Google опубликовал бюллетень безопасности за март 2026. Рассказываем, какие критические уязвимости исправят в смартфонах Xiaomi, Redmi и POCO с HyperOS.
Компания Google опубликовала мартовский выпуск бюллетеня безопасности для Android (Android Security Bulletin). Это документ, в котором перечислены уязвимости, обнаруженные в операционной системе и компонентах производителей. На основе этого бюллетеня вендоры, включая Xiaomi, готовят собственные прошивки.
Обновление безопасности Xiaomi за март 2026 года закроет в общей сложности 129 уязвимостей. Они затрагивают ядро Linux, системные компоненты Android, а также фирменное ПО от Qualcomm и MediaTek. В официальном бюллетене уязвимости разделены на две группы: исправления для базовой платформы AOSP (Android Open Source Project) и патчи для проприетарных компонентов чипсетов.
Для сравнения: январское обновление от Google закрывало чуть больше сотни проблем, но мартовский патч явно делает упор на удалённое выполнение кода. Видно, что в этот раз прилетело несколько действительно опасных дыр.
Критические проблемы AOSP: удаленное выполнение кода и повышение привилегий
В ядре Android обнаружили несколько опасных брешей. Самой серьезной считается CVE-2026-0006. Эта уязвимость относится к категории Remote Code Execution (RCE) — удаленное выполнение кода. Проблема кроется в системном разделе (System component). Для атаки злоумышленнику не требуется взаимодействие с пользователем или дополнительные права доступа, что делает этот баг приоритетным для исправления.
Еще одна критическая уязвимость — CVE-2026-0047 — найдена во фреймворке (Framework). Она позволяет локальному приложению получить расширенные привилегии в системе. Также в списке значится проблема CVE-2025-48631, которая может привести к отказу в обслуживании (Denial of Service) удаленно, то есть к зависанию или перезагрузке смартфона.
| Компонент | Наиболее серьезное влияние | Критические CVE |
|---|---|---|
| Framework | Локальное повышение привилегий | CVE-2026-0047 |
| System | Удаленное выполнение кода | CVE-2026-0006 |
| Kernel | Локальное повышение привилегий | CVE-2024-43859, CVE-2026-0037 |
| Qualcomm | Переполнение буфера / графический драйвер | CVE-2026-21385 |
Исправления в ядре Linux и системе виртуализации
Патч уровня 2026-03-05 включает исправления для ядра. Например, CVE-2024-43859 затрагивает файловую систему F2FS, которая используется в современных накопителях UFS. Ее закрытие должно повысить стабильность работы с памятью.
Отдельное внимание уделено защищенной виртуальной машине pKVM (Protected Kernel-based Virtual Machine). В ней нашли и исправили уязвимости CVE-2026-0037 и CVE-2026-0038. Это важно для флагманских устройств Xiaomi, где используется аппаратная изоляция данных. Плюс в ядре подлатали механизмы Transport Layer Security (TLS) — исправлены уязвимости CVE-2025-38616 и CVE-2025-39946, которые отвечают за шифрование трафика.
Кстати, в контексте долгой поддержки устройств: если интересно, вот список моделей, которые будут получать апдейты до 2031 года — там как раз есть флагманы с улучшенной защитой.
Уязвимости в компонентах Qualcomm, MediaTek и Unisoc
Значительная часть обновления касается вендорских модулей. В смартфонах Xiaomi используются процессоры Qualcomm, MediaTek и Unisoc, поэтому в прошивку войдут патчи от этих компаний.
В коде Qualcomm закрыли несколько багов, включая CVE-2026-21385 — проблема высокой степени серьезности в драйверах дисплея. Такие ошибки могут приводить к некорректной работе графики или утечке данных.
MediaTek исправил 20 уязвимостей. Большая часть из них приходится на подсистему модема и драйверы дисплея. Для бюджетных устройств Redmi на чипах Unisoc подготовлены патчи, закрывающие семь уязвимостей в модеме.
Если вы следите за новостями HyperOS, возможно, вам будет интересно, что HyperOS 3 недавно добавила поддержку устройств Apple — это ещё один шаг к кроссплатформенности.
Когда ждать прошивку на смартфонах Xiaomi
Сейчас Xiaomi находится на этапе внутреннего тестирования и интеграции. Мартовский патч безопасности пока не выкатили на стабильные ветки HyperOS. Обычно компания начинает рассылку обновлений в середине месяца.
Первыми апдейт должны получить флагманы — Xiaomi 17 и Xiaomi 15 series. По традиции, прошивка сначала появится для китайского региона, затем для глобальной и европейской версий (Global и EEA). Пользователям остается следить за разделом «Обновление системы» в настройках смартфона. Номер сборки будет содержать дату 2026-03-01 или 2026-03-05.
| Категория устройств | Примерные сроки |
|---|---|
| Флагманы (Xiaomi 17, 15 series, Mix) | Середина марта 2026 (Китай), конец марта (Global) |
| Средний сегмент (Redmi Note, POCO F/X) | Конец марта – начало апреля |
| Бюджетные модели (Redmi A, POCO C) | Апрель 2026 |
Часто задаваемые вопросы
- Какие модели Xiaomi получат мартовское обновление безопасности первыми? Обычно первыми идут актуальные флагманы: Xiaomi 17, Xiaomi 15 Pro, а также топовые модели Redmi и POCO последнего поколения.
- Как проверить, что обновление уже доступно для моего телефона? Зайдите в Настройки → О телефоне → Версия ОС → Обновление системы. Если там появилась дата патча 2026-03-01 или 2026-03-05, значит, прошивка готова.
- Что делать, если обновление не приходит автоматически? Можно попробовать принудительно проверить наличие обновлений через то же меню. Иногда помогает смена региона в настройках (например, на Индию или Германию), но потом верните обратно.
- Обязательно ли устанавливать этот патч? Да, потому что он закрывает критические уязвимости, включая удаленное выполнение кода. Без него злоумышленники теоретически могут получить контроль над устройством.