- Зачем обновлять ПО, если все и так работает нормально?
- Содержание
- Зачем обновлять ПО, если все и так работает нормально?
- Неприятные последствия отказа от обновлений
- Почему важно обновлять все устройства сразу?
- Не забывайте обновлять мобильные приложения
- …и про компьютерные программы не забудьте!
- Умные устройства тоже хотят вашего внимания
- Кому необходимо сменить операционную систему целиком?
- Эволюция системы обновления Android
- 1. Обновление Android через JTAG-интерфейс
- 2. Обновление Android через Recovery Mode
- 3. Обновление Android через Recovery Mode и OTA
- Recovery или non-A/B System Updates
- Бесшовное обновление или A/B-схема
- Проект Treble
- Проект Mainline
- Схема Virtual A/B
Зачем обновлять ПО, если все и так работает нормально?
Эксперты Центра цифровой экспертизы Роскачества поясняют, почему необходимо регулярно обновлять ПО на своих устройствах и чем чреват отказ от обновлений.
Содержание
Зачем обновлять ПО, если все и так работает нормально?
Пользователь рассуждает так: мало ли чего этим корпорациям от меня нужно, поставишь патч – и все начнет тормозить или интерфейс поменяется на некрасивый… Но ведь если вы поставили грязное пятно на своей футболке, вы ее поменяете, не так ли?
Обновление программ – это не только смена видимой конечному пользователю части интерфейса. С обновлением закрываются те самые невидимые, но существующие «дыры», через которые вирусы могут проникать в наши устройства. Апдейты (обновления) обеспечивают совместимость программ друг с другом, с разными протоколами, новыми версиями ОС, оптимизируют производительность и так далее.
Аргумент «нет смысла в обновлениях» может свидетельствовать о низкой цифровой грамотности пользователя, который его произнес. Рассказываем почему.
Неприятные последствия отказа от обновлений
Мы живем в эпоху, когда вирусы могут распространяться самостоятельно и почти все в мире компьютеры так или иначе имеют выход в интернет. Постоянно обнаруживаются новые места для кибератак. При этом заботящиеся о своей репутации и продукте производители программного обеспечения развивают свой продукт – как в части функциональности, добавляя новые функции, так и в части безопасности. Отказ от обновления системы делает ваши устройства уязвимее. Представьте себе рулетку, где главные призы – ваши персональные данные и деньги на картах. Так вот, в зависимости от того, какой именно вирус подцепит не обновленная вовремя система, вы можете лишиться либо денежных средств, либо дорогих сердцу персональных данных. «Выигрыш» мошенников может состоять еще и в том, что мощности вашего компьютера начнут использоваться злоумышленником для DDoS-атак или майнинга криптовалюты в его кошелек, и в этом тоже мало приятного. Как в сказке «Три медведя»: «Кто спал на моей кровати и помял ее?!», – заревел Михаил Потапович.
В конце июня компания Palo Alto Networks предупредила о начале масштабной атаки хакеров, распространяющих вирус гибридного типа под названием Satan DDoS. Интересно, что вредонос переносится между компьютерами, используя старые, известные еще с 2017 года эксплоиты американских спецслужб: DoublePulsar, EternalBlue и EternalRomance. Таким образом, жертвами хакеров становятся только те, кто до сих пор не обновил систему. Эта новость – сама по себе отличный повод обновить все устройства, чтобы не попасться в сети киберпреступников.
Почему важно обновлять все устройства сразу?
В современном доме компьютер и телефон плотно связаны в единую экосистему: между ними пересылаются файлы, нередко от компьютера через USB заряжают телефон, они используют один и тот же Wi-Fi и так далее. Таким образом, защищенной ваша экосистема будет только в том случае, если вы обновляете все устройства сразу.
По различным причинам технологического и психологического характера пользователи мобильных устройств в среднем более уязвимы к вирусам, чем пользователи ПК. Именно поэтому защита смартфона и соблюдение цифровой гигиены абсолютно необходимы каждому владельцу смартфона.
Не забывайте обновлять мобильные приложения
Если вы используете мобильный банкинг, обязательно установите антивирус и обновляйте его, а также соблюдайте рекомендации против фишинговых атак.
Существуют и автоматические решения, которые сами обновляют все программы, установленные на вашем компьютере. На телефоне о необходимости обновления, как правило, напоминают push-уведомления. Если приложение «просит» обновиться – не отказывайте ему в этом, ведь таким образом оно спасает вас от атак.
Не используйте на смартфонах root-доступ (он же Jailbreak на iOS, то есть права «суперпользователя» с возможностью делать с устройством все, что заблагорассудится), с точки зрения функциональности это действие себя не оправдывает, однако лишает вас возможности обновлений и открывает двери киберпреступникам.
…и про компьютерные программы не забудьте!
Еще одно излюбленное хакерами окно, через которое они любят залезать к вам «домой», – это популярные программы, в которых зачастую есть уязвимые компоненты.
Первое, на что нужно обратить внимание после обновления самой ОС: антивирусы, браузеры, а также и продукты Adobe, медиаплееры (в особенности VLC), сторонние графические редакторы и другие программы, которые вы часто используете. Особенно актуально это для сервисов видеоконференций наподобие Zoom. Обновляйте их в первую очередь!
Разумеется, загружать обновления можно только с сайта производителя, а не с какого-нибудь забитого рекламными баннерами агрегатора ПО, иначе можно «нахватать» вирусов.
Умные устройства тоже хотят вашего внимания
Самая печальная картина складывается с подключенными или умными (IoT) устройствами. Здесь неправильно себя ведут как пользователи, так и производители. Порядка 30–40% владельцев умных устройств вообще не в курсе, что их нужно обновлять. К тому же зачастую сами производители таких устройств, в особенности роутеров (например, бюджетных китайских вариантов), практически не разрабатывают обновления для своих систем или делают это редко и небрежно.
Вместе с тем именно необновляемые умные устройства, например видеокамеры или роутеры, чаще всего используются хакерами для похищения личных данных, вторжения в частную жизнь или создания ботнетов, с помощью которых потом проводятся DDoS-атаки. При выборе умного устройства рекомендуется обращать внимание на то, как конкретный производитель поддерживает системы своих устройств, и, исходя из этого, делать выбор в пользу того или иного устройства.
Умные устройства, как правило, обновляются через мобильное приложение. Это довольно простая процедура.
Кому необходимо сменить операционную систему целиком?
Уже больше полугода прошло с момента окончания поддержки Windows 7, однако под ней по-прежнему работает гигантское количество – около 25% – компьютеров во всем мире. Если ваше устройство попадает в эту печальную статистику – как только появится возможность, перейдите на Windows 10.
Помните, что с каждым днем, прошедшим после окончания официальной поддержки и отсутствия обновлений, Windows 7 становится все более уязвимой. Хакеры это уже прекрасно понимают – и будут создавать все больше вирусов и эксплоитов, нацеленных на старые ОС.
Windows 10 обновляет себя самостоятельно, ставя вас перед фактом. А вот в Windows 7 есть различные уязвимости вроде BlueKeep, которые неактуальны для Windows 10, но могут стать серьезной проблемой для пользователя старой ОС, если за них возьмутся хакеры и проведут, например, массовую атаку (как было с WannaCry) по всей планете или в отдельной стране (как было с NotPetya).
Если вы не IT-профессионал, не используйте обновления, например, для ОС, которые находятся в бета-статусе (то есть еще не были выпущены официально). В них могут быть (и, скорее всего, есть) неописанные уязвимости. Иными словами – дыры в системе, еще неизвестные самим разработчикам. Пользуйтесь только теми обновлениями, которые были выпущены официально.
«Вывод здесь может быть только один. Возьмите в привычку регулярно обновлять программы на смартфоне и делайте это, к примеру, раз в неделю на выходных (также для удобства можно настроить автоматическое регулярное обновление в телефоне). Эта пара кликов – хорошая профилактика мошеннических атак, о которых, конечно же, мало кто задумывается, пока не встретится с проблемой лицом к лицу», – подытожил Илья Лоевский, заместитель руководителя Роскачества.
Источник
Эволюция системы обновления Android
В этой статье мы рассмотрим все возможные варианты обновления прошивки на устройствах под управлением Fuchsia Android. Особое внимание уделим самому популярному способу — обновлению по воздуху или OTA (over-the-air) — и расскажем об этапах его развития.
Итак, как можно обновить Android на мобильных устройствах? Занимаясь разработкой ТВ-приставок под управлением этой ОС, мы определили для себя 4 способа, отбросив совсем уж экзотические варианты:
перепрошивка flash-памяти через аппаратный интерфейс JTAG (если есть);
перепрошивка flash-памяти с использованием загрузчика (bootloader);
обновление через Recovery Mode;
Рассмотрим подробнее каждый из вариантов.
1. Обновление Android через JTAG-интерфейс
Вариант с JTAG позволяет обновлять устройство только локально и требует подключения девайса с Android к хосту, например, по USB-интерфейсу. Так как перепрошивается flash-память, новую версию Android можно поставить на прошивку с другими ключами безопасности, да и в целом не сильно стесняться в выборе версий самой Android, версии собранной прошивки или переконфигурации разделов flash-памяти.
Однако обычно JTAG-интерфейс присутствует только на отладочных платах, что сильно сужает область применения этого варианта обновиться.
2. Обновление Android через Recovery Mode
Обычно загрузчик является проприетарным, его разрабатывает производитель чипа. Именно bootloader инициализирует доверенную среду выполнения (TEE, trusted execution environment) и проверяет целостность разделов boot и recovery перед переносом выполнения в ядро Linux. Сам загрузчик часто является составным, часть его уровней может быть открытой (например, на базе U-boot), а часть — проприетарной.
Bootloader Android позволяет перепрошивать flash-память устройства подготовленными образами разделов. Для этого используется протокол fastboot либо его аналог (в случае Amlogic это будет протокол WorldCup Device). Fastboot, как и его аналог WorldCup Device, — это протокол взаимодействия с bootloader через USB-интерфейс или локальную сеть Ethernet.
Для перепрошивки необходимо подключить устройство через USB к хосту (есть вариант использовать LAN Ethernet), перевести загрузчик (bootloader) в специальный update-режим и в этом режиме перепрошить flash-память устройства.
Плюсы и минусы данного метода всё те же, что и для JTAG: так как обновление проходит без участия самой системы Android, при перепрошивке нет ограничений, связанных с версией системы/сборки или ключами безопасности.
Но, как всегда, есть одно НО. 🙂 Bootloader должен быть разблокирован, а это значит, что мы можем перепрошить сам загрузчик или разделы устройства. Блокировка/разблокировка производится командой fastboot flashing lock/unlock, но для выполнения этой команды может понадобится пароль, установленный тем, кто добрался до этого устройства раньше вас (обычно это производитель).
3. Обновление Android через Recovery Mode и OTA
Если первые два варианта обновления оставались неизменными на протяжении всего времени развития Android, то следующие два варианта — обновление через Recovery Mode и OTA — реализуются средствами самой Android и эволюционировали вместе со всей ОС.
Стоит упомянуть, что Recovery Mode и OTA — это два различных варианта вызова движка обновления Android.
Recovery или non-A/B System Updates
Recovery и движок обновления updater (bootable/recovery/updater) — это как раз то, с чего началась система обновления Android (располагается в bootable/recovery в дереве исходников AOSP).
Схема обновления Recovery (или non-A/B System Updates) задействует специальный раздел восстановления (Recovery), где содержится специальная ОС на основе ядра Linux. Эта ОС на базе Linux содержит программное обеспечение для распаковки загруженного образа обновления и его применения к другим разделам. Так и проходит обновление Android.
Пример разметки flash-памяти на устройстве с Android 6.0:
Карта разделов Android 6.0.1
[mmcblk0p01] bootloader offset 0x000000000000, size 0x000000400000
[mmcblk0p02] reserved offset 0x000002400000, size 0x000004000000
[mmcblk0p03] cache offset 0x000006c00000, size 0x000020000000
[mmcblk0p04] env offset 0x000027400000, size 0x000000800000
[mmcblk0p05] logo offset 0x000028400000, size 0x000002000000
[mmcblk0p06] recovery offset 0x00002ac00000, size 0x000002000000
[mmcblk0p07] rsv offset 0x00002d400000, size 0x000000800000
[mmcblk0p08] tee offset 0x00002e400000, size 0x000000800000
[mmcblk0p09] crypt offset 0x00002f400000, size 0x000002000000
[mmcblk0p10] misc offset 0x000031c00000, size 0x000002000000
[mmcblk0p11] instaboot offset 0x000034400000, size 0x000020000000
[mmcblk0p12] boot offset 0x000054c00000, size 0x000002000000
[mmcblk0p13] system offset 0x000057400000, size 0x000060000000
[mmcblk0p14] data offset 0x0000b7c00000, size 0x0002ec200000
Сам процесс обновления происходит в два этапа:
После загрузки с раздела Recovery происходит обновление всех остальных разделов Android.
И уже после перезагрузки и запуска новой версии Android происходит обновление раздела Recovery.
При обновлении с использованием движка updater на первом этапе проверяется версия и цифровая подпись образа, поэтому откатить на старую версию ОС уже не получится.
Обновиться по схеме Recovery можно как локально, выбрав в bootloader режим Recovery Mode и запустив движок обновления updater через меню Recovery Mode, либо удаленно, через OTA, когда приложение, работающее в Android, вызывает тот же updater из Java. И как раз при таком удаленном запуске можно организовать массовое обновление целой серии устройств. Этот вариант используют операторы цифрового ТВ при обновлении своих абонентских ТВ-приставок.
Сам раздел Recovery при non-A/B-схеме обновления является физическим разделом во flash-памяти. С появлением A/B-схемы раздел Recovery переместился на RAM-диск в оперативной памяти устройства, но возможность сделать его отдельным физическим разделом также осталась.
Нужно сказать, что в системе Android нет четкого разделения на «старое» и «новое», скорее добавляются дополнительные возможности в конфигурации сборки Android с сохранением по возможности совместимости со старыми решениями. Однако не все варианты конфигураций работают.
Одним из важных недостатков схемы Recovery или non-A/B System Updates является то, что при любом сбое во время обновления или битой прошивке мы получаем пусть и не «кирпич» (с раздела Recovery всё еще можно запустить устройство в Recovery Mode), но всё же не полнофункциональное и требующее восстановления устройство.
С этим, видимо, решено было что-то делать, потому что следующим этапом эволюции системы обновления стало бесшовное обновление (seamless updates) или A/B-схема обновления.
Бесшовное обновление или A/B-схема
Эта возможность появилась в Android 7.0, она реализована в новом движке update_engine, который располагается в system/update_engine в дереве исходников AOSP.
Главной особенностью A/B-схемы стало то, что в случае сбоев при обновлении можно загрузиться с предыдущей рабочей версии системы Android. Flash-память устройства содержит дублирующиеся системные разделы или слоты (slot A и B), отсюда и название — A/B system updates (вечная проблема с выбором названий). За выбор слота для загрузки (A или B) отвечает bootloader, анализируя состояние слотов.
Принцип бесшовного обновления Android по A/B-схеме (активный раздел отмечен птичкой)
Итак, как же происходит обновление:
1) Загружая систему, например, со слотов A, мы скачиваем и прошиваем обновления на слоты B.
2) После перезагрузки со слотов B мы проверяем работоспособность системы, и, если все ОК, сообщаем bootloader, что обновление прошло успешно.
В случае проблем с обновлением bootloader вернется на старую версию прошивки после нескольких неудачных попыток загрузиться с новой системы.
На официальном сайте для разработчиков — Android Source — этот процесс расписан более детально в 9 шагах, также там объясняется, как все работает после перезагрузки.
Особенность бесшовной A/B-схемы обновление — это «съедение» большего объема flash-памяти. Насколько большего? Это можно оценить по приведенным ниже схемам разделов для Android 9.0. Как уже упоминалось ранее, разработчик может выбирать, какую из схем — A/B или non-A/B — применять в конфигурации системы.
Карта разделов Android P (recovery)
[mmcblk0p01] bootloader offset 0x000000000000, size 0x000000400000
[mmcblk0p02] reserved offset 0x000002400000, size 0x000004000000
[mmcblk0p03] cache offset 0x000006c00000, size 0x000046000000
[mmcblk0p04] env offset 0x00004d400000, size 0x000000800000
[mmcblk0p05] logo offset 0x00004e400000, size 0x000000800000
[mmcblk0p06] recovery offset 0x00004f400000, size 0x000001800000
[mmcblk0p07] misc offset 0x000051400000, size 0x000000800000
[mmcblk0p08] dtbo offset 0x000052400000, size 0x000000800000
[mmcblk0p09] cri_data offset 0x000053400000, size 0x000000800000
[mmcblk0p10] param offset 0x000054400000, size 0x000001000000
[mmcblk0p11] boot offset 0x000055c00000, size 0x000001000000
[mmcblk0p12] rsv offset 0x000057400000, size 0x000001000000
[mmcblk0p13] metadata offset 0x000058c00000, size 0x000001000000
[mmcblk0p14] vbmeta offset 0x00005a400000, size 0x000000200000
[mmcblk0p15] tee offset 0x00005ae00000, size 0x000002000000
[mmcblk0p16] vendor offset 0x00005d600000, size 0x000040000000
[mmcblk0p17] odm offset 0x00009de00000, size 0x000008000000
[mmcblk0p18] system offset 0x0000a6600000, size 0x000050000000
[mmcblk0p19] product offset 0x0000f6e00000, size 0x00000800000
[mmcblk0p01] bootloader offset 0x000000000000, size 0x000000400000
[mmcblk0p02] reserved offset 0x000002400000, size 0x000004000000
[mmcblk0p03] cache offset 0x000006c00000, size 0x000000000000
[mmcblk0p04] env offset 0x000007400000, size 0x000000800000
[mmcblk0p05] logo offset 0x000008400000, size 0x000000800000
[mmcblk0p06] boot_a offset 0x000009400000, size 0x000001000000
[mmcblk0p07] misc offset 0x00000ac00000, size 0x000000800000
[mmcblk0p08] dtbo_a offset 0x00000bc00000, size 0x000000800000
[mmcblk0p09] dtbo_b offset 0x00000cc00000, size 0x000000800000
[mmcblk0p10] cri_data offset 0x00000dc00000, size 0x000000800000
[mmcblk0p11] param offset 0x00000ec00000, size 0x000001000000
[mmcblk0p12] boot_b offset 0x000010400000, size 0x000001000000
[mmcblk0p13] rsv offset 0x000011c00000, size 0x000001000000
[mmcblk0p14] metadata_a offset 0x000013400000, size 0x000001000000
[mmcblk0p15] metadata_b offset 0x000014c00000, size 0x000001000000
[mmcblk0p16] vbmeta_a offset 0x000016400000, size 0x000000200000
[mmcblk0p17] vbmeta_b offset 0x000016e00000, size 0x000000200000
[mmcblk0p18] tee offset 0x000017800000, size 0x000002000000
[mmcblk0p19] vendor_a offset 0x00001a000000, size 0x000040000000
[mmcblk0p20] vendor_b offset 0x00005a800000, size 0x000040000000
[mmcblk0p21] odm_a offset 0x00009b000000, size 0x000008000000
[mmcblk0p22] odm_b offset 0x0000a3800000, size 0x000008000000
[mmcblk0p23] system_a offset 0x0000ac000000, size 0x000050000000
[mmcblk0p24] system_b offset 0x0000fc800000, size 0x000050000000
[mmcblk0p25] product_a offset 0x00014d000000, size 0x000008000000
[mmcblk0p26] product_b offset 0x000155800000, size 0x000008000000
[mmcblk0p27] data offset 0x00015e000000, size 0x000245e00000
Если сравнить эти две конфигурации, то можно заметить, что раздел data при A/B-схеме меньше на 1,6 ГБ, и это цена дублирующихся системных разделов. Много это или мало — каждый решает сам, ориентируясь на характеристики своего устройства/проекта.
Проект Treble
Следующие изменения в системе обновления произошли в Android 8.0. Начиная с Android O (8.0) и продолжая в Android P (9.0), Google реализует свой проект Treble. Идея проекта состоит в том, чтобы упростить технологический процесс создания обновления для Android-устройства. Google предложил разделить с помощью неизменных интерфейсов части прошивки, созданием которых занимаются разные компании. Процесс разработки прошивки для конкретного девайса можно упрощенно разделить на следующие шаги:
Команда Android создает новую версию своей OC.
Разработчик чипа или системы на кристалле (Silicon Manufacturer) создает аппаратно-зависимые патчи для запуска этой версии Android на своих платах.
И уже разработчики конечного устройства (Vendors) делают свою часть для реализации всех функций конкретного продукта для рынка электроники.
Проект Treble разделяет ОС Android с дополнениями от производителей чипов/СнК и код разработчика конечного устройства, так что теперь операционная система может получать обновления без реализации изменений от производителя устройства.
Разделение происходит как с помощью программного интерфейса (переход с Hardware Abstraction Layer 1.0 на HAL2.0), так и за счет выделения отдельных разделов на flash-памяти для Silicon Manufacturer и Vendor (выше в карте разделов Android 9.0 можно увидеть разделы odm, vendor, product).
Переход с HAL1.0 на HAL2.0 заключается в отказе от прямого связывания с системными библиотеками. Вместо этого, используя IPC Binder, можно подключаться к системным сервисам.
И еще одно небольшое, но полезное изменение: начиная с Android 8.0, в update_engine добавлена поддержка потоковых обновлений по A/B-схеме, в ходе которых идет прямая запись в слот B без необходимости промежуточного хранения данных в /data. Для таких потоковых обновлений практически не требуется временное хранилище, достаточно всего лишь 100 килобайт для сохранения метаданных.
При этом необходимо, чтобы http-сервер, используемый для скачивания обновления, поддерживал HTTP range requests или другими словами докачку.
Проект Mainline
Следующим серьезным этапом в развитии системы обновления Android стал проект Mainline. Реализация этого проекта началась с Android 10.0 и продолжилась в текущем Android 11.0.
Проект Mainline позволяет обновлять отдельные системные компоненты без обновления ОС целиком. Нужные данные загружаются через Google Play отдельно от OTA-обновления прошивки от производителя. Предполагается, что прямая доставка обновлений, не привязанных к оборудованию частей Android, позволит существенно сократить время получения обновлений, увеличить оперативность исправления уязвимостей и снизить зависимость от производителей устройств в поддержке безопасности ОС.
Для реализации проекта Mainline выбранные компоненты системы Android преобразуются в модули. Часть этих модулей имеет старый формат APK, а часть конвертируется в новый APEX-формат, который отличается от APK возможностью применения на раннем этапе загрузки системы. На случай возможных сбоев предусмотрен режим отката изменений.
С APEX-пакетами работает системный сервис APEX manager (apexd). Это нативный сервис, который после проверки распаковывает APEX-пакет в пользовательское пространство на диске и добавляет запись о нем в свою базу данных. При следующей загрузке системы APEX manager проверяет все пакеты из базы данных, создает loop-устройство для ext4-образа каждого APEX-пакета и монтирует его по пути /apex/name@ver.
Модули с обновлениями изначально будут поставляться с открытым кодом, они будут сразу доступны в репозиториях AOSP (Android Open Source Project) и смогут включать улучшения и исправления, подготовленные сторонними участниками.
В рамках проекта Mainline в Android 10 было добавлено 13 обновляемых модулей, а в Android 11 в дополнение к уже существующим прибавилось еще 11 модулей.
Схема Virtual A/B
Также в Android 11 к схемам non-A/B и A/B была добавлена схема Virtual A/B. Этот новый механизм обновления сочетает преимущества обоих предшественников, он обеспечивает устойчивое к сбоям обновление устройства, задействуя при этом минимальный объем flash-памяти. Это стало возможным благодаря созданию снимков файловой системы (snapshot) с использованием технологии Device-mapper (подсистема ядра Linux, позволяющая создавать виртуальные блочные устройства) и Dynamic Partitions.
Dynamic Partitions — это система организации динамических разделов для Android. С ее помощью можно создавать, изменять размер или уничтожать разделы прямо в процессе обновления по воздуху (OTA). При использовании динамических разделов разработчикам больше не нужно беспокоиться о размере отдельных разделов, таких как system, vendor и product. Вместо них на устройстве выделяется суперраздел, внутри которого можно динамически изменять размер подразделов. Больше нет необходимости оставлять свободное пространство для будущих OTA-обновлений внутри отдельных образов разделов. Оставшееся свободное место в суперразделе теперь доступно для всех динамических подразделов.
И в заключении последние слухи конца 2020 года — вишенка на торте. Google конвертирует Android Runtime в модуль Mainline. Android Runtime или ART — это среда выполнения Android-приложений, включающая компиляцию байт-кода приложения в машинные инструкции. Так что есть вероятность, что уже в Android 12 можно будет обновить ART через GooglePlay, установив APEX-пакет.
Также, вероятно, система обновления Android мигрирует в Fuchsia, новую ОС Google, которая сейчас находится в процессе разработки. Они традиционно копируют удачные решения в своих программных продуктах. Так, например, update_engine для A/B-схемы, который применяется сейчас в Android, используется в еще одной ОC Google — Chrome OS. Или еще один пример: в Fuchsia предлагается библиотека Machina, которая позволяет запускать Linux-программы в специальной изолированной виртуальной машине по аналогии с тем, как организован запуск Linux-приложений в той же Chrome OS.
Источник