Aggiornamenti Android aprile 2021: ecco come mettere in sicurezza i dispositivi - Cyber Security 360

SICUREZZA MOBILE

Aggiornamenti Android aprile 2021: ecco come mettere in sicurezza i dispositivi

L’Android Security Bulletin di aprile 2021 contiene gli aggiornamenti di sicurezza per 36 vulnerabilità, di cui una critica che potrebbe consentire ad un attaccante remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato. Ecco i dettagli

12 Apr 2021
Paolo Tarsitano

Editor Cybersecurity360.it

Come ogni mese, Google ha rilasciato l’Android Security Bulletin di aprile 2021 contenente i dettagli delle vulnerabilità di sicurezza che riguardano i dispositivi Android: le patch presenti nel nuovo pacchetto cumulativo di aggiornamenti risolvono 36 problemi di sicurezza, di cui 2 classificate con un indice di gravità critico.

La vulnerabilità più grave (CVE-2021-0430) per la quale è presente un aggiornamento di sicurezza nel nuovo Android Security Bulletin di aprile è di tipo RCE (Remote Code Execution): individuata nel modulo System e classificata come critica per le versioni 10 e 11 di Android, potrebbe consentire ad un attaccante remoto di che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato e dunque prendere il controllo del dispositivo esposto.

È evidente, infatti, che a seconda dei privilegi associati all’applicazione un aggressore potrebbe installare programmi, visualizzare, modificare o cancellare dati o creare nuovi account con tutti i diritti dell’utente.

Come di consueto, gli aggiornamenti del bollettino di sicurezza Android sono stati suddivisi in due livelli di patch progressivi identificati come 2021-04-01 security patch level e 2021-04-05 security patch level.

Ecco come aggiornare i dispositivi Android

Google ha già rilasciato tutte le patch di sicurezza Android ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza, pubblicandole nel repository Android Open Source Project (AOSP).

Per fortuna, non si hanno notizie di eventuali sfruttamenti delle nuove vulnerabilità in attacchi reali. Ciò non toglie che tutti gli aggiornamenti dovrebbero essere installati il prima possibile: alcuni o tutti, a seconda del dispositivo, possono essere applicati automaticamente tramite i servizi Google Play; altri, invece, potrebbero essere inviati all’utente sotto forma di un aggiornamento da parte dell’operatore o del produttore del dispositivo, e alcuni potrebbero non essere necessari.

I dispositivi Android più economici e meno aggiornati potrebbero non vedere mai gli aggiornamenti.

In tutti i casi, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.

Per quanto tempo si ricevono gli aggiornamenti Android

Le politiche di aggiornamento di Google prevedono che i dispositivi ricevano aggiornamenti per la versione di Android installata per almeno tre anni dalla data di introduzione sul Google Store, mentre gli aggiornamenti di sicurezza saranno garantiti per tre anni dalla data di introduzione nella versione statunitense del Google Store.

Per quanto riguarda, invece, la velocità di rilascio, se i dispositivi sono stati acquistati direttamente sul Google Store allora gli aggiornamenti arriveranno entro un paio di settimane, mentre per i modelli acquistati da rivenditori di terze parti potrebbe volerci più tempo, come indicato sul sito di supporto di Google.

Aggiornamenti Android: i dettagli del primo security patch level

Con il primo pacchetto di patch, identificato come 2021-04-01 security patch level, sono state corrette 18 vulnerabilità, raggruppate in base al componente di sistema che influenzano.

Nove vulnerabilità (le prime sette di tipo EoP, Elevation of Privilege, e le ultime due di tipo ID, Information Disclosure) sono state individuate nel modulo Framework che funge da strato intermedio tra il sistema operativo e il software che lo utilizza.

La più grave potrebbe consentire a un utente malintenzionato di falsificare i dati sulla posizione del dispositivo utilizzando una finta posizione durante una chiamata ai servizi di emergenza:

  • CVE-2021-0400 (Elevata, per le versioni 9, 10, 11 di Android)
  • CVE-2021-0426 (Elevata, per la versione 11 di Android)
  • CVE-2021-0427 (Elevata, per la versione 11 di Android)
  • CVE-2021-0432 (Elevata, per la versione 11 di Android)
  • CVE-2021-0438 (Elevata, per le versioni 8.1, 9, 10 di Android)
  • CVE-2021-0439 (Elevata, per la versione 11 di Android)
  • CVE-2021-0442 (Elevata, per la versione 11 di Android)
  • CVE-2021-0443 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0444 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)

Altre tre vulnerabilità sono state identificate nel modulo Media Framework e la più grave potrebbe consentire ad un’applicazione maligna locale di aggirare i requisiti di interazione dell’utente per ottenere l’accesso a permessi aggiuntivi.

Le tre vulnerabilità sono una di tipo EoP e due di tipo ID:

  • CVE-2021-0437 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0436 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0471 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)

Infine, nel primo pacchetto di patch dell’Android Security Bulletin di aprile 2021 sono presenti gli aggiornamenti per sei vulnerabilità individuate nel modulo System: la prima è di tipo RCE (Remote Code Execution), altre tre sono di tipo EoP e due sono di tipo ID.

La vulnerabilità più grave di questa sezione potrebbe consentire a un attaccante remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato:

  • CVE-2021-0430 (Critica, per le versioni 10, 11 di Android)
  • CVE-2021-0429 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0433 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0446 (Elevata, per la versione 11 di Android)
  • CVE-2021-0431 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
  • CVE-2021-0435 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)

Nel primo pacchetto di aggiornamenti sono presenti anche tre patch per altrttante vulnerabilità nel Google Play system updates:

  • CVE-2021-0426 (Interessa il modulo Statsd)
  • CVE-2021-0427 (Interessa il modulo Statsd)
  • CVE-2021-0432 (Interessa il modulo Statsd)

Aggiornamenti Android: i dettagli del secondo security patch level

Le patch di sicurezza contenute nel secondo pacchetto di aggiornamenti Android di aprile, identificato come 2021-04-05 security patch level, dovrebbero essere applicate a seconda dell’hardware e del sistema operativo installati sul dispositivo. Ecco i dettagli.

Due vulnerabilità sono state individuate nel modulo System e sono di tipo EoP e ID. La più grave delle due, se sfruttata con successo, potrebbe consentire ad un’applicazione malevola locale di aggirare i requisiti di interazione dell’utente per ottenere l’accesso a permessi aggiuntivi:

  • CVE-2021-0445 (Elevata, per le versioni 9, 11 di Android)
  • CVE-2021-0428 (Elevata, per la versione 10 di Android)

Altre due vulnerabilità sono state identificate nel modulo Kernel components e sono, anche in questo caso, una di tipo EoP e una di tipo ID.

La vulnerabilità più grave in questa sezione potrebbe consentire ad un attaccante locale che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato:

  • CVE-2020-15436 (Elevata, interessa il modulo Kernel Block Device Subsystem)
  • CVE-2020-25705 (Elevata, interessa il modulo ICMP)

Una vulnerabilità interessa i componenti MediaTek. I dettagli tecnici sono forniti direttamente da MediaTek, così come la valutazione della gravità di questo problema di sicurezza:

  • CVE-2021-0468 (Elevata, interessa il modulo LK)

Un’altra vulnerabilità interessa i componenti dei chipset Qualcomm. I dettagli tecnici sono forniti direttamente da Qualcomm, così come la valutazione della gravità di questo problema di sicurezza:

  • CVE-2020-11234 (Elevata, interessa il modulo Kernel)

Infine, dodici vulnerabilità sono state identificate nel modulo Qualcomm closed-source components e interessano tutte componenti closed-source del sistema operativo. Anche in questo caso, i dettagli sono elencati nei rispettivi bollettini di sicurezza rilasciati da Qualcomm:

  • CVE-2020-11210 (Critica, interessa un componente closed-source)
  • CVE-2020-11191 (Elevata, interessa un componente closed-source)
  • CVE-2020-11236 (Elevata, interessa un componente closed-source)
  • CVE-2020-11237 (Elevata, interessa un componente closed-source)
  • CVE-2020-11242 (Elevata, interessa un componente closed-source)
  • CVE-2020-11243 (Elevata, interessa un componente closed-source)
  • CVE-2020-11245 (Elevata, interessa un componente closed-source)
  • CVE-2020-11246 (Elevata, interessa un componente closed-source)
  • CVE-2020-11247 (Elevata, interessa un componente closed-source)
  • CVE-2020-11251 (Elevata, interessa un componente closed-source)
  • CVE-2020-11252 (Elevata, interessa un componente closed-source)
  • CVE-2020-11255 (Elevata, interessa un componente closed-source)

Ulteriori dettagli sugli aggiornamenti di sicurezza Android di aprile 2021 sono disponibili sulla pagina ufficiale.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5