Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 13, 2016 Marco Schiaffino In evidenza, Malware, News, Prodotto, Vulnerabilità 0
Il solito sistema di aggiornamento “a due velocità” questa volta rischia di lasciare esposti milioni di utenti Android a forme di attacco particolarmente insidiose.
L’ultima tornata di update al sistema operativo di Google, infatti, corregge più di 50 falle di sicurezza (più o meno gravi) ma accende i riflettori su due vulnerabilità che ricordano molto da vicino il famigerato Stagefright.
La più pericolosa (CVE-2016-3862) permetterebbe a un pirata informatico di avviare l’esecuzione di codice inviando al dispositivo una semplice immagine in formato JPEG.
L’attacco potrebbe essere portato inserendo il codice malevolo nei dati EXIF (i metadati incorporati nel file grafico) relativi all’immagine. Per attivare un eventuale malware non sarebbe necessaria alcuna azione da parte dell’utilizzatore. Insomma: il dispositivo verrebbe infettato nel momento stesso in cui l’immagine dovesse essere ricevuta.
I dati EXIF contengono informazioni sul file e, di solito, rappresentano al massimo un rischio per la privacy.
A peggiorare la situazione, poi, c’è il fatto che la falla è annidata in una libreria del sistema. A essere vulnerabili, quindi, sono tutte le applicazioni che usano la libreria e i possibili vettori di attacco sono di conseguenza numerosissimi.
La seconda vulnerabilità (CVE-2016-3861) di cui gli utenti Android devono preoccuparsi riguarda invece la libreria libutils, la stessa su cui faceva leva proprio Stagefright. In questo caso, però, i problemi riguardano il sistema di conversione da UTF16 a UTF8.
Stando a quanto spiegato da Mark Brand del Project Zero Team di Google, si tratterebbe di una vulnerabilità piuttosto facile da individuare, tanto che il ricercatore non nasconde una certa sorpresa per il fatto che sia emersa solo adesso.
Sfruttandola, un pirata informatico potrebbe ottenere privilegi di amministratore sul dispositivo o, ancora una volta, avviare l’esecuzione di codice in remoto. La procedura per l’exploit sarebbe piuttosto complessa nell’ultima versione (7.0) di Android, ma i sistemi meno recenti sarebbero più vulnerabili.
Come al solito, gli aggiornamenti rilasciati da Google sono immediatamente disponibili per i prodotti Nexus, ma per gli altri produttori bisognerà aspettare che gli update siano “cucinati” e distribuiti. Nel frattempo gli utenti Android faranno bene a guardare con sospetto qualsiasi immagine gli sia recapitata sullo smartphone.
Apr 24, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Mar 07, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...