Google анонсировала скорый выход Android 17 Beta 1 — первой публичной бета-версии мобильной ОС с кодовым названием Cinnamon Bun (Булочка с корицей). Обновление автоматически получат все участники программы Android Beta Program на устройствах Pixel. Стабильный релиз запланирован на июнь 2026 года.
Новая ОС обещает встроенную блокировку приложений, ужесточённую защиту от краж и Intrusion Logging (система обнаружения вторжений) — функцию, которую Google анонсировала ещё до выхода Android 16, но так и не выпустила. У обещаний есть контекст: 2025 год установил рекорд по числу эксплуатируемых уязвимостей нулевого дня в Android, а 2026-й начался с нового 0-day в системном компоненте Framework. И пока Google укрепляет защиту одной рукой, другой — передаёт ИИ-ассистенту Gemini контроль над экраном и приложениями.
Читайте также: Заменит ли ИИ специалистов по кибербезопасности в 2026 году
14 уязвимостей нулевого дня за год — и новый рекорд
Android 17 наследует платформу, которая в 2025 году подвергалась атакам чаще, чем когда-либо. За год Google закрыла 14 активно эксплуатируемых 0-day — столько же, сколько за предыдущие два года вместе.

В декабре 2025 года компания выпустила патч на 107 уязвимостей — второй по объёму за весь год. Среди них — два 0-day в компоненте Framework: CVE-2025-48633 (раскрытие информации) и CVE-2025-48572 (повышение привилегий). Обе уязвимости затрагивали Android 13, 14, 15 и 16, обе использовались в целевых атаках. Агентство CISA внесло их в каталог обязательных к устранению уязвимостей и установило федеральным ведомствам крайний срок — 23 декабря.
Январь 2026 года принёс CVE-2026-21223 — ещё одну уязвимость в Framework, подтверждённую как эксплуатируемую. Такие уязвимости — типичная цель коммерческих шпионских программ и APT-группировок: они дают доступ к ядру ОС и не требуют сложных цепочек эксплойтов. Февральский бюллетень безопасности выглядит необычно. Google задокументировала одну-единственную уязвимость — CVE-2026-0106 (повышение привилегий в VPU-драйвере, уровень High). Ни ошибок Framework, ни уязвимостей ядра, ни проблем в медиакомпонентах. Для сравнения: в декабре их было 107. Подобные перерывы в раскрытии уже наблюдались в 2025 году (ноль уязвимостей в июле и октябре), и Google не объясняла их причин.
LANDFALL: как фотография в WhatsApp захватывает Samsung
Одна из самых показательных атак 2025 года напрямую связана с экосистемой Android. Исследователи Unit 42 (Palo Alto Networks) обнаружили шпионское ПО LANDFALL, которое эксплуатировало уязвимость CVE-2025-21042 в библиотеке обработки изображений Samsung libimagecodec.quram.so.
Механика: злоумышленник отправляет жертве через WhatsApp (принадлежит Meta, которая признана экстремистской и запрещена в России) файл в формате DNG (Digital Negative), замаскированный под обычную фотографию — с именем вроде WhatsApp Image 2025-02-10 at 4.54.17 PM.jpeg. Устройство автоматически обрабатывает изображение, срабатывает уязвимость, и LANDFALL получает доступ к микрофону, камере, геолокации, контактам, SMS, журналу звонков и файлам. Взаимодействие пользователя не требуется.

Кампания была активна с июля 2024 года — за девять месяцев до того, как Samsung выпустила патч в апреле 2025. Целями были владельцы Galaxy S22–S24, Z Fold4 и Z Flip4 в Ираке, Иране, Турции и Марокко. Инфраструктура LANDFALL пересекается с группировкой Stealth Falcon (ОАЭ) и инструментами фреймворка Variston.
В сентябре 2025 года Samsung закрыла ещё одну связанную уязвимость в той же библиотеке — CVE-2025-21043, также эксплуатировавшуюся как 0-day.
CISA включило обе уязвимости в каталог KEV. Этот пример наглядно показывает: зона риска Android определяется не только Google, но и производителями устройств с их закрытыми компонентами.
Intrusion Logging: восемь месяцев ожидания
Google анонсировала функцию Intrusion Detection в мае 2025 года. Идея: Android ведёт зашифрованный журнал действий на устройстве — подключения, установки приложений, разблокировки экрана, фрагменты истории браузера. При подозрении на взлом пользователь может скачать и проанализировать эти записи.
Функция предназначена журналистам, чиновникам, предпринимателям — тем, кто работает с чувствительными данными. Журналы хранятся в облаке с end-to-end шифрованием, автоматически удаляются через 12 месяцев и не могут быть удалены вручную. Доступ — только через аккаунт Google и экранную блокировку.

Eë обещали к релизу Android 16 (июнь 2025). Она не появилась ни в стабильной версии, ни в квартальных обновлениях QPR1 и QPR2. В январе 2026 года Android Authority обнаружила интерфейс Intrusion Logging в коде Google Play Services версии 26.02.31 — функция выглядит готовой, но до пользователей так и не дошла.
Ожидается, что Intrusion Logging появится в Android 16 QPR3 (стабильный релиз: ± март 2026) или войдёт в состав Android 17. Восемь месяцев задержки для функции, рассчитанной на жертв целевых атак, это восемь месяцев, в течение которых эти пользователи не имели инструмента анализа.
Gemini получает контроль над экраном — и ваши скриншоты
На фоне задержек с защитными функциями Google активно развивает другой проект: автоматизацию экрана через Gemini. В бета-версии приложения Google (v17.4.66) обнаружены строки кода функции с кодовым названием bonobo «Выполнение задач с помощью Gemini». Gemini сможет запускать приложения, нажимать кнопки, прокручивать экран и заполнять формы — без участия пользователя. Начальные сценарии: заказ еды, вызов такси, покупки. Функция основана на технологии Project Astra, представленной на Google I/O 2025.
Читайте также: Google Looker под ударом: критические RCE и SQL-инъекция угрожают корпоративным данным
Google предупреждает: «Gemini может ошибаться. Вы несёте ответственность за его действия». Пользователям рекомендовано не вводить логины и платёжные данные в чаты с Gemini и не использовать автоматизацию для срочных задач или задач, связанных с конфиденциальной информацией.

Ключевая деталь — в разделе о конфиденциальности. Когда Gemini взаимодействует с приложением, скриншоты экрана отправляются на проверку сотрудникам Google, если у пользователя включена функция «Сохранять активность» (Keep Activity). Google не уточняет, будет ли ИИ автоматически останавливаться при обнаружении чувствительных данных на экране — или пользователь должен прерывать процесс вручную. Параллельно в январе 2026 года Google разослала пользователям Android уведомление: Gemini получает доступ к приложениям Phone, Messages, WhatsApp и Utilities — независимо от того, включена ли функция Gemini Apps Activity. Ранее отключение этой функции ограничивало интеграцию ИИ. Теперь настройка не учитывается.
Сопоставление фактов: Google откладывает выпуск Intrusion Logging, который мог бы помочь жертвам целевых атак, но при этом ускоряет интеграцию Gemini, получающего доступ к содержимому экрана. Более того, часть данных передаётся на ручную проверку сотрудникамGoogle
Что Android 17 обещает исправить
В Android 17 заложен ряд существенных улучшений безопасности:
- Встроенная блокировка приложений (App Lock). В коде Canary-сборки Android 17 обнаружен новый API блокировки приложений, привязанный к разрешению LOCK_APPS. Функция позволит защитить отдельные приложения биометрией или PIN-кодом на системном уровне, без сторонних решений. Уведомления от заблокированных приложений будут скрывать содержимое — вместо текста сообщений появится заглушка «Новое сообщение». API доступен для любой оболочки рабочего стола, не только стандартной — функция заработает на устройствах всех производителей, а не только на Pixel.
- Защита локальной сети (Local Network Protection). Android 17 потребует от приложений явного разрешения перед сканированием и взаимодействием с устройствами в локальной сети. До сих пор многие приложения получали такой доступ без уведомления пользователя — потенциальный путь для разведки и атак внутри домашних и корпоративных сетей.
- Усиленная защита от кражи. Расширяется функция Secure Lock: удалённая блокировка скрывает уведомления и виджеты, отключает биометрию до ввода PIN-кода. Factory Reset Protection (FRP) усложняет обход сброса к заводским настройкам. В Theft Protection появится настройка автоматической блокировки при неудачных попытках аутентификации.
- Обязательная поддержка Vulkan 1.4. Все графические вызовы на новых устройствах пойдут через Vulkan с трансляцией через ANGLE. Это сужает область, доступную для атак через устаревшие графические драйверы OpenGL ES. Разработчики, которые до сих пор не перешли на Vulkan, столкнутся с принудительным переключением.

Фрагментация обновлений — нерешённая проблема
Проблема безопасности Android кроется не в отдельных багах, а в самой моделираспространения обновлений. Между выходом патча Google и его появлением на конкретном устройстве проходят недели и месяцы. Pixel получает обновления в день публикации бюллетеня. Samsung — через одну-три недели. Xiaomi, Motorola, другие производители — значительно позже, а часть устройств не получает патчи вовсе.
Декабрьская ситуация с CVE-2025-48633 и CVE-2025-48572 показательна: Google опубликовала патч 1 декабря, CISA установило крайний срок 23 декабря, но пользователи устройств вне экосистемы Pixel могли оставаться без защиты и в январе.
В 2026 году Google дополнительно сократила частоту публикации исходного кода AOSP — с четырёх раз в год до двух (Q2 и Q4). Разработчики альтернативных прошивок и производители устройств на AOSP будут получать исходный код реже, что может увеличить окно уязвимости для устройств за пределами экосистемы Google.
Android 17 не провальная с точки зрения безопасности. App Lock, защита локальной сети, усиленный FRP, это реальные улучшения, которые закрывают многолетние пробелы. Но три системных противоречия остаются: Google усиливает защиту и одновременно расширяет охват сбора данных через Gemini; обещает Intrusion Logging для анализа взломов, но не может выпустить его восемь месяцев; а фрагментация обновлений по-прежнему означает, что критические патчи доходят до большинства устройств с опозданием.
Проверьте уровень патча безопасности: Настройки → Безопасность → Обновление системы безопасности.
Если он старше января 2026 года, то устройство уязвимо для подтверждённых эксплойтов. Отключите автоматическую обработку медиафайлов в мессенджерах, если это позволяют настройки. Проверьте раздел «Специальные возможности» на наличие неизвестных сервисов. Решите для себя, нужен ли вам Gemini с доступом к экрану и приложениям, — и если нет, отключите его до появления детальных гарантий конфиденциальности.
Android 17 Beta 1 станет доступна для Pixel 6 и новее. Выйти из бета-программы без потери данных можно будет только в конце цикла — ориентировочно в июне 2026 года.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.
Читайте также
Google раскрыла Coruna, набор из 23 эксплойтов для iPhone, который прошёл путь от шпионского ПО до кражи криптовалют
Google закрыла 129 уязвимостей в Android — одну из них в чипсетах Qualcomm уже используют в атаках