Google (ri)scopre una vulnerabilità di Android che colpisce alcuni Pixel, Samsung, Xiaomi, LG, Huawei e altri

Nicola Ligas -

Ironia della sorte, una vulnerabilità riparata a dicembre 2017, torna ora a colpire, dato che le versioni del kernel superiori alla 4.9 sono per qualche motivo nuovamente vulnerabili. I ricercatori di Google hanno individuato questa vulnerabilità “zero-day” che dovrebbe riguardare i seguenti smartphone con Android 8 e successivi:

  • Pixel 1 e 2 con Android 9 e Android 10 preview
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • Smartphone LG con Oreo
  • Samsung S7, S8, S9

Google crede che dietro l’exploit di questa vulnerabilità di sia un’azienda israeliana, NSO Group, che vende appunto exploits e tool di sorveglianza. Per fortuna però l’impatto non sembra gravissimo. Per quanto il bug in sé sia ad alto rischio, è necessario installare sul dispositivo una opportuna app malevola per poterlo sfruttare, oppure è possibile combinare l’exploit con un secondo exploit relativo ad una vulnerabilità di Chrome nel renderizzare il contenuto.

In parole povere, se non usate Chrome e non installate app di dubbia origine, sarete al sicuro. Ed anche nel caso in cui usaste il browser di Google, con un minimo di prudenza durante la navigazione non dovrebbero comunque esserci problemi.

Abbiamo comunicato il problema ai nostri partner e la patch è disponibile nell’Android Common Kernel. Pixel 3 e 3a non sono colpiti, mentre Pixel 1 e 2 riceveranno la patch come parte dell’aggiornamento di ottobre.

Questa vulnerabilità è stata registrata come CVE-2019-2215, e qui trovate la dimostrazione di come possa essere sfruttata e tutti i dettagli per chiunque volesse riprodurre il bug e metterlo alla prova. Anche Samsung ha già incluso in fix nelle patch di ottobre, ma non sappiamo quando gli altri produttori coinvolti rilasceranno i propri fix, ma speriamo siano rapidi quanto Google. In ogni caso vale sempre la raccomandazione di stare attenti alla fonte da cui installate le applicazioni, ed in generale ad ogni link sospetto.

Via: ZDNet