Анализ User-Agent: Mozilla/5.0 (Linux; arm_64; Android 10; CPH2125) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.134 YaApp_Android/22.72.1 YaSearchBrowser/22.72.1 BroPP/1.0 SA/3 Mobile Safari/537.36
Детальный разбор компонентов строки и оценка рисков безопасности.
Распарсенные компоненты
- Браузер: Яндекс.Браузер для Android (основан на Chromium)
- Версия браузера: Chrome/102.0.5005.134 (базовая версия движка), YaSearchBrowser/22.72.1 (оболочка)
- Операционная система: Android 10 (API 29)
- Устройство: OPPO CPH2125 (архитектура arm_64)
- Движок рендеринга: AppleWebKit/537.36 (совместим с Chrome 102)
- Дополнительные компоненты: YaApp_Android, BroPP (протокол браузера Яндекс), SA/3 (возможно, системный компонент)
Оценка рисков
- Устаревшее ПО: Chrome 102 выпущен в июне 2022 года. На декабрь 2024 актуальная стабильная версия Chrome - 119+. Уязвимости, исправленные за 1.5 года, представляют риск.
- Устаревшая ОС: Android 10 (2019) не получает обновлений безопасности. Риск эксплуатации известных уязвимостей.
- Несоответствия и аномалии: Строка валидна и характерна для нативного приложения Яндекс.Браузера. Нет явных признаков подделки или бота.
- Паттерны ботов: Отсутствуют. Строка содержит стандартные токены мобильного браузера на WebKit.
- Контекст: Браузер от крупного вендора (Яндекс), но с критическим отставанием в обновлениях базового движка.