Aggiornamenti recenti Febbraio 6th, 2026 2:30 PM
Set 13, 2016 Marco Schiaffino In evidenza, Malware, News, Prodotto, Vulnerabilità 0
Il solito sistema di aggiornamento “a due velocità” questa volta rischia di lasciare esposti milioni di utenti Android a forme di attacco particolarmente insidiose.
L’ultima tornata di update al sistema operativo di Google, infatti, corregge più di 50 falle di sicurezza (più o meno gravi) ma accende i riflettori su due vulnerabilità che ricordano molto da vicino il famigerato Stagefright.
La più pericolosa (CVE-2016-3862) permetterebbe a un pirata informatico di avviare l’esecuzione di codice inviando al dispositivo una semplice immagine in formato JPEG.
L’attacco potrebbe essere portato inserendo il codice malevolo nei dati EXIF (i metadati incorporati nel file grafico) relativi all’immagine. Per attivare un eventuale malware non sarebbe necessaria alcuna azione da parte dell’utilizzatore. Insomma: il dispositivo verrebbe infettato nel momento stesso in cui l’immagine dovesse essere ricevuta.

I dati EXIF contengono informazioni sul file e, di solito, rappresentano al massimo un rischio per la privacy.
A peggiorare la situazione, poi, c’è il fatto che la falla è annidata in una libreria del sistema. A essere vulnerabili, quindi, sono tutte le applicazioni che usano la libreria e i possibili vettori di attacco sono di conseguenza numerosissimi.
La seconda vulnerabilità (CVE-2016-3861) di cui gli utenti Android devono preoccuparsi riguarda invece la libreria libutils, la stessa su cui faceva leva proprio Stagefright. In questo caso, però, i problemi riguardano il sistema di conversione da UTF16 a UTF8.
Stando a quanto spiegato da Mark Brand del Project Zero Team di Google, si tratterebbe di una vulnerabilità piuttosto facile da individuare, tanto che il ricercatore non nasconde una certa sorpresa per il fatto che sia emersa solo adesso.
Sfruttandola, un pirata informatico potrebbe ottenere privilegi di amministratore sul dispositivo o, ancora una volta, avviare l’esecuzione di codice in remoto. La procedura per l’exploit sarebbe piuttosto complessa nell’ultima versione (7.0) di Android, ma i sistemi meno recenti sarebbero più vulnerabili.
Come al solito, gli aggiornamenti rilasciati da Google sono immediatamente disponibili per i prodotti Nexus, ma per gli altri produttori bisognerà aspettare che gli update siano “cucinati” e distribuiti. Nel frattempo gli utenti Android faranno bene a guardare con sospetto qualsiasi immagine gli sia recapitata sullo smartphone.
Nov 18, 2025 0
Nov 12, 2025 0
Ott 09, 2025 0
Ago 27, 2025 0
Feb 06, 2026 0
Feb 06, 2026 0
Feb 05, 2026 0
Feb 03, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
