05.03.2026      7      0
 

Xiaomi готовит мартовское обновление безопасности: что войдет в прошивку HyperOS


Google опубликовал бюллетень безопасности за март 2026. Рассказываем, какие критические уязвимости исправят в смартфонах Xiaomi, Redmi и POCO с HyperOS.

Компания Google опубликовала мартовский выпуск бюллетеня безопасности для Android (Android Security Bulletin). Это документ, в котором перечислены уязвимости, обнаруженные в операционной системе и компонентах производителей. На основе этого бюллетеня вендоры, включая Xiaomi, готовят собственные прошивки.

Обновление безопасности Xiaomi за март 2026 года закроет в общей сложности 129 уязвимостей. Они затрагивают ядро Linux, системные компоненты Android, а также фирменное ПО от Qualcomm и MediaTek. В официальном бюллетене уязвимости разделены на две группы: исправления для базовой платформы AOSP (Android Open Source Project) и патчи для проприетарных компонентов чипсетов.

Для сравнения: январское обновление от Google закрывало чуть больше сотни проблем, но мартовский патч явно делает упор на удалённое выполнение кода. Видно, что в этот раз прилетело несколько действительно опасных дыр.

Критические проблемы AOSP: удаленное выполнение кода и повышение привилегий

В ядре Android обнаружили несколько опасных брешей. Самой серьезной считается CVE-2026-0006. Эта уязвимость относится к категории Remote Code Execution (RCE) — удаленное выполнение кода. Проблема кроется в системном разделе (System component). Для атаки злоумышленнику не требуется взаимодействие с пользователем или дополнительные права доступа, что делает этот баг приоритетным для исправления.

Еще одна критическая уязвимость — CVE-2026-0047 — найдена во фреймворке (Framework). Она позволяет локальному приложению получить расширенные привилегии в системе. Также в списке значится проблема CVE-2025-48631, которая может привести к отказу в обслуживании (Denial of Service) удаленно, то есть к зависанию или перезагрузке смартфона.

Ключевые уязвимости мартовского бюллетеня
КомпонентНаиболее серьезное влияниеКритические CVE
FrameworkЛокальное повышение привилегийCVE-2026-0047
SystemУдаленное выполнение кодаCVE-2026-0006
KernelЛокальное повышение привилегийCVE-2024-43859, CVE-2026-0037
QualcommПереполнение буфера / графический драйверCVE-2026-21385

Исправления в ядре Linux и системе виртуализации

Патч уровня 2026-03-05 включает исправления для ядра. Например, CVE-2024-43859 затрагивает файловую систему F2FS, которая используется в современных накопителях UFS. Ее закрытие должно повысить стабильность работы с памятью.

Отдельное внимание уделено защищенной виртуальной машине pKVM (Protected Kernel-based Virtual Machine). В ней нашли и исправили уязвимости CVE-2026-0037 и CVE-2026-0038. Это важно для флагманских устройств Xiaomi, где используется аппаратная изоляция данных. Плюс в ядре подлатали механизмы Transport Layer Security (TLS) — исправлены уязвимости CVE-2025-38616 и CVE-2025-39946, которые отвечают за шифрование трафика.

Кстати, в контексте долгой поддержки устройств: если интересно, вот список моделей, которые будут получать апдейты до 2031 года — там как раз есть флагманы с улучшенной защитой.

Уязвимости в компонентах Qualcomm, MediaTek и Unisoc

Значительная часть обновления касается вендорских модулей. В смартфонах Xiaomi используются процессоры Qualcomm, MediaTek и Unisoc, поэтому в прошивку войдут патчи от этих компаний.

В коде Qualcomm закрыли несколько багов, включая CVE-2026-21385 — проблема высокой степени серьезности в драйверах дисплея. Такие ошибки могут приводить к некорректной работе графики или утечке данных.

MediaTek исправил 20 уязвимостей. Большая часть из них приходится на подсистему модема и драйверы дисплея. Для бюджетных устройств Redmi на чипах Unisoc подготовлены патчи, закрывающие семь уязвимостей в модеме.

Если вы следите за новостями HyperOS, возможно, вам будет интересно, что HyperOS 3 недавно добавила поддержку устройств Apple — это ещё один шаг к кроссплатформенности.

Когда ждать прошивку на смартфонах Xiaomi

Сейчас Xiaomi находится на этапе внутреннего тестирования и интеграции. Мартовский патч безопасности пока не выкатили на стабильные ветки HyperOS. Обычно компания начинает рассылку обновлений в середине месяца.

Первыми апдейт должны получить флагманы — Xiaomi 17 и Xiaomi 15 series. По традиции, прошивка сначала появится для китайского региона, затем для глобальной и европейской версий (Global и EEA). Пользователям остается следить за разделом «Обновление системы» в настройках смартфона. Номер сборки будет содержать дату 2026-03-01 или 2026-03-05.

Ожидаемые сроки выхода обновления
Категория устройствПримерные сроки
Флагманы (Xiaomi 17, 15 series, Mix)Середина марта 2026 (Китай), конец марта (Global)
Средний сегмент (Redmi Note, POCO F/X)Конец марта – начало апреля
Бюджетные модели (Redmi A, POCO C)Апрель 2026

Часто задаваемые вопросы

  • Какие модели Xiaomi получат мартовское обновление безопасности первыми? Обычно первыми идут актуальные флагманы: Xiaomi 17, Xiaomi 15 Pro, а также топовые модели Redmi и POCO последнего поколения.
  • Как проверить, что обновление уже доступно для моего телефона? Зайдите в Настройки → О телефоне → Версия ОС → Обновление системы. Если там появилась дата патча 2026-03-01 или 2026-03-05, значит, прошивка готова.
  • Что делать, если обновление не приходит автоматически? Можно попробовать принудительно проверить наличие обновлений через то же меню. Иногда помогает смена региона в настройках (например, на Индию или Германию), но потом верните обратно.
  • Обязательно ли устанавливать этот патч? Да, потому что он закрывает критические уязвимости, включая удаленное выполнение кода. Без него злоумышленники теоретически могут получить контроль над устройством.


Об авторе: MiMaster

Привет, меня зовут Тимур. Я с детства увлекался компьютерами и IT-Индустрией, мне это нравится, это моя страсть. Последние несколько лет глубоко увлёкся компанией Xiaomi: идеологией, техникой и уникальным подходом к взрывному росту бизнеса. Владею многими гаджетами Xiaomi и делюсь опытом их использования, но главное - решением проблем и казусов, возникающих при неожиданных обстоятельствах, на страницах сайта mi-check.ru

Ваш комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Для отправки комментария, поставьте отметку, что разрешаете сбор и обработку ваших персональных данных . Политика конфиденциальности