Ontem em minhas visitas ao XDA acabei dando de cara com uma notícia bem interessante e fiquei bem surpreso. O Google liberou ainda ontem as imagens do novo Android KitKat 4.4.4 .
Mas é bom não se animar demais. Infelizmente boa parte dos bugs que estamos enfrentando com o famigerado 4.4.3 não foram resolvidos com esta atualização, que conforme já foi amplamente noticiado é somente uma atualização para resolver alguns bugs de segurança que estavam no Android 4.4.3 .
As imagens que foram liberadas são as KTU84P para os dispositivos Nexus 5, Nexus 4, Nexus 7, Nexus 7 ( 2013 ) e Nexus 10. Infelizmente não há imagens disponíveis para o dispositivos que tenham o LTE habilitado.
A documentação da Sprint ( relacionada ao update ) , sempre deixou claro que esta atualização é somente de resolução de bugs de segurança e , por sinal, ainda não temos o ART como padrão ( no próximo post falarei sobre isto, já que parece que o Google tornará o bugado ART o runtime do Android na sua próxima atualização major , ou seja, do 4 para o 5 ).
O log de modificações foi mapeado por um usuário do XDA ( muito obrigado a ele por sinal ) onde podemos fazer algumas leituras ( vou lhe dar o que eu acho abaixo ):
Project: platform/build
27aae42 : “KTU84P”
7f83b7c : MR2.1 – Version 4.4.4. Here we go! DO NOT MERGE
Project: platform/cts
b8e2dab : DO NOT MERGE Update for version bump
6da2c75 : CTS test for OpenSSL’s early CCS issue (CVE-2014-0224)
a3b762f : Disable host side holotests also
8e02f46 : CTS report MUST not display raw performance numbers. bug:13347703
510cfbc : media: Refactor and improve robustness of AdaptivePlaybackTest
e502d40 : Fix a concurrency bug in OpenSSLHeartbleedTest.
3a90060 : hardware: consumerir: Increase test pattern length
c070509 : hardware: consumerir: Fix time discrepancy
1856a4e : CTS test for Heartbleed vulnerability in SSLSocket.
Project: platform/external/chromium_org
76d1172 : Backport “Recycle old V8 wrapper objects on navigations”
afae5d8 : Block access to java.lang.Object.getClass in injected Java objects
Project: platform/external/chromium_org/third_party/WebKit
3fb1c1e : Fix Java Bridge wrapper properties cleanup for multi-frame pages
b13a6de : Cherry-pick “Export WebCore::forgetV8ObjectForNPObject”
Project: platform/external/chromium_org/third_party/openssl
e2f305e : Cherrypick “OpenSSL: add CVE fixes from 1.0.1h”
Project: platform/external/openssl
dd1da36 : Fix Early CCS bug
Project: platform/frameworks/base
63ade05 : Add EventLog event for logging of attempts to call java.lang.Object.getClass
Project: platform/frameworks/webview
7a7dce8 : Sanitize selector Intent when handling intent: scheme.
Conforme pode ser visto acima a falha do kernel, a CVE-2014-3153 ( que já foi exploitada com o Towelroot do geohot ), não foi resolvida ainda. O foco foi a resolução dos últimos problemas que houveram com o OpenSSL ( CVE-2014-0224 ) que podiam levar a algumas possibilidade de ataques de man-in-the-middle.
Além disto tivemos também algumas modificações em cima do webview e no Chromium, e algumas coisinhas interessantes na área de log de eventos ( ou seja, o famoso log que nós que gostamos de modificação de celulares sempre amamos ).
Além deste código que é do AOSP ( ou seja, o que será mandado para todos os dispositivos Android, pois é a base padrão ) possam haver algumas correções específicas de cada dispositivo, como os blobs de cada um dos drivers que nativos.
Não se sabe ainda sobre uma modificação bem temida ( que ainda não comentei aqui ) que é o mm-camera-daemon , que ainda não se tem certeza se está nestas versões ( comento aqui depois o porque do medo em relação a isto ).
Assim, teremos somente melhora na segurança do dispositivo mas em teoria os travamentos, reinicializações aleatórias do KitKat vão continuar nos causando problemas a não ser que algum desenvolvedor consiga chegar na solução mais rápido que o Google ( o que eu não duvido ).
Assim, se você quiser instalar esta buid no seu celular Nexus, é só ir ao site Nexus Factory Images, e baixar aquele que for compatível com o seu aparelho.
Para quem é desenvolvedor , ou curioso, os fontes estão aqui e os drivers aqui.