Masivní bezpečnostní záplata pro Android: Jedna z chyb už je aktivně zneužívána
Po několika klidnějších měsících přichází tentokrát opravdu rozsáhlá bezpečnostní záplata. Google v aktuálním bulletinu uvádí 10 kritických a 107 vysoce rizikových chyb. Největší pozornost budí mezera v systémové komponentě, která umožňuje vzdálené spuštění škodlivého kódu – a to bez jakékoli interakce ze strany uživatele. Jinými slovy, stačí, aby byl telefon zranitelný, a útočník může jednat na dálku.
Google zároveň upozorňuje na chybu označenou jako CVE-2026-21385, která se týká displejů Qualcomm. Podle prvních informací už byla zneužita při cílených útocích.
Aktualizace přichází ve dvou vlnách
Stejně jako obvykle je i tentokrát aktualizace rozdělena do dvou úrovní. Patch s datem 1. března opravuje chyby přímo v jádru systému Android. Pokud má zařízení úroveň zabezpečení k 5. březnu, obsahuje navíc i opravy ovladačů pro hardware od společností Qualcomm, MediaTek a Arm.
Majitelé telefonů Pixel si ještě musí chvíli počkat na nový Feature Drop a Android 16 QPR3, které by měly dorazit v nejbližších hodinách. U ostatních značek záleží tradičně na tom, jak rychle aktualizace uvolní samotní výrobci.
Nový model uvolňování budí rozpaky
Mezitím se rozproudila debata kolem nového systému uvolňování aktualizací. Google totiž nově spojuje větší balíčky oprav do čtvrtletních aktualizací. V mezidobí řeší pouze kritické chyby. To znamená, že některé méně závažné, ale stále známé bezpečnostní díry mohou na zařízeních zůstat déle než dříve.
Plnou míru zabezpečení tak mají jistou jen ti výrobci, kteří svým zákazníkům poskytují kompletní měsíční aktualizace. Google zároveň doporučuje vývojářům přejít na nový AOSP branch (konkrétní vývojová verze otevřeného Androidu, ze které se staví systém) s názvem android-latest-release, který bude vždy odkazovat na nejnovější stabilní verzi zdrojového kódu.
Podívejte se na vítěze testů Chip.cz pro rok 2025
Nečekejte – aktualizujte
Protože je jedna z chyb už aktivně zneužívána, je rychlá instalace aktualizace opravdu důležitá. Opravy zdrojového kódu se objeví ve veřejném repozitáři během dvou dnů, ale běžní uživatelé by měli hlavně zkontrolovat v nastavení systému, zda už je pro jejich zařízení aktualizace dostupná.
Každá neopravená bezpečnostní mezera představuje zbytečné riziko pro data. A možnost vzdáleného spuštění kódu bez jakéhokoli zásahu uživatele dělá z tohoto březnového záplatovacího kola jasnou prioritu pro všechny uživatele Androidu.
Zdroj: Android Security Bulletin, Forbes