Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Set 13, 2016 Marco Schiaffino In evidenza, Malware, News, Prodotto, Vulnerabilità 0
Il solito sistema di aggiornamento “a due velocità” questa volta rischia di lasciare esposti milioni di utenti Android a forme di attacco particolarmente insidiose.
L’ultima tornata di update al sistema operativo di Google, infatti, corregge più di 50 falle di sicurezza (più o meno gravi) ma accende i riflettori su due vulnerabilità che ricordano molto da vicino il famigerato Stagefright.
La più pericolosa (CVE-2016-3862) permetterebbe a un pirata informatico di avviare l’esecuzione di codice inviando al dispositivo una semplice immagine in formato JPEG.
L’attacco potrebbe essere portato inserendo il codice malevolo nei dati EXIF (i metadati incorporati nel file grafico) relativi all’immagine. Per attivare un eventuale malware non sarebbe necessaria alcuna azione da parte dell’utilizzatore. Insomma: il dispositivo verrebbe infettato nel momento stesso in cui l’immagine dovesse essere ricevuta.

I dati EXIF contengono informazioni sul file e, di solito, rappresentano al massimo un rischio per la privacy.
A peggiorare la situazione, poi, c’è il fatto che la falla è annidata in una libreria del sistema. A essere vulnerabili, quindi, sono tutte le applicazioni che usano la libreria e i possibili vettori di attacco sono di conseguenza numerosissimi.
La seconda vulnerabilità (CVE-2016-3861) di cui gli utenti Android devono preoccuparsi riguarda invece la libreria libutils, la stessa su cui faceva leva proprio Stagefright. In questo caso, però, i problemi riguardano il sistema di conversione da UTF16 a UTF8.
Stando a quanto spiegato da Mark Brand del Project Zero Team di Google, si tratterebbe di una vulnerabilità piuttosto facile da individuare, tanto che il ricercatore non nasconde una certa sorpresa per il fatto che sia emersa solo adesso.
Sfruttandola, un pirata informatico potrebbe ottenere privilegi di amministratore sul dispositivo o, ancora una volta, avviare l’esecuzione di codice in remoto. La procedura per l’exploit sarebbe piuttosto complessa nell’ultima versione (7.0) di Android, ma i sistemi meno recenti sarebbero più vulnerabili.
Come al solito, gli aggiornamenti rilasciati da Google sono immediatamente disponibili per i prodotti Nexus, ma per gli altri produttori bisognerà aspettare che gli update siano “cucinati” e distribuiti. Nel frattempo gli utenti Android faranno bene a guardare con sospetto qualsiasi immagine gli sia recapitata sullo smartphone.
Nov 18, 2025 0
Nov 12, 2025 0
Ott 09, 2025 0
Ago 27, 2025 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
