Il 2016 di Google parte all’insegna della sicurezza: risolvendo 12 bug, di pericolosità critica o moderata, per i suoi dispositivi di punta Nexus, gli utenti Android possono finalmente dire addio ad alcune delle principali vulnerabilità che durante l’anno scorso avrebbero fatto preoccupare ricercatori ed esperti di security, in quanto potenzialmente capaci di eseguire codice malevolo da remoto.
Tra di esse, troviamo anche alcuni espedienti in grado di compromettere il sistema sfruttando l’accesso root, evento che rimane ancora una delle minacce più temute nel mondo dei sistemi operativi in generale: tra i bug corretti, ne troviamo ben cinque di priorità “critica”, due di rischio relativamente “alto” ed infine altri cinque di portata più trascurabile, contrassegnati come “moderati”.
In particolare, da ciò che si legge dalle fonti ufficiali del Nexus Security Bulletin, blog d’informazione ufficiale del progetto Android in cui vengono elencati i miglioramenti e le patch applicate ai dispositivi in questione, abbiamo delle criticità di tipo “Remote Code Execution Vulnerability”, ovvero l’avvio di codice remoto sul sistema operativo attaccato, accedendo al device e acquisendo la possibilità di apportare modifiche indesiderate dal proprietario, a prescindere da dove l’utente si trovi geograficamente.
La maggior parte delle vulnerabilità critiche è tuttavia incentrata su problemi di tipo “Elevation of Privilege Vulnerability”, riscontrate a livello di kernel, connessione Wi-Fi, Bluetooth e diversi altri driver. Un problema del tutto particolare quanto pericoloso è stato invece riscontrato a livello di Nexus Media Server, che potrebbe essere soggetto ad eventi di corruzione della memoria e sottoposto a un facile attacco da remoto, come abbiamo già testimoniato ai tempi dell’attacco Android StageFright, che con il semplice invio di un MMS alla vittima avrebbe consentito l’installazione di malware.
Le immagini del firmware necessario per i nostri Nexus sono reperibili presso il sito Google Developer; consideriamo inoltre che le build in grado di risolvere le vulnerabilità menzionate partono dalla versione LMY49F e successive.
Dopo aver così passato un anno particolarmente buio all’insegna della sicurezza, assieme agli altri sistemi operativi rivali, che spesso hanno comunque riscontrato le stesse difficoltà di Android nel tenere a bada il proliferare di attacchi, si spera che il 2016 possa essere il momento giusto per l’ascesa di Marshmallow, che grazie a una diversa gestione dei permessi d’uso delle applicazioni e modalità di criptazione del device potrebbe costituire un’ottima carta a favore dell’ecosistema dei dispositivi Nexus.
Lascia un commento