“手机又弹窗要更新了,刚关完不到一周!” 地铁上,张女士烦躁地划掉系统更新提示,这样的场景已成为亿万 Android 用户的日常。自 2015 年谷歌推行月度安全更新以来,“频繁打扰” 与 “安全保障” 的矛盾始终悬而未决。2025 年 9 月,一则 “谷歌计划引入基于风险的安全更新系统(RBUS)” 的消息,让这场持续十年的博弈迎来新转折 —— 但这个被业内直指 “掩耳盗铃” 的方案,究竟是破解困局的良方,还是安全失守的开端?

RBUS 的登场,本质上是谷歌对 Android 生态积弊的无奈妥协。其核心逻辑堪称激进:彻底重构实行十年的月度更新机制,将漏洞按风险等级拆分处理。根据规划,月度更新仅聚焦 “正在被黑客主动利用或属于已知攻击链” 的高风险漏洞,而中低风险漏洞则统一推迟至季度更新解决。这种 “抓大放小” 的策略,直接回应了两大核心痛点。
对用户而言,更新打扰将显著减少。过去,谷歌每月推送的安全补丁往往包含数十个漏洞修复,2025 年 9 月初的 AOSP 系统更新便一次性修复 84 个漏洞,其中不乏 CVE-2025-38352 这样的零日漏洞。这类更新动辄占用数百兆存储空间,还需强制重启设备,对依赖手机办公、就医的用户造成实质困扰。RBUS 通过精简月度更新内容,有望将更新体积压缩至原来的 1/5,重启时间缩短至分钟级,从形式上缓解用户的更新焦虑。
更关键的考量在于缓解 OEM 厂商的生存压力。Android 生态的复杂性远超封闭的 iOS,从谷歌的系统框架到高通、联发科的芯片驱动,再到终端厂商的定制 UI,每一环都需要适配调试。高通副总裁 Chris Patrick 曾直言:“向每一位用户推送安全更新,是既复杂又昂贵的工程。” 这种复杂性直接导致更新 “贫富分化”——2024 年调查显示,旗舰机型平均能在漏洞披露后 15 天内收到补丁,而千元机的滞后时间常超过 90 天,甚至永远收不到更新。RBUS 将月度补丁数量断崖式削减,无疑能大幅降低厂商的测试与发布成本,理论上可让更多中低端机型纳入更新覆盖。
回溯历史,谷歌并非未做过努力。2017 年 Android 8 引入的 Project Treble,通过分离硬件驱动与系统框架实现 “Vendor Freeze”,让厂商无需重写驱动即可推送更新;2019 年 Android 10 的 Project Mainline 更进一步,将系统功能模块化,允许上游供应商单独更新组件。但这些技术革新仅解决了 “大版本更新适配难” 的问题,面对每月都有的安全补丁,中小厂商依旧力不从心。2019 年谷歌曾推出 “90 天漏洞修复强制令”,要求设备必须抵御近三个月发现的漏洞,可在 GMS 认证的威慑下,厂商仍以 “测试未完成”“适配有风险” 等理由消极应对,恶意软件感染率并未显著下降。
RBUS 看似是破局之道,却暗藏着动摇 Android 安全根基的风险。最致命的隐患在于漏洞披露机制的改变 —— 谷歌需提前一个季度向厂商透露中低风险漏洞细节,这给黑色产业提供了可乘之机。如今暗网中,Android 中危漏洞报价普遍在 5 万至 20 万美元之间,高危漏洞更是高达百万美元级别。相较于严密防护的谷歌安全团队,中小型厂商的信息管控能力薄弱得多,漏洞细节外泄的概率大幅增加。2025 年 2 月曝光的 CVE-2024-53104 漏洞警示我们,即便是看似小众的内核漏洞,也可能被用于定向攻击,实现 “无需权限的物理权限提升”。当大量中低风险漏洞在修复前提前曝光,黑客完全有时间构建攻击工具,形成 “补丁未到,攻击先至” 的被动局面。
更值得警惕的是 “风险分级” 带来的认知误区。国家信息安全漏洞共享平台数据显示,2025 年 9 月仅公开的 Android 中低风险漏洞就占比超 40%。这些漏洞单独来看或许难以直接攻破系统,但黑客常通过 “中低风险漏洞组合攻击” 突破防线。2024 年的一起银行 APP 盗刷事件中,黑客正是利用两个中危漏洞的组合,绕过了应用权限校验。RBUS 将这类漏洞推迟修复,相当于给攻击者留下了 “安全后门”。有安全专家尖锐指出:“这不是风险管理,而是主动创造安全盲区,与掩耳盗铃无异。”
这种妥协背后,是 Android 生态难以根治的结构性矛盾。与苹果 “芯片 + 系统 + 终端” 的垂直整合模式不同,Android 生态涉及谷歌、芯片商、ODM 厂商、运营商等多重角色,仅活跃的手机 SKU 就超 2000 款。在激烈的价格战中,中小厂商往往压缩软件维护成本,安全更新自然成为 “牺牲品”。谷歌推出 RBUS,本质上是用 “牺牲部分安全” 换取 “生态基本盘稳定”,但这种取舍是否值得,尚无定论。
对比 iOS 的策略更能凸显差异。苹果虽因强制更新和关闭旧版本验证通道引发争议,但这种 “强硬管控” 换来了超过 80% 的设备在漏洞披露后 30 天内完成更新的覆盖率。而 Android 目前的这一比例仅为 35%,且集中在旗舰机型。谷歌试图用 RBUS 平衡 “安全” 与 “体验”,却可能陷入 “两头不讨好” 的境地:用户未必因更新减少而满意,安全风险却实实在在地增加。
站在用户角度,未来的应对之道需更主动。在 RBUS 落地后,用户应关注官方推送的 “高危漏洞紧急更新”,这类更新往往关乎核心安全;同时定期检查季度更新,及时修复累积的中低风险漏洞;对老旧机型而言,开启 “应用权限严格管控”“未知来源安装限制” 等基础防护,能在一定程度上弥补更新滞后的短板。
谷歌的 RBUS experiment,本质上是移动安全领域的一次 “压力测试”—— 当生态复杂性与用户体验的矛盾达到临界点,是否必须以牺牲安全为代价?从 2015 年的月度更新到 2025 年的 RBUS 转向,谷歌用十年时间证明,Android 的安全问题从来不是技术问题,而是生态协同问题。若厂商依旧缺乏主动维护的动力,即便推出再多创新机制,也难以构建真正的安全防线。
这场关于 “更新与安全” 的博弈远未结束。RBUS 究竟是权宜之计还是长远之策,最终取决于漏洞利用事件的发生频率,以及用户对安全边界的容忍底线。但无论如何,有一点已成共识:在移动互联网时代,安全从来不是 “选择题”,任何 “掩耳盗铃” 式的妥协,都可能付出沉重代价。
发表回复