Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Set 13, 2016 Marco Schiaffino In evidenza, Malware, News, Prodotto, Vulnerabilità 0
Il solito sistema di aggiornamento “a due velocità” questa volta rischia di lasciare esposti milioni di utenti Android a forme di attacco particolarmente insidiose.
L’ultima tornata di update al sistema operativo di Google, infatti, corregge più di 50 falle di sicurezza (più o meno gravi) ma accende i riflettori su due vulnerabilità che ricordano molto da vicino il famigerato Stagefright.
La più pericolosa (CVE-2016-3862) permetterebbe a un pirata informatico di avviare l’esecuzione di codice inviando al dispositivo una semplice immagine in formato JPEG.
L’attacco potrebbe essere portato inserendo il codice malevolo nei dati EXIF (i metadati incorporati nel file grafico) relativi all’immagine. Per attivare un eventuale malware non sarebbe necessaria alcuna azione da parte dell’utilizzatore. Insomma: il dispositivo verrebbe infettato nel momento stesso in cui l’immagine dovesse essere ricevuta.
I dati EXIF contengono informazioni sul file e, di solito, rappresentano al massimo un rischio per la privacy.
A peggiorare la situazione, poi, c’è il fatto che la falla è annidata in una libreria del sistema. A essere vulnerabili, quindi, sono tutte le applicazioni che usano la libreria e i possibili vettori di attacco sono di conseguenza numerosissimi.
La seconda vulnerabilità (CVE-2016-3861) di cui gli utenti Android devono preoccuparsi riguarda invece la libreria libutils, la stessa su cui faceva leva proprio Stagefright. In questo caso, però, i problemi riguardano il sistema di conversione da UTF16 a UTF8.
Stando a quanto spiegato da Mark Brand del Project Zero Team di Google, si tratterebbe di una vulnerabilità piuttosto facile da individuare, tanto che il ricercatore non nasconde una certa sorpresa per il fatto che sia emersa solo adesso.
Sfruttandola, un pirata informatico potrebbe ottenere privilegi di amministratore sul dispositivo o, ancora una volta, avviare l’esecuzione di codice in remoto. La procedura per l’exploit sarebbe piuttosto complessa nell’ultima versione (7.0) di Android, ma i sistemi meno recenti sarebbero più vulnerabili.
Come al solito, gli aggiornamenti rilasciati da Google sono immediatamente disponibili per i prodotti Nexus, ma per gli altri produttori bisognerà aspettare che gli update siano “cucinati” e distribuiti. Nel frattempo gli utenti Android faranno bene a guardare con sospetto qualsiasi immagine gli sia recapitata sullo smartphone.
Apr 24, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Mar 07, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 23, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...