Google vient de mettre en ligne une nouvelle mouture 4.4.4 d'Android. Comme toujours, les terminaux récents de la gamme Nexus sont les premiers concernés. Selon Sascha Prüter, développeur chez Google, il s'agit principalement de corriger des failles de sécurité, dont une liée à OpenSSL.
Au début du mois, Google déployait une version 4.4.3 d'Android. Tout d'abord disponible sur les Nexus 4, 5, 7 et 10, elle est ensuite arrivée sur les Moto E, G et X avant de prendre place dans les nightlies de CyanogenMod. Pour rappel, elle propose un nouveau composeur et devait corriger les problèmes liés à la batterie qui avait tendance à se vider trop vite. Ce dernier point ne semble par contre pas faire l'unanimité chez les utilisateurs de Nexus et, comme toujours, n'hésitez pas à nous faire part de vos retours via les commentaires.
Quoi qu'il en soit, Google vient de mettre en ligne une nouvelle mouture d'Android, estampillée 4.4.4 (KTU84P) cette fois-ci. Les images d'usine pour les Nexus 4, 5, 7 et 10 sont d'ores et déjà disponibles, tandis que le déploiement des mises à jour OTA aurait également débuté, au moins outre-Atlantique, si l'on en croit certains retours sur Google+ et Twitter.
Du côté des changements, Suschar Prüter, développeur Android chez Google, indique qu'il s'agit principalement de corriger la faille CVE-2014-0224 d'OpenSSL. Pour rappel, elle pourrait permettre à des pirates d'utiliser une attaque du type « Man in The Middle » afin de récupérer des informations et nous l'avions déjà évoqué lorsque Synology mettait à jour son DSM 5.0.
Il précise ensuite que cette mise à jour corrige d'autres failles de sécurité, mais qui ne seraient pas aussi critiques que celle d'OpenSSL. Il ajoute enfin qu'il ne peut pas donner le détail des notes de versions, mais qu'elles seront disponibles lorsque la version AOSP (Android Open Source Project) de cette mise à jour sera mise en ligne, d'ici moins de 48 heures normalement.
Comme toujours, pour télécharger les images d'usine d'Android 4.4.4, c'est par ici que ça se passe. Mais attention, cela a pour effet de complètement effacer les données de votre terminal. Si vous souhaitez simplement faire une mise à jour, il faut attendre le déploiement OTA.
Commentaires (53)
#1
Vivement la m8 de CM11 alors " />
#2
Non ça n’efface pas complètement le terminal…. il suffit de pas faire un wipe userdata.
Il faut utiliser le toolkit dispo sur xdahttp://forum.xda-developers.com/google-nexus-5/orig-development/toolkit-skipsoft…
#3
En espérant qu’il corrige celui là aussi ….
https://code.google.com/p/android/issues/detail?id=70930
#4
Combien de terminaux resteront des passoires dû à l’ignorance des utilisateurs , à des constructeurs/opérateurs qui ne veulent pas s’embêter , à l’obsolescence programmée ….
#5
Y a t il un espoir que l’on puisse un jour faire des updates comme un OS desktop, ou c’est l’architecture qui veut çà ?
#6
Est-ce que cette MàJ corrige la faille “PikiePie / GeoHot / TowelRoot” ? " /> (Ou faudra-t-il encore attendre pour ça ? " />)
#7
#8
#9
cool vivement Septembre 2015 pour que les samsung GS4 et GS5 aient cette mise a jour.
#10
#11
#12
#13
#14
#15
#16
#17
Je veux que bien que les constructeurs ne sortent pas le doigt du c*l pour mettre à jour les appareils .. Mais pour moi les mises à jours de sécurité doivent être obligatoires.. Aujourd’hui c’est assez naturel de recevoir des mises à jours lorsque des failles sont détectées par MS sur Windows.. Idem la loi oblige les constructeurs à rappeler les composants ou appareils défectueux ou faisant l’objet de vice de fabrication, et ce même lorsque c’est détecté qu’au bout d’un certain temps après leur commercialisation.
C’est inacceptable que de telles mesures ne s’appliquent pour ces smartphones ANdroid " />
#18
#19
#20
Attention la faille est grave, mais les étapes pour qu’elles soient exploités sont quand même limités :
http://www.infoworld.com/d/security/popular-https-sites-still-vulnerable-openssl…
In order to exploit CVE-2014-0224 to decrypt and modify SSL traffic, attackers would need to have a “man-in-the-middle” position between a client and a server that both use OpenSSL. Furthermore, the server would need to run an OpenSSL version from the 1.0.1 branch.
Donc c’est dangereux que les terminaux ne soient pas patché, mais ça n’aura qu’un impact limité sur le long terme.
Reste que je suis heureux d’avoir un nexus " />
#21
#22
Moi qui hier ai galéré à installer l’OTA 4.4.3… (build.prop modifié…)
#23
Mise à jour effectuée ce matin sur mon Asus TF 101 vieille de plus de 3 ans (avril 2011).
La communauté XDA-Dev est exceptionnelle et ce TimDuru est un dieu!
" /> " /> " /> " />
http://forum.xda-developers.com/showthread.php?t=2592890
#24
#25
#26
Et mon S4 mini ? comment le comble les trous sécurité ?
toujours en 4.2.2
#27
#28
#29
#30
#31
#32
Pour info, j’ai eu la mise à jour sur ma Nexus 7 (2013) cette semaine, et je suis en France métropolitaine. RàS pour l’instant.
#33
#34
#35
#36
Euh, je suis sur un Desire S avec Android 2.3, je me tire une balle ? " />
#37
#38
#39
lien OTA pour le nexus 5 :
http://forum.xda-developers.com/google-nexus-5/orig-development/nexus-5-android-…
marche parfaitement chez moi !
#40
#41
#42
Tiens, c’est la première fois que je remarque qu’une MAJ de sécurité apparait sur Android.
Mais si je lis entre les lignes, ça veut dire que chaque terminal n’ayant pas cette MAJ se trouve touché par ces failles, sans que l’utilisateur ne puisse rien faire ?
C’est chaud quand même la manière dont Android fonctionne, peut être les autres également. Le système à la Microsoft que je connais, qui corrige chaque faille quelque soit la version du système, me semble bien plus sécurisé… " /> !
Bien que je ne connaisse pas réellement Android et son fonctionnement, il y a certainement pas mal de choses qui peuvent faire peur au niveau de la sécurité parce que ça, ils n’en parle pas forcément.
#43
#44
Vivement la version 4.4.4 de Kitkat hey ça rime 8-)
#45
#46
#47
#48
#49
#50
#51
Pour info, je suis en France et j’ai reçu la mise à jour OTA 4.4.4 sur ma Nexus 7 2012 ce matin.
#52