
Пока вы спите, ваш Android не знает, как защищаться: Google ввела эмбарго на безопасность
Команда разработчиков проекта GrapheneOS, создающего защищённую и свободную прошивку на базе Android, сообщила о масштабных изменениях в политике безопасности Google. Теперь корпорация будет распространять исправления уязвимостей только среди партнёров-производителей устройств (OEM) по закрытым каналам и под соглашениями о неразглашении. Это решение уже вызвало бурное обсуждение в сообществе разработчиков открытого ПО.
"Отчёт об уязвимостях в Android за октябрь 2025 года оказался пустым", — отметили разработчики GrapheneOS.
Что изменилось
До сих пор Google ежемесячно публиковала отчёты о найденных уязвимостях в Android и выпускала открытые патчи в составе проекта AOSP (Android Open Source Project). Так, в сентябре 2025 года компания раскрыла 114 уязвимостей, что соответствовало привычной практике прозрачности.
Однако в октябре отчёт внезапно вышел пустым. Позднее стало известно, что Google пересмотрела схему публикации и теперь предоставляет исправления только OEM-партнёрам, подписавшим соглашения о неразглашении сроком на три месяца.
Это означает, что в течение квартала исходные коды патчей недоступны сторонним разработчикам, а производители устройств могут распространять лишь бинарные сборки с уже включёнными исправлениями.
Почему Google пошла на этот шаг
По официальным заявлениям компании, цель нововведения — повысить уровень защиты Android-устройств, ограничив доступ к информации о новых уязвимостях до момента установки патчей большинством пользователей.
Google объясняет это стремлением реализовать принцип "security through obscurity" - безопасность через неясность. Иными словами, чем меньше злоумышленники знают о природе уязвимости до её устранения, тем меньше вероятность, что они смогут её использовать.
В компании считают, что утечки деталей об уязвимостях до выхода обновлений повышают риски для миллионов пользователей.
"Это шаг в сторону большего контроля и управляемого раскрытия информации", — пояснили представители Google.
Как реагируют разработчики GrapheneOS
Для проектов, основанных на Android Open Source Project, такое изменение стало серьёзным вызовом. Открытые прошивки, вроде GrapheneOS, LineageOS или CalyxOS, не являются OEM-партнёрами Google и, следовательно, лишаются оперативного доступа к закрытым патчам.
Команда GrapheneOS признала, что новые правила создают сложности, но уже нашла обходное решение. Один из партнёров проекта — OEM-поставщик, подписавший NDA с Google, — согласился предоставлять патчи заранее, что позволит интегрировать их в сборки GrapheneOS до официального раскрытия.
Две ветки обновлений
Чтобы сохранить баланс между безопасностью и открытостью, разработчики GrapheneOS объявили о запуске двух каналов релизов:
-
Открытый канал - сборки полностью воспроизводимы, основаны на коде AOSP и не содержат закрытых патчей безопасности.
-
Эмбарго-канал - сборки с включёнными патчами от Google, исходный код которых будет опубликован лишь после окончания срока неразглашения.
Такой подход позволяет сообществу проверять безопасность системы, не нарушая юридические ограничения, и одновременно защищать пользователей от свежих уязвимостей.
Почему это важно для экосистемы Android
До последнего времени Android оставался одной из самых прозрачных мобильных платформ. Любой разработчик мог изучить исходный код AOSP и понять, как устраняются уязвимости.
Теперь же доступ к критическим изменениям ограничен, что противоречит философии открытого программного обеспечения. По мнению экспертов, это может снизить доверие сообщества и затруднить разработку альтернативных прошивок, которые делают ставку на прозрачность и проверяемость кода.
"Мотивом изменений называют повышение безопасности, но на практике это создаёт эффект "черного ящика”", — комментируют представители OpenNET.
Ошибка → Последствие → Альтернатива
-
Ошибка: закрывать доступ к исходникам патчей без прозрачного процесса.
Последствие: потеря доверия среди разработчиков и пользователей.
Альтернатива: вводить гибридную модель — частичное раскрытие информации с временными ограничениями. -
Ошибка: игнорировать открытые проекты, развивающие безопасность Android.
Последствие: замедление инноваций и утрата экосистемного преимущества.
Альтернатива: предоставлять сертифицированным проектам доступ к патчам под контролем. -
Ошибка: ставить "безопасность через неясность" выше совместимости и открытости.
Последствие: рост числа несовместимых версий Android и фрагментация рынка.
Альтернатива: развивать модель доверенной публикации после тестирования.
Плюсы и минусы новой политики Google
Плюсы | Минусы |
Снижение риска эксплуатации уязвимостей до установки патчей | Ограничение доступа для открытых проектов |
Централизация обновлений безопасности у OEM-производителей | Потеря прозрачности и доверия сообщества |
Более контролируемый процесс тестирования патчей | Задержка публикации исходных кодов на 3 месяца |
Повышение стабильности бинарных сборок | Затруднение независимого аудита кода |
Реакция сообщества
Мнения разделились. Часть специалистов по безопасности поддержала Google, утверждая, что временное эмбарго действительно снижает вероятность атак. Другие — напротив, считают, что открытая публикация кода всегда повышает устойчивость системы, поскольку позволяет независимым исследователям быстрее находить ошибки и улучшать защиту.
Некоторые участники open-source-сообщества называют нововведение "откатом в сторону закрытых практик Microsoft 2000-х годов".
А что если политика станет постоянной?
Если Google закрепит новую схему публикации, это может радикально изменить ландшафт Android. Открытые прошивки рискуют отстать в плане безопасности, а пользователи — оказаться перед выбором: либо защищённый, но закрытый Android от OEM, либо прозрачный, но потенциально уязвимый open-source-вариант.
GrapheneOS уже обозначил, что намерен адаптироваться и не отказываться от своей философии: их цель — оставаться максимально безопасной и проверяемой альтернативой.
FAQ
Что именно изменила Google?
Компания перестала публиковать открытые патчи безопасности в момент их выпуска. Теперь они доступны только OEM-партнёрам по NDA.
Как это повлияет на пользователей Android?
Для владельцев официальных устройств ничего не изменится — они продолжат получать обновления. Но независимые сборки могут задерживать патчи.
Можно ли проверить безопасность GrapheneOS после изменений?
Да, проект сохранит воспроизводимые сборки и опубликует исходники, когда истечёт эмбарго Google.
Почему отчёт за октябрь 2025 оказался пустым?
Потому что Google не раскрыла список уязвимостей до истечения срока неразглашения.
Нарушает ли это лицензии AOSP?
Формально нет: патчи по-прежнему выходят под Apache License, но их публикация временно ограничена соглашением.
Исторический контекст
GrapheneOS появился как ответ на растущие проблемы конфиденциальности Android. Проект базируется на идеях reproducible builds - сборок, которые можно воспроизвести из исходников и убедиться, что они не содержат вредоносных изменений.
Google традиционно поддерживала такие инициативы, но постепенный переход к закрытым каналам передачи патчей может изменить баланс между безопасностью и открытостью, заложенный в основе Android с 2008 года.
3 интересных факта
-
GrapheneOS используется сотрудниками Google для тестирования новых механизмов безопасности.
-
Патчи Google под NDA распространяются среди более чем 300 OEM-производителей.
-
Несмотря на закрытые условия, исходный код Android остаётся под лицензией Apache 2.0.
Подписывайтесь на NewsInfo.Ru