Android Weekly Update ⚡️
5.56K subscribers
2.03K photos
71 videos
30 files
1.31K links
一份 Android 行业动态分析专栏计划 / 周报。

个人 Channel。

📮 反馈邮箱:safari1@studiomockup.ink

🐦 Twitter: twitter.com/update4weekly
🐘 Mastodon: o3o.ca/@update4weekly
📰 电子期刊: update.substack.com
Download Telegram
按照冰宇宙的说法,OPPO Find X6 Pro 有比iPhone 14 Pro max 更高的室外亮度。
Forwarded from Alan的小纸箱
该用哪个作为 Android 主力机
Anonymous Poll
35%
Google Pixel 7 Pro
27%
Galaxy S23
5%
OPPO Find N2
34%
不关我事
Forwarded from Alan的小纸箱
Android Weekly Update ⚡️
该用哪个作为 Android 主力机
喜欢 Pixel 7 Pro 的部分:优秀的长焦,综合水准上乘的影像系统,无线充电,Google experience 系统体验。

喜欢 Galaxy S23 的部分:小屏旗舰,无线充电。

喜欢 Find N2 的部分:半个小屏旗舰(折叠后),16G+4GB 内存 + 512GB 存储空间,能与 iOS 共同正常使用的平板模式微信。

综合算下来,其实我的理想 Android 手机应该有:

1. 优秀长焦
2. 无线充电
3. 小屏幕
4. 16G 以上的内存 + 512GB 存储空间
5. Google experience 系统体验

(另外我发现很多 iPhone 用户已经开始觉得 iPhone 14 Pro 是「小屏旗舰」了,看来苹果确实有改变用户常识的秘力。
Android 13 QPR2 正式版 (又称: 3月安全补丁及3 月 Feature Drop) 姗姗来迟,版本号 TQ2A.230305.008,修复大量 Bug。但由于是跨版本号的 Feature Drop,比较追求稳定的用户 (特别是 Pixel 7 系列) 建议等等网上风评再决定是否更新。

同时首个 Android 13 QPR3 Beta 版本也即将在这几天向 Android 13 Beta 通道推送,Google 目前的开发重心已经转移到 Android 14 之上,预计 QPR3 仍以完善体验为主。

注:Pixel 6 及 Pixel 6a 系列的 QPR2 正式更新继续延期,根据 Google Support 的说法将延期至 20 日。

相关链接:
https://support.google.com/pixelphone/thread/205950390/google-pixel-update-march-2023
When I talking about 小屏旗舰:
Android Weekly Update ⚡️
When I talking about 小屏旗舰:
不过 OPPO Find N2 还是手感上虽然没有明显小一档,但因为比较矮的屏幕,调整拿手机习惯后,手感体验反而会更好。
Pixel 8 Pro 渲染图。

OnLeaks
Google 今日发布 Android QPR3 Beta 1,也就是六月 Feature Drop 的首版 Beta,版本号 T3B1.230224.005

适用于 Pixel 4a 及以上 Pixel 机型,QPR3 也是 Pixel 4a 官方支持的最后一版 Android 功能更新。注意此版本中双击电源键快速打开相机的功能不可用。若是 QPR2 Beta 想转正式版的朋友记得取消 Android 13 Beta Program 机型注册。

在 Android 14 DP2 出现的 emoji 壁纸功能在 QPR3 Beta 1 中同样可用,仅需在开发者选项中的功能标志 (Feature Drop) 中启用 com.google.android.feature.PIXEL_EXPERIENCE 即可。

链接:
https://developer.android.com/about/versions/13/get-qpr
无论是 Pixel 正代 (无印)、Pro 系列还是中端 a 系列,系统支持周期一律是自发售起算 3 年 (Pixel 6 开始改为功能更新 3 年,安全更新 5 年),只和发售时间有关系,与产品定位无关。

Pixel 4 已于去年 10 月结束支持周期,终版更新为基于 10 月更新的 TP1A.221005.002.B2,不会获得任何 QPR 更新不要再问了。

Pixel 4a 由于发售时间比 Pixel 4 晚了大半年,所以能够获得 QPR3 更新,这点需要注意下。
OPPO Find X6 发布会邀请函,背后附言是来自刘作虎的「带上你认为拍照最好的手机」。

这个「拍照最好」而非「拍照最强」,其实是个有点取巧的说法:因为每个人的最好其实都有不同的评判标准,但能看出来 OPPO 这次确实有信心让 Find X6 Pro 的影像体验推到一个新高度。

那就到时候看看 OPPO 这次的底牌:如果成功的话,或许 Find X6 Pro 真的能成为 OPPO 的小米 12S Ultra。
看到 OPPO Find X6 Pro 测评指南泄漏的这一段确实没绷住。
隶属于 Google 的安全团队 Project Zero 近日公布了涉及三星基带的 18 个安全漏洞,发现时间跨度从 2022 年下旬到 2023 年不等。

其中涉及 4 个关键漏洞,特别是编号 CVE-2023-24033 影响尤为显著,攻击者甚至只需要知道被攻击者的电话号码,就可以远程执行任意指令,而无需用户交互。

根据三星发布的公告,涉及的具体型号有:

SoC 系列:
Exynos 850, Exynos 980, Exynos 1080, Exynos 1280, Exynos 2200
基带系列:
Exynos Modem 5123, Exynos Modem 5300
汽车系列:
Exynos Auto T5123
可穿戴系列:
Exynos W920

除了三星自家搭载 Exynos 芯片的 Galaxy 手机受此次攻击漏洞影响外,Pixel 6, Pixel 6a 及 Pixel 7 分别采用了三星 5123 和三星 5300 系列基带。虽然 Google 公告 CVE-2023-24033 已在 3 月安全补丁中修补,但由于 Pixel 6 及 Pixel 6a 系列更新推迟,故 Pixel 6 用户仍受此次漏洞影响。

若涉及以上 SoC 及基带型号的手机,请尽速更新至 3 月安全补丁。仍未收到安全更新的手机,请关闭 VoWiFi 及 VoLTE 功能以缓解安全漏洞影响。

链接:
https://semiconductor.samsung.com/support/quality-support/product-security-updates/
目前发现 Pixel 屏幕截图内置的涂改工具 (Markup) 存在严重的隐私问题,开发者 Simon Aarons 利用此漏洞成功还原利用 Pixel 涂改工具遮挡的部分信息,并公开了还原工具 acropalypse

只要在 acropalypse 上传被内置工具涂改过的截图并选择打码具体机型(涵盖 Pixel 3 到 Pixel 7),即可还原出涂改前的原始截图(包括裁剪和涂改),还原程度还是非常高的。出于安全考虑请立即停止使用 Pixel 内建涂改工具用于敏感信息打码。

演示平台:
https://acropalypse.app
来源:
https://twitter.com/itssimontime/status/1636857478263750656
Android Weekly Update ⚡️
目前发现 Pixel 屏幕截图内置的涂改工具 (Markup) 存在严重的隐私问题,开发者 Simon Aarons 利用此漏洞成功还原利用 Pixel 涂改工具遮挡的部分信息,并公开了还原工具 acropalypse 只要在 acropalypse 上传被内置工具涂改过的截图并选择打码具体机型(涵盖 Pixel 3 到 Pixel 7),即可还原出涂改前的原始截图(包括裁剪和涂改),还原程度还是非常高的。出于安全考虑请立即停止使用 Pixel 内建涂改工具用于敏感信息打码。 演示平台: https:…
该漏洞编号为 CVE-2023-21036,已在 3 月安全补丁中修复,理论上更新到最新的 Android 13 QPR2, QPR3 Beta 1 及 Android 14 DP2 即可,Pixel 4 及以前的 Pixel 用户请寻找第三方 ROM 或替代工具。

原理也很简单,当通过 Markup 编辑工具编辑时,它并没有真正删除原始截图信息,而是在上方覆盖。当编辑改动不是特别大时,便能因此恢复出原始截图未被覆盖的那部分信息。

上传到社交平台的截图通常会经过压缩,其中很多压缩算法会破坏尾部信息,所以尽管存在如此严重的安全漏洞,但就目前而言还不是随便在网上找一张 Pixel 涂改后的截图就可以还原出原始信息。

目前已知截至今年 1 月 17 日前的 Discord 压缩算法不会破坏截图的尾部信息,在此之前有在 Discord 上传过包含敏感信息,且仅使用 Pixel 涂改工具调整过的朋友只能自求多福了。

链接:
https://www.da.vidbuchanan.co.uk/blog/exploiting-acropalypse.html