示发现 Google Phone App 已经支持预测性返回手势了。
该功能可让用户在完全完成某个返回手势之前就能预览此手势完成后的目的地或其他结果,以便用户能够决定是继续完成手势还是留在当前视图中。
目前 Android 13 中的也只是一个早期版本,这个功能的完整版最早可能要到 Android 14 开发者预览版才能看到了。
Android Developer(预测性返回手势)
该功能可让用户在完全完成某个返回手势之前就能预览此手势完成后的目的地或其他结果,以便用户能够决定是继续完成手势还是留在当前视图中。
目前 Android 13 中的也只是一个早期版本,这个功能的完整版最早可能要到 Android 14 开发者预览版才能看到了。
Android Developer(预测性返回手势)
尽管距离 Pixel 7a 的发布还有段时间,Kuba Wojciechowki 仍然从各种驱动文件的拆包分析中捕捉到这款新机的蛛丝马迹
先前代号为 Pixel Lynx (L10) 的新机被标记为包含三组摄像头 (GN1+IMX787+IMX712) 而一度认为是 Pixel 的下一代旗舰级,或是正在开发的 Pixel Fold。而近日 Google 将 GN1 从 Lynx 的相关备注中删去,并标记为 Pixel 22 Mid-range (与此相对 Pixel 7/Pro 为 Pixel 22 Premium),证实 Lynx 就是下一代 Pixel 7a。其中最大的改变就是 Google 终于抛弃了 IMX363 传家宝,改用升级款 IMX787 作为主摄,而超广角选用了 IMX712,并无配备长焦镜头。
在已发布的驱动中搜索 Lynx 关键字,还能得知 Pixel 7a 终于用上了 1080p 90Hz 刷新率屏幕,与 Pixel 7 保持一致,并支持 5W 无线充电。同时与 Pixel 6/7 不同,Pixel 7a 似乎没有继续使用博通的无线芯片 BCM4389,而是改用高通 WCN6740,这也是 Pixel 改用 Tensor 后首次采用高通无线芯片。
若 Pixel 7a 维持现在 6a 的定价,我认为 7a 将相当有竞争力,甚至不亚于降价后的大哥 Pixel 7 及同价位的一众产品。当然距离发布还有半年左右的时间,也不排除 Google 会继续变更硬件参数,毕竟之前 Google 还计划让 Pixel 7a 使用 GN1 呢。
来源:
https://twitter.com/Za_Raczke/status/1591176262944706560
先前代号为 Pixel Lynx (L10) 的新机被标记为包含三组摄像头 (GN1+IMX787+IMX712) 而一度认为是 Pixel 的下一代旗舰级,或是正在开发的 Pixel Fold。而近日 Google 将 GN1 从 Lynx 的相关备注中删去,并标记为 Pixel 22 Mid-range (与此相对 Pixel 7/Pro 为 Pixel 22 Premium),证实 Lynx 就是下一代 Pixel 7a。其中最大的改变就是 Google 终于抛弃了 IMX363 传家宝,改用升级款 IMX787 作为主摄,而超广角选用了 IMX712,并无配备长焦镜头。
在已发布的驱动中搜索 Lynx 关键字,还能得知 Pixel 7a 终于用上了 1080p 90Hz 刷新率屏幕,与 Pixel 7 保持一致,并支持 5W 无线充电。同时与 Pixel 6/7 不同,Pixel 7a 似乎没有继续使用博通的无线芯片 BCM4389,而是改用高通 WCN6740,这也是 Pixel 改用 Tensor 后首次采用高通无线芯片。
若 Pixel 7a 维持现在 6a 的定价,我认为 7a 将相当有竞争力,甚至不亚于降价后的大哥 Pixel 7 及同价位的一众产品。当然距离发布还有半年左右的时间,也不排除 Google 会继续变更硬件参数,毕竟之前 Google 还计划让 Pixel 7a 使用 GN1 呢。
来源:
https://twitter.com/Za_Raczke/status/1591176262944706560
Android Weekly Update ⚡️
这是利用 Pixel 7 KVM 特性运行虚拟机的最新进展 更新:作者已将该应用的早期预览版上传至 Patreon 赞助平台,需每月给作者赞助 5 美元获得预览下载权限。 应用支持 Pixel 6 及 Pixel 7,其中 Pixel 6 需要 root 权限,但作者声明未来版本可能不再需要 root 权限。 来源: https://twitter.com/kdrag0n/status/1589442981463199745 赞助页: https://www.patreon.com/posts/74333551
目前原作者 Danny Lin 仍在研究在没有 root 权限的 Pixel 6 上启用 KVM 的方法,目前已经找到仅需 adb shell 调整几个 persist.device_config 值设定,即可成功启用 KVM 并套用虚拟机 App 的方法,遗憾的是它仍需要解 BL 锁才可完成设定。
来源:
https://twitter.com/delet_thiskthx/status/1592009399681576961
来源:
https://twitter.com/delet_thiskthx/status/1592009399681576961