Каждый месяц Google выпускает очередной пакет патчей безопасности для Android, и большинство пользователей воспринимают это как фоновый шум: обновление пришло, устройство перезагрузилось, жизнь продолжается. Март 2026 года потребовал другого отношения. За цифрой 129 закрытых уязвимостей - рекордным показателем для ежемесячного Android-бюллетеня - скрывается в том числе zero-day, который злоумышленники уже использовали на практике до выхода патча. Это не рутинная гигиена, это ответ на активную угрозу.

Параллельно с патчем безопасности в конце марта вышли плановые системные обновления Google Play - отдельный канал, который обновляет компоненты Android независимо от производителей устройств. Два потока обновлений, разные задачи, одна цель - сделать Android на миллиардах устройств чуть более защищённым и функциональным.

Zero-day в компоненте Qualcomm уже использовался атакующими до выхода патча

Центральный элемент мартовского бюллетеня безопасности - уязвимость CVE-2026-21385 в компоненте дисплея Qualcomm. Google отметил её статусом "ограниченная целевая эксплуатация" - это официальный способ сказать: атакующие уже знали об этой дыре и активно ею пользовались, пока разработчики готовили исправление.

Zero-day в компоненте Qualcomm означает, что под угрозой находились устройства на чипах этого производителя - а это подавляющее большинство Android-смартфонов среднего и высокого ценового сегмента. Точный характер атак в открытом доступе не раскрыт, но оценка серьёзности уязвимости - высокая. Для организаций с корпоративными парками устройств на Qualcomm-чипсетах этот патч был приоритетным вне зависимости от общего бюллетеня.

Второй критический момент - уязвимость CVE-2026-0006 в системном компоненте Media Codecs. Она получила статус критической и способна приводить к удалённому выполнению кода без каких-либо привилегий и без взаимодействия с пользователем. Затрагивает Android 16 и доставляется через Google Play system update - то есть закрывается на совместимых устройствах без ожидания OTA от производителя.

Структура патча разбита на два уровня и это сделано намеренно

Google традиционно публикует мартовский бюллетень с двумя уровнями патча. Уровень 2026-03-01 охватывает 63 основные уязвимости Android во фреймворке, системных компонентах и сервисах. Уровень 2026-03-05 добавляет к этому ещё 66 исправлений, связанных с компонентами аппаратных вендоров.

Фреймворк оказался самым объёмным разделом бюллетеня: более 30 CVE, большинство из которых - уязвимости повышения привилегий категории High. Среди них также три случая утечки информации и три варианта отказа в обслуживании. Затронутые версии AOSP варьируются от Android 14 до 16-QPR2.

Ядро принесло отдельный набор проблем. Несколько критических уязвимостей повышения привилегий обнаружено в подсистеме Protected Kernel-Based Virtual Machine (pKVM). Отдельно закрыта критическая уязвимость CVE-2024-43859 в файловой системе F2FS и проблема CVE-2026-0038 в компоненте Hypervisor. Все они требуют системных привилегий для эксплуатации, но без необходимости взаимодействия с пользователем.

Аппаратные вендоры предоставили свои пакеты исправлений: MediaTek закрыл 20 CVE в компонентах KeyInstall, дисплея и модема. Qualcomm добавил шесть открытых CVE и восемь записей по закрытым компонентам. Imagination Technologies устранил семь уязвимостей в GPU PowerVR. Unisoc закрыл семь проблем в модемных компонентах.

Устройствам с уровнем патча 2026-03-05 или новее закрыты все вопросы бюллетеня целиком. Именно этот уровень является целевым для максимальной защиты.

Google Play и системные обновления марта принесли новые функции через фоновый канал

Параллельно с патчем безопасности в марте прошёл плановый цикл обновлений Google Play system updates - механизма, существующего с Android 10. Этот канал работает раз в две недели и обновляет Google Play services, Play Store и компоненты Android независимо от того, когда производитель устройства выпустит полное OTA-обновление.

Одним из заметных функциональных дополнений марта стала синхронизация Wi-Fi. Доверенные сети теперь автоматически синхронизируются между телефонами, ПК и устройствами Wear OS через Google-аккаунт. Небольшая на первый взгляд функция, которая устраняет ежедневное неудобство: подключился к новой сети на телефоне - остальные устройства уже знают пароль.

Fast Pair для больших экранов расширил возможности быстрого сопряжения на десктопные компьютеры. Обновление Play Store добавило трофеи для отслеживания игрового прогресса, возможность пробного запуска игр, поддержку портретных форматов видео на страницах приложений и функцию PC Games on Play - обнаружение и запуск мобильных игр с ПК.

Оповещения о чрезвычайных ситуациях Wireless Emergency Alerts получили встроенное отображение карты прямо в уведомлении, с отметкой затронутой зоны и местоположением пользователя. Find Hub обновил параметры безопасности. Для Wear OS добавлена возможность получать оповещения о землетрясениях без подключения к телефону, а также оплата в магазинах без открытия приложения кошелька.

Почему система двух каналов обновлений принципиально важна

История Android-обновлений долгое время была историей фрагментации. Производитель телефона должен адаптировать патч Google под своё устройство, оператор связи может добавить ещё один слой проверки - в итоге критическое исправление добирается до конечного пользователя через месяцы после того, как оно было готово. Флагманские устройства обновлялись быстро, бюджетные зачастую не обновлялись вовсе.

Google Play system updates возник именно как ответ на эту проблему. Компоненты, которые технически можно обновить без полного OTA, переведены в этот канал. Уязвимость в Media Codecs закрывается через Play на устройстве с Android 16, даже если Samsung или Xiaomi ещё не выпустили свой патч. Это не полное решение проблемы фрагментации, но значимая её часть.

Мартовский бюллетень 2026 года оказался весомее обычного по двум причинам. Рекордный объём закрытых уязвимостей - 129 против типичных 40-60 - говорит о том, что накопленный долг по отдельным компонентам погашался целенаправленно. Присутствие активно эксплуатируемого zero-day поднимает ставки: это не теоретический риск, а уже работающий вектор атаки, от которого патч действительно закрывает дверь. Для пользователей Android с устройствами на Qualcomm-чипсетах мартовское обновление безопасности заслуживает того, чтобы не откладывать его до следующей перезагрузки.