La sicurezza Android migliora: Google ha infatti preparato patch per 13 vulnerabilità, due delle quali potevano potenzialmente consentire ad un pirata di prendere controllo dei dispositivi Android con chip Broadcom collegati a un network WiFi.
Le vulnerabilità in questione sono state definite “critiche”, riguardano il driver Wi-Fi che gestisce i chip Broadcom e possono essere portate a termine inviando pacchetti di dati wireless confezionati ad arte. I messaggi possono corrompere la memoria del kernel permettendo l’esecuzione arbitraria di codice nel kernel, il “nucleo” con i privilegi più elevati del sistema operativo.
Le vulnerabilità in questione sono definite critiche giacché non richiedono interazione da parte dell’utente: gli attacchi possono essere portati a termine in remoto compromettendo in modo completo il dispositivo, senza che l’attaccker debba fisicamente manipolarlo. Anche nel driver Wi-Fi che gestisce i chip Qualcomm è stata individuata una vulnerabilità che consente l’esecuzione del codice malevolo in remoto ma la falla in questione è meno pericolosa, giacché è sfruttabile solo convincendo l’utente a installare app in locale. Una terza vulnerabilità è stata individuata nel generico componente WIFi, un exploit che consente di acquisire i privilegi maggiormente elevati, sfruttando anche in questo caso un’applicazione in locale.
Le patch di Google risolvono inoltre due vulnerabilità critiche che consentivano l’esecuzione di codice in remoto nel mediaserver – in particolare il componente che si occupa del parsing dei file audio e video, una vulnerabilità nel componente “performance event manager” di Qualcomm per i processori ARM e un’altra ancora nel daemon del Debugger. Le vulnerabilità nel modulo performance e Debugger potevano essere sfruttate da applicazioni eseguite localmente, mentre la falla nel mediaserver mediante un file multimediale confezionato ad hoc caricato su un sito web o allegato a un messaggio.
Google ha risolto anche vulnerabilità “ad alto impatto” nelle librerie mediaserver e libmediaplayerservice, due falle classificate come “moderate” nel wizard per il setup. Queste ultime falle potevano consentire di sfruttare attacchi di tipo denial of service, rivelare informazioni, consentire di ottenere privilegi elevati e bypaassare alcuni meccanismi di sicurezza.
Google ha inviato a partner e OEM i dettagli sulle vulnerabilità in questione il 4 gennaio e rilasciato firmware aggiornati per i Nexus lunedì 1 febbraio. I firmware con Android con integrate le nuove patch sono quelli con date dell’1 febbraio 2016 o seguenti. L’azienda ha reso disponibili le patch anche per l’Android Open Source Project e, almeno teoricamente, anche altri sistemi basati su Android potrebbero beneficiare di eventuali update.